OPNsense Workshop: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
 +
= Übersicht der Fähigkeiten einer OPNsense =
 +
 +
== ausfallsichere Firewall ==
 +
* Stateful-Firewall, welche Pakete anhand der Verbindungsinformation filtert
 +
* Intrusion Detection and Prevention System (IDS/IPS)
 +
* Virtuelle IP-Addressen für Load-Balancing
 +
* Synchronisation der Konfiguration zu Slave-Nodes über CARP
 +
 +
== VPN ==
 +
* IPsec-, OpenVPN-, und WireGuard-Support
 +
* Site-to-site and remote access VPN
 +
* SSL/TLS VPN for secure remote access
 +
 +
== Proxy ==
 +
* Squid-Proxy zur Kontrolle der besuchten Webseiten: Whitelist, Blacklist, Nutzerkonto...
 +
* Reverse-Proxy mit zentraler SSL-Terminierung durch HA-Proxy
 +
 +
== zentrale Benutzerverwaltung ==
 +
* LDAP-, Active Directory-, und RADIUS-Integration
 +
* Captive Portal für Gastzugänge
 +
 +
== Traffic Shaping and QoS ==
 +
* Kontrolle der Bandbreite für bestimmte Anwendungen mit Traffic Shaping
 +
* Support für Quality of Service Mechanismen
 +
 +
== Logging and Reporting ==
 +
* Extensive logging capabilities
 +
* Reporting tools for analysis
 +
* Real-time and historical statistics
 +
 +
== Plugins and Extensions ==
 +
* Support for plugins and extensions
 +
* Third-party packages for additional features
 +
 +
== Open Source ==
 +
* OPNsense ist ein Open-Source Projekt mit einer sehr aktiven Community
 +
* Updates kommen regulär und man kann eigene
 +
 
=Netzwerkplan=
 
=Netzwerkplan=
 
{{#drawio:OPNsense-schulungs-netz}}
 
{{#drawio:OPNsense-schulungs-netz}}
Zeile 21: Zeile 59:
 
*[[OPNsense Elastic Search]]
 
*[[OPNsense Elastic Search]]
  
=Beschreibung=
+
= Links =
==IPSEC==
+
* [https://docs.opnsense.org/ offizielle OPNsense Dokumentation].
===Quelle===
 
*Kunde kommt rein - Sie kommen mit einer einzigen IP rein
 
*Kunde muss S-nat  machen
 
*Alle Kunden kommen aus dem unteren Bereich eines C-Klasse-Netz X (Oktett 4 1 bis 127)
 
 
 
==Ziel==
 
*C-Klasse-Netz
 
*Die Ziel IPs aus diesem C-Klasse-Netz werden auf andere IPs ge-D-natted die teilweise hiner anderen VPNs liegen.
 
 
 
==Openvpn==
 
===Quelle===
 
*Kunde kommt rein - Sie kommen mit einer einzigen IP rein
 
*Range gesplittet
 
*Kunden oben Teil 64 IP aus dem 4 Teil des C-Klasse-Netzes-X (Oktett 4 192 bis 255)
 
*Eigene Mitarbeiter unten Teil 64 IP aus dem 3 Teil des C-Klasse-Netzes-X (Oktett 4 128 bis 191)
 
*Die Source IPs werden in einen gleichen Bereich wie die IPSEC Partner ge-S-nattet
 
 
 
==Ziel==
 
*C-Klasse-Netz
 
*Die Ziel IPs aus diesem C-Klasse-Netz werden auf andere IPs genatted die hinter teilweise anderen VPNs liegen.
 

Version vom 14. Februar 2024, 08:27 Uhr

Übersicht der Fähigkeiten einer OPNsense

ausfallsichere Firewall

  • Stateful-Firewall, welche Pakete anhand der Verbindungsinformation filtert
  • Intrusion Detection and Prevention System (IDS/IPS)
  • Virtuelle IP-Addressen für Load-Balancing
  • Synchronisation der Konfiguration zu Slave-Nodes über CARP

VPN

  • IPsec-, OpenVPN-, und WireGuard-Support
  • Site-to-site and remote access VPN
  • SSL/TLS VPN for secure remote access

Proxy

  • Squid-Proxy zur Kontrolle der besuchten Webseiten: Whitelist, Blacklist, Nutzerkonto...
  • Reverse-Proxy mit zentraler SSL-Terminierung durch HA-Proxy

zentrale Benutzerverwaltung

  • LDAP-, Active Directory-, und RADIUS-Integration
  • Captive Portal für Gastzugänge

Traffic Shaping and QoS

  • Kontrolle der Bandbreite für bestimmte Anwendungen mit Traffic Shaping
  • Support für Quality of Service Mechanismen

Logging and Reporting

  • Extensive logging capabilities
  • Reporting tools for analysis
  • Real-time and historical statistics

Plugins and Extensions

  • Support for plugins and extensions
  • Third-party packages for additional features

Open Source

  • OPNsense ist ein Open-Source Projekt mit einer sehr aktiven Community
  • Updates kommen regulär und man kann eigene

Netzwerkplan

  • Port für Weboberfläche: 4444
  • Port 443 soll für HAProxy frei sein

Kapitel

Links