OPNsense Cyber Security: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 65: Zeile 65:
 
*[[OPNsense Installation]]
 
*[[OPNsense Installation]]
 
*[[OPNsense Active Directory MemberOf]]
 
*[[OPNsense Active Directory MemberOf]]
*[[OPNsense IPsec VPN]]
 
*[[OPNsense IPsec VPN zu Linux Strongswan]]
 
 
*[[OPNsense site2site IPSEC]]
 
*[[OPNsense site2site IPSEC]]
 
*[[OPNsense Route based (VTI) PSK setup]]
 
*[[OPNsense Route based (VTI) PSK setup]]
*[[OPNsense NAT in der SP]]
 
 
*[[OPNsense Wireguard]]
 
*[[OPNsense Wireguard]]
 
*[[OPNsense OpenVPN]]
 
*[[OPNsense OpenVPN]]
*[[OPNsense Traffic Shaping]]
 
 
*[[OPNsense NAT]]
 
*[[OPNsense NAT]]
 
*[[OPNsense ACME Client]]
 
*[[OPNsense ACME Client]]
Zeile 84: Zeile 80:
 
*[[OPNsense Multiwan]]
 
*[[OPNsense Multiwan]]
 
*[[OPNsense Konsole]]
 
*[[OPNsense Konsole]]
*[[OPNsense WAF nginx]]
 
 
*[[OPNsense Squid ClamAV]]
 
*[[OPNsense Squid ClamAV]]
*[[OPNsense HA]]
 
 
*[[OPNsense HA KIT]]
 
*[[OPNsense HA KIT]]
*[[OPNsense DHCP im Cluster]]
 
*[[OPNsense Elastic Search]]
 
*[[OPNsense Wireguard CARP]]
 
 
*[[OPNsense IPv6]]
 
*[[OPNsense IPv6]]
 
*[[OPNsense Cyber Security Weiteres]]
 
*[[OPNsense Cyber Security Weiteres]]

Version vom 13. Februar 2026, 05:05 Uhr

Übersicht der Fähigkeiten einer OPNsense

Lesen bevor wir anfangen

VirtualBox – OPNsense Netzwerkkarte (Empfehlung)

  • Adaptertyp: Intel PRO/1000 MT Desktopr (82545EM)
  • Promiscuous-Modus:
    • verweigern (deny) für normales Routing/NAT
    • zulassen (Allow All) bei HA/CARP, Bridge-Mode, Port-Mirror/Sniffing, IPS/Suricata mit Netmap
  • (Alle OPNsense-Adapter konsistent konfigurieren; Storage-Controller: SATA (AHCI))

Bug fix

Schritte in OPNsense GUI

Einloggen ins Webinterface (als root/Admin).

Menü: System → Einstellungen → Networking

Dort siehst du drei Häkchen zu Hardware-Offloading:

Hardware Checksum Offloading

Hardware TCP Segmentation Offloading (TSO)

Hardware Large Receive Offloading (LRO)

Alle drei deaktivieren (Häkchen rausnehmen).

Unten Save klicken und OPNsense neu starten (oder wenigstens die Interfaces reloaden).

ausfallsichere Firewall

  • Stateful-Firewall, welche Pakete anhand der Verbindungsinformation filtert
  • Intrusion Detection and Prevention System (IDS/IPS)
  • Virtuelle IP-Addressen für Load-Balancing
  • Synchronisation der Konfiguration zu Slave-Nodes über CARP

VPN

  • IPsec-, OpenVPN-, und WireGuard-Support
  • Site-to-site and remote access VPN
  • SSL/TLS VPN for secure remote access

Proxy

  • Squid-Proxy zur Kontrolle der besuchten Webseiten: Whitelist, Blacklist, Nutzerkonto...
  • Reverse-Proxy mit zentraler SSL-Terminierung durch HA-Proxy

zentrale Benutzerverwaltung

  • LDAP-, Active Directory-, und RADIUS-Integration
  • Captive Portal für Gastzugänge

Traffic Shaping and QoS

  • Kontrolle der Bandbreite für bestimmte Anwendungen mit Traffic Shaping
  • Support für Quality of Service Mechanismen

Logging

  • Jeder Dienst führt ein Log über vergangene Aktivitäten und mögliche Fehler
  • Visualisierung der Statistiken in Echtzeit
  • Möglichkeiten zur Berichterstattung

Open Source

  • Support für das installieren von Plugins und deren Integration in die Weboberfläche
  • OPNsense ist ein Open-Source Projekt mit einer sehr aktiven Community
  • Updates kommen regulär und man kann eigene

Kapitel

Weiteres

Verwandte Themen

Links