OPNsense Workshop: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(26 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
=Netzwerkplan=
+
= Übersicht der Fähigkeiten einer OPNsense =
{{#drawio:OPNsense-schulungs-netz}}
+
='''Lesen bevor wir anfangen'''=
 +
*[[OPNsense Access zum Wan Interface]]
  
* Port für Weboberfläche: 4444
 
* Port 443 soll für HAProxy frei sein
 
  
=Kapitel=
+
== ausfallsichere Firewall ==
 +
* Stateful-Firewall, welche Pakete anhand der Verbindungsinformation filtert
 +
* Intrusion Detection and Prevention System (IDS/IPS)
 +
* Virtuelle IP-Addressen für Load-Balancing
 +
* Synchronisation der Konfiguration zu Slave-Nodes über CARP
 +
 
 +
== VPN ==
 +
* IPsec-, OpenVPN-, und WireGuard-Support
 +
* Site-to-site and remote access VPN
 +
* SSL/TLS VPN for secure remote access
 +
 
 +
== Proxy ==
 +
* Squid-Proxy zur Kontrolle der besuchten Webseiten: Whitelist, Blacklist, Nutzerkonto...
 +
* Reverse-Proxy mit zentraler SSL-Terminierung durch HA-Proxy
 +
 
 +
== zentrale Benutzerverwaltung ==
 +
* LDAP-, Active Directory-, und RADIUS-Integration
 +
* Captive Portal für Gastzugänge
 +
 
 +
== Traffic Shaping and QoS ==
 +
* Kontrolle der Bandbreite für bestimmte Anwendungen mit Traffic Shaping
 +
* Support für Quality of Service Mechanismen
 +
 
 +
== Logging ==
 +
* Jeder Dienst führt ein Log über vergangene Aktivitäten und mögliche Fehler
 +
* Visualisierung der Statistiken in Echtzeit
 +
* Möglichkeiten zur Berichterstattung
 +
 
 +
== Open Source ==
 +
* Support für das installieren von Plugins und deren Integration in die Weboberfläche
 +
* OPNsense ist ein Open-Source Projekt mit einer sehr aktiven Community
 +
* Updates kommen regulär und man kann eigene
 +
 
 +
= Kapitel =
 +
*[[OPNsense Allgemein]]
 
*[[OPNsense Installation]]
 
*[[OPNsense Installation]]
*[[OPNsense HA]]
 
*[[OPNsense DHCP im Cluster]]
 
 
*[[OPNsense Active Directory]]
 
*[[OPNsense Active Directory]]
 +
*[[OPNsense Active Directory MemberOf]]
 
*[[OPNsense IPsec VPN]]
 
*[[OPNsense IPsec VPN]]
 
*[[OPNsense IPsec VPN zu Linux Strongswan]]
 
*[[OPNsense IPsec VPN zu Linux Strongswan]]
Zeile 15: Zeile 47:
 
*[[OPNsense Wireguard]]
 
*[[OPNsense Wireguard]]
 
*[[OPNsense OpenVPN]]
 
*[[OPNsense OpenVPN]]
 +
*[[OPNsense Traffic Shaping]]
 
*[[OPNsense NAT]]
 
*[[OPNsense NAT]]
 
*[[OPNsense ACME Client]]
 
*[[OPNsense ACME Client]]
 +
*[[OPNsense Zertifikat einpflegen]]
 
*[[OPNsense HAProxy]]
 
*[[OPNsense HAProxy]]
 +
*[[OPNsense HAProxy Einrichtung]]
 
*[[OPNsense Suricata]]
 
*[[OPNsense Suricata]]
 +
*[[OPNsense Logging]]
 +
*[[OPNsense Unbound DNS]]
 +
*[[OPNsense Transparenter Proxy]]
 +
*[[OPNsense Multiwan]]
 +
*[[OPNsense Konsole]]
 +
*[[OPNsense nginx]]
 +
*[[OPNsense Squid ClamAV]]
 +
*[[OPNsense HA]]
 +
*[[OPNsense HA KIT]]
 +
*[[OPNsense DHCP im Cluster]]
 
*[[OPNsense Elastic Search]]
 
*[[OPNsense Elastic Search]]
 +
*[[OPNsense Wireguard CARP]]
 +
*[[OPNsense IPSEC NAT]]
 +
[[Kategorie:OPNsense]]
  
=Beschreibung=
+
= Verwandte Themen =
==IPSEC==
+
* [[FreeBSD Cheatsheet]]
===Quelle===
+
* [[OPNSense Konsole]]
*Kunde kommt rein - Sie kommen mit einer einzigen IP rein
 
*Kunde muss S-nat  machen
 
*Alle Kunden kommen aus dem unteren Bereich eines C-Klasse-Netz X (Oktett 4 1 bis 127)
 
 
 
==Ziel==
 
*C-Klasse-Netz
 
*Die Ziel IPs aus diesem C-Klasse-Netz werden auf andere IPs ge-D-natted die teilweise hiner anderen VPNs liegen.
 
 
 
==Openvpn==
 
===Quelle===
 
*Kunde kommt rein - Sie kommen mit einer einzigen IP rein
 
*Range gesplittet
 
*Kunden oben Teil 64 IP aus dem 4 Teil des C-Klasse-Netzes-X (Oktett 4 192 bis 255)
 
*Eigene Mitarbeiter unten Teil 64 IP aus dem 3 Teil des C-Klasse-Netzes-X (Oktett 4 128 bis 191)
 
*Die Source IPs werden in einen gleichen Bereich wie die IPSEC Partner ge-S-nattet
 
  
==Ziel==
+
= Links =
*C-Klasse-Netz
+
* [https://docs.opnsense.org/ offizielle OPNsense Dokumentation].
*Die Ziel IPs aus diesem C-Klasse-Netz werden auf andere IPs genatted die hinter teilweise anderen VPNs liegen.
 

Aktuelle Version vom 13. Januar 2025, 11:08 Uhr

Übersicht der Fähigkeiten einer OPNsense

Lesen bevor wir anfangen


ausfallsichere Firewall

  • Stateful-Firewall, welche Pakete anhand der Verbindungsinformation filtert
  • Intrusion Detection and Prevention System (IDS/IPS)
  • Virtuelle IP-Addressen für Load-Balancing
  • Synchronisation der Konfiguration zu Slave-Nodes über CARP

VPN

  • IPsec-, OpenVPN-, und WireGuard-Support
  • Site-to-site and remote access VPN
  • SSL/TLS VPN for secure remote access

Proxy

  • Squid-Proxy zur Kontrolle der besuchten Webseiten: Whitelist, Blacklist, Nutzerkonto...
  • Reverse-Proxy mit zentraler SSL-Terminierung durch HA-Proxy

zentrale Benutzerverwaltung

  • LDAP-, Active Directory-, und RADIUS-Integration
  • Captive Portal für Gastzugänge

Traffic Shaping and QoS

  • Kontrolle der Bandbreite für bestimmte Anwendungen mit Traffic Shaping
  • Support für Quality of Service Mechanismen

Logging

  • Jeder Dienst führt ein Log über vergangene Aktivitäten und mögliche Fehler
  • Visualisierung der Statistiken in Echtzeit
  • Möglichkeiten zur Berichterstattung

Open Source

  • Support für das installieren von Plugins und deren Integration in die Weboberfläche
  • OPNsense ist ein Open-Source Projekt mit einer sehr aktiven Community
  • Updates kommen regulär und man kann eigene

Kapitel

Verwandte Themen

Links