OPNsense Workshop: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (42 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | = | + | = Übersicht der Fähigkeiten einer OPNsense = |
| − | + | ='''Lesen bevor wir anfangen'''= | |
| − | =Kapitel= | + | *[[OPNsense Access zum Wan Interface]] |
| + | |||
| + | |||
| + | == ausfallsichere Firewall == | ||
| + | * Stateful-Firewall, welche Pakete anhand der Verbindungsinformation filtert | ||
| + | * Intrusion Detection and Prevention System (IDS/IPS) | ||
| + | * Virtuelle IP-Addressen für Load-Balancing | ||
| + | * Synchronisation der Konfiguration zu Slave-Nodes über CARP | ||
| + | |||
| + | == VPN == | ||
| + | * IPsec-, OpenVPN-, und WireGuard-Support | ||
| + | * Site-to-site and remote access VPN | ||
| + | * SSL/TLS VPN for secure remote access | ||
| + | |||
| + | == Proxy == | ||
| + | * Squid-Proxy zur Kontrolle der besuchten Webseiten: Whitelist, Blacklist, Nutzerkonto... | ||
| + | * Reverse-Proxy mit zentraler SSL-Terminierung durch HA-Proxy | ||
| + | |||
| + | == zentrale Benutzerverwaltung == | ||
| + | * LDAP-, Active Directory-, und RADIUS-Integration | ||
| + | * Captive Portal für Gastzugänge | ||
| + | |||
| + | == Traffic Shaping and QoS == | ||
| + | * Kontrolle der Bandbreite für bestimmte Anwendungen mit Traffic Shaping | ||
| + | * Support für Quality of Service Mechanismen | ||
| + | |||
| + | == Logging == | ||
| + | * Jeder Dienst führt ein Log über vergangene Aktivitäten und mögliche Fehler | ||
| + | * Visualisierung der Statistiken in Echtzeit | ||
| + | * Möglichkeiten zur Berichterstattung | ||
| + | |||
| + | == Open Source == | ||
| + | * Support für das installieren von Plugins und deren Integration in die Weboberfläche | ||
| + | * OPNsense ist ein Open-Source Projekt mit einer sehr aktiven Community | ||
| + | * Updates kommen regulär und man kann eigene | ||
| + | |||
| + | = Kapitel = | ||
| + | *[[OPNsense Allgemein]] | ||
| + | *[[OPNsense Installation]] | ||
| + | *[[OPNsense Active Directory]] | ||
| + | *[[OPNsense Active Directory MemberOf]] | ||
| + | *[[OPNsense IPsec VPN]] | ||
| + | *[[OPNsense IPsec VPN zu Linux Strongswan]] | ||
*[[OPNsense site2site IPSEC]] | *[[OPNsense site2site IPSEC]] | ||
| + | *[[OPNsense Wireguard]] | ||
| + | *[[OPNsense OpenVPN]] | ||
| + | *[[OPNsense Traffic Shaping]] | ||
*[[OPNsense NAT]] | *[[OPNsense NAT]] | ||
| + | *[[OPNsense ACME Client]] | ||
| + | *[[OPNsense Zertifikat einpflegen]] | ||
| + | *[[OPNsense HAProxy]] | ||
| + | *[[OPNsense HAProxy Einrichtung]] | ||
| + | *[[OPNsense Suricata]] | ||
| + | *[[OPNsense Logging]] | ||
| + | *[[OPNsense Unbound DNS]] | ||
| + | *[[OPNsense Transparenter Proxy]] | ||
| + | *[[OPNsense Multiwan]] | ||
| + | *[[OPNsense Konsole]] | ||
| + | *[[OPNsense nginx]] | ||
| + | *[[OPNsense Squid ClamAV]] | ||
*[[OPNsense HA]] | *[[OPNsense HA]] | ||
| + | *[[OPNsense HA KIT]] | ||
*[[OPNsense DHCP im Cluster]] | *[[OPNsense DHCP im Cluster]] | ||
| − | *[[OPNsense | + | *[[OPNsense Elastic Search]] |
| − | + | *[[OPNsense Wireguard CARP]] | |
| − | + | *[[OPNsense IPSEC NAT]] | |
| − | + | [[Kategorie:OPNsense]] | |
| − | |||
| − | * | ||
| − | * | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | == | + | = Verwandte Themen = |
| − | + | * [[FreeBSD Cheatsheet]] | |
| − | + | * [[OPNSense Konsole]] | |
| − | |||
| − | |||
| − | * | ||
| − | * | ||
| − | == | + | = Links = |
| − | + | * [https://docs.opnsense.org/ offizielle OPNsense Dokumentation]. | |
| − | * | ||
Aktuelle Version vom 13. Januar 2025, 11:08 Uhr
Übersicht der Fähigkeiten einer OPNsense
Lesen bevor wir anfangen
ausfallsichere Firewall
- Stateful-Firewall, welche Pakete anhand der Verbindungsinformation filtert
- Intrusion Detection and Prevention System (IDS/IPS)
- Virtuelle IP-Addressen für Load-Balancing
- Synchronisation der Konfiguration zu Slave-Nodes über CARP
VPN
- IPsec-, OpenVPN-, und WireGuard-Support
- Site-to-site and remote access VPN
- SSL/TLS VPN for secure remote access
Proxy
- Squid-Proxy zur Kontrolle der besuchten Webseiten: Whitelist, Blacklist, Nutzerkonto...
- Reverse-Proxy mit zentraler SSL-Terminierung durch HA-Proxy
zentrale Benutzerverwaltung
- LDAP-, Active Directory-, und RADIUS-Integration
- Captive Portal für Gastzugänge
Traffic Shaping and QoS
- Kontrolle der Bandbreite für bestimmte Anwendungen mit Traffic Shaping
- Support für Quality of Service Mechanismen
Logging
- Jeder Dienst führt ein Log über vergangene Aktivitäten und mögliche Fehler
- Visualisierung der Statistiken in Echtzeit
- Möglichkeiten zur Berichterstattung
Open Source
- Support für das installieren von Plugins und deren Integration in die Weboberfläche
- OPNsense ist ein Open-Source Projekt mit einer sehr aktiven Community
- Updates kommen regulär und man kann eigene
Kapitel
- OPNsense Allgemein
- OPNsense Installation
- OPNsense Active Directory
- OPNsense Active Directory MemberOf
- OPNsense IPsec VPN
- OPNsense IPsec VPN zu Linux Strongswan
- OPNsense site2site IPSEC
- OPNsense Wireguard
- OPNsense OpenVPN
- OPNsense Traffic Shaping
- OPNsense NAT
- OPNsense ACME Client
- OPNsense Zertifikat einpflegen
- OPNsense HAProxy
- OPNsense HAProxy Einrichtung
- OPNsense Suricata
- OPNsense Logging
- OPNsense Unbound DNS
- OPNsense Transparenter Proxy
- OPNsense Multiwan
- OPNsense Konsole
- OPNsense nginx
- OPNsense Squid ClamAV
- OPNsense HA
- OPNsense HA KIT
- OPNsense DHCP im Cluster
- OPNsense Elastic Search
- OPNsense Wireguard CARP
- OPNsense IPSEC NAT