OPNsense Cyber Security: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 69: Zeile 69:
 
*[[OPNsense Installation]]
 
*[[OPNsense Installation]]
 
*[[OPNsense Grundkonfiguration]]
 
*[[OPNsense Grundkonfiguration]]
 +
*[[OPNsense NAT]]
 +
*[[OPNsense ACME Client]]
 +
*[[OPNsense Zertifikat einpflegen]]
 
*[[OPNsense Import der Maschinen]]
 
*[[OPNsense Import der Maschinen]]
 
*[[OPNsense Netz Scan]]
 
*[[OPNsense Netz Scan]]
 
*[[OPNsense Active Directory MemberOf]]
 
*[[OPNsense Active Directory MemberOf]]
 +
*[[OPNsense site2site IPSEC mit Bildern]]
 
*[[OPNsense site2site IPSEC]]
 
*[[OPNsense site2site IPSEC]]
 
*[[OPNsense Route based (VTI) PSK setup]]
 
*[[OPNsense Route based (VTI) PSK setup]]
 
*[[OPNsense Wireguard]]
 
*[[OPNsense Wireguard]]
 
*[[OPNsense OpenVPN]]
 
*[[OPNsense OpenVPN]]
*[[OPNsense NAT]]
 
*[[OPNsense ACME Client]]
 
*[[OPNsense Zertifikat einpflegen]]
 
 
*[[OPNsense HAProxy]]
 
*[[OPNsense HAProxy]]
 
*[[OPNsense HAProxy Einrichtung]]
 
*[[OPNsense HAProxy Einrichtung]]
 
*[[OPNsense Suricata]]
 
*[[OPNsense Suricata]]
 
*[[OPNsense Logging]]
 
*[[OPNsense Logging]]
*[[OPNsense Unbound DNS]]
+
*[[OPNsnse Unbound DNS]]
 
*[[OPNsense Transparenter Proxy]]
 
*[[OPNsense Transparenter Proxy]]
 
*[[OPNsense Multiwan]]
 
*[[OPNsense Multiwan]]

Aktuelle Version vom 18. Februar 2026, 06:09 Uhr

Übersicht der Fähigkeiten einer OPNsense

Lesen bevor wir anfangen

VirtualBox – OPNsense Netzwerkkarte (Empfehlung)

  • Adaptertyp: Intel PRO/1000 MT Desktopr (82545EM)
  • Promiscuous-Modus:
    • verweigern (deny) für normales Routing/NAT
    • zulassen (Allow All) bei HA/CARP, Bridge-Mode, Port-Mirror/Sniffing, IPS/Suricata mit Netmap
  • (Alle OPNsense-Adapter konsistent konfigurieren; Storage-Controller: SATA (AHCI))

Bug fix

Schritte in OPNsense GUI

Einloggen ins Webinterface (als root/Admin).

Menü: System → Einstellungen → Networking

Dort siehst du drei Häkchen zu Hardware-Offloading:

Hardware Checksum Offloading

Hardware TCP Segmentation Offloading (TSO)

Hardware Large Receive Offloading (LRO)

Alle drei deaktivieren (Häkchen rausnehmen).

Unten Save klicken und OPNsense neu starten (oder wenigstens die Interfaces reloaden).
Firewall: Settings: Advanced
Disable reply-to                                                 (x)   Disable reply-to on WAN rules          


ausfallsichere Firewall

  • Stateful-Firewall, welche Pakete anhand der Verbindungsinformation filtert
  • Intrusion Detection and Prevention System (IDS/IPS)
  • Virtuelle IP-Addressen für Load-Balancing
  • Synchronisation der Konfiguration zu Slave-Nodes über CARP

VPN

  • IPsec-, OpenVPN-, und WireGuard-Support
  • Site-to-site and remote access VPN
  • SSL/TLS VPN for secure remote access

Proxy

  • Squid-Proxy zur Kontrolle der besuchten Webseiten: Whitelist, Blacklist, Nutzerkonto...
  • Reverse-Proxy mit zentraler SSL-Terminierung durch HA-Proxy

zentrale Benutzerverwaltung

  • LDAP-, Active Directory-, und RADIUS-Integration
  • Captive Portal für Gastzugänge

Traffic Shaping and QoS

  • Kontrolle der Bandbreite für bestimmte Anwendungen mit Traffic Shaping
  • Support für Quality of Service Mechanismen

Logging

  • Jeder Dienst führt ein Log über vergangene Aktivitäten und mögliche Fehler
  • Visualisierung der Statistiken in Echtzeit
  • Möglichkeiten zur Berichterstattung

Open Source

  • Support für das installieren von Plugins und deren Integration in die Weboberfläche
  • OPNsense ist ein Open-Source Projekt mit einer sehr aktiven Community
  • Updates kommen regulär und man kann eigene

Kapitel

Weiteres

Verwandte Themen

Links