OPNsense Workshop: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
| + | = Übersicht der Fähigkeiten einer OPNsense = | ||
| + | |||
| + | == ausfallsichere Firewall == | ||
| + | * Stateful-Firewall, welche Pakete anhand der Verbindungsinformation filtert | ||
| + | * Intrusion Detection and Prevention System (IDS/IPS) | ||
| + | * Virtuelle IP-Addressen für Load-Balancing | ||
| + | * Synchronisation der Konfiguration zu Slave-Nodes über CARP | ||
| + | |||
| + | == VPN == | ||
| + | * IPsec-, OpenVPN-, und WireGuard-Support | ||
| + | * Site-to-site and remote access VPN | ||
| + | * SSL/TLS VPN for secure remote access | ||
| + | |||
| + | == Proxy == | ||
| + | * Squid-Proxy zur Kontrolle der besuchten Webseiten: Whitelist, Blacklist, Nutzerkonto... | ||
| + | * Reverse-Proxy mit zentraler SSL-Terminierung durch HA-Proxy | ||
| + | |||
| + | == zentrale Benutzerverwaltung == | ||
| + | * LDAP-, Active Directory-, und RADIUS-Integration | ||
| + | * Captive Portal für Gastzugänge | ||
| + | |||
| + | == Traffic Shaping and QoS == | ||
| + | * Kontrolle der Bandbreite für bestimmte Anwendungen mit Traffic Shaping | ||
| + | * Support für Quality of Service Mechanismen | ||
| + | |||
| + | == Logging and Reporting == | ||
| + | * Extensive logging capabilities | ||
| + | * Reporting tools for analysis | ||
| + | * Real-time and historical statistics | ||
| + | |||
| + | == Plugins and Extensions == | ||
| + | * Support for plugins and extensions | ||
| + | * Third-party packages for additional features | ||
| + | |||
| + | == Open Source == | ||
| + | * OPNsense ist ein Open-Source Projekt mit einer sehr aktiven Community | ||
| + | * Updates kommen regulär und man kann eigene | ||
| + | |||
=Netzwerkplan= | =Netzwerkplan= | ||
{{#drawio:OPNsense-schulungs-netz}} | {{#drawio:OPNsense-schulungs-netz}} | ||
| Zeile 21: | Zeile 59: | ||
*[[OPNsense Elastic Search]] | *[[OPNsense Elastic Search]] | ||
| − | = | + | = Links = |
| − | + | * [https://docs.opnsense.org/ offizielle OPNsense Dokumentation]. | |
| − | |||
| − | * | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
Version vom 14. Februar 2024, 08:27 Uhr
Übersicht der Fähigkeiten einer OPNsense
ausfallsichere Firewall
- Stateful-Firewall, welche Pakete anhand der Verbindungsinformation filtert
- Intrusion Detection and Prevention System (IDS/IPS)
- Virtuelle IP-Addressen für Load-Balancing
- Synchronisation der Konfiguration zu Slave-Nodes über CARP
VPN
- IPsec-, OpenVPN-, und WireGuard-Support
- Site-to-site and remote access VPN
- SSL/TLS VPN for secure remote access
Proxy
- Squid-Proxy zur Kontrolle der besuchten Webseiten: Whitelist, Blacklist, Nutzerkonto...
- Reverse-Proxy mit zentraler SSL-Terminierung durch HA-Proxy
zentrale Benutzerverwaltung
- LDAP-, Active Directory-, und RADIUS-Integration
- Captive Portal für Gastzugänge
Traffic Shaping and QoS
- Kontrolle der Bandbreite für bestimmte Anwendungen mit Traffic Shaping
- Support für Quality of Service Mechanismen
Logging and Reporting
- Extensive logging capabilities
- Reporting tools for analysis
- Real-time and historical statistics
Plugins and Extensions
- Support for plugins and extensions
- Third-party packages for additional features
Open Source
- OPNsense ist ein Open-Source Projekt mit einer sehr aktiven Community
- Updates kommen regulär und man kann eigene
Netzwerkplan
- Port für Weboberfläche: 4444
- Port 443 soll für HAProxy frei sein
Kapitel
- OPNsense Installation
- OPNsense HA
- OPNsense DHCP im Cluster
- OPNsense Active Directory
- OPNsense IPsec VPN
- OPNsense IPsec VPN zu Linux Strongswan
- OPNsense site2site IPSEC
- OPNsense Wireguard
- OPNsense OpenVPN
- OPNsense NAT
- OPNsense ACME Client
- OPNsense HAProxy
- OPNsense Suricata
- OPNsense Elastic Search
