OPNsense Cyber Security: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 64: | Zeile 64: | ||
*[[OPNsense Allgemein]] | *[[OPNsense Allgemein]] | ||
*[[OPNsense Installation]] | *[[OPNsense Installation]] | ||
| − | |||
| − | |||
| − | |||
*[[OPNsense Active Directory MemberOf]] | *[[OPNsense Active Directory MemberOf]] | ||
*[[OPNsense IPsec VPN]] | *[[OPNsense IPsec VPN]] | ||
| Zeile 95: | Zeile 92: | ||
*[[OPNsense Wireguard CARP]] | *[[OPNsense Wireguard CARP]] | ||
*[[OPNsense IPv6]] | *[[OPNsense IPv6]] | ||
| + | *[[OPNsense Cyber Security Weiteres]] | ||
[[Kategorie:OPNsense]] | [[Kategorie:OPNsense]] | ||
Version vom 13. Februar 2026, 05:03 Uhr
Übersicht der Fähigkeiten einer OPNsense
Lesen bevor wir anfangen
VirtualBox – OPNsense Netzwerkkarte (Empfehlung)
- Adaptertyp: Intel PRO/1000 MT Desktopr (82545EM)
- Promiscuous-Modus:
- verweigern (deny) für normales Routing/NAT
- zulassen (Allow All) bei HA/CARP, Bridge-Mode, Port-Mirror/Sniffing, IPS/Suricata mit Netmap
- (Alle OPNsense-Adapter konsistent konfigurieren; Storage-Controller: SATA (AHCI))
Bug fix
Schritte in OPNsense GUI Einloggen ins Webinterface (als root/Admin). Menü: System → Einstellungen → Networking Dort siehst du drei Häkchen zu Hardware-Offloading: Hardware Checksum Offloading Hardware TCP Segmentation Offloading (TSO) Hardware Large Receive Offloading (LRO) Alle drei deaktivieren (Häkchen rausnehmen). Unten Save klicken und OPNsense neu starten (oder wenigstens die Interfaces reloaden).
ausfallsichere Firewall
- Stateful-Firewall, welche Pakete anhand der Verbindungsinformation filtert
- Intrusion Detection and Prevention System (IDS/IPS)
- Virtuelle IP-Addressen für Load-Balancing
- Synchronisation der Konfiguration zu Slave-Nodes über CARP
VPN
- IPsec-, OpenVPN-, und WireGuard-Support
- Site-to-site and remote access VPN
- SSL/TLS VPN for secure remote access
Proxy
- Squid-Proxy zur Kontrolle der besuchten Webseiten: Whitelist, Blacklist, Nutzerkonto...
- Reverse-Proxy mit zentraler SSL-Terminierung durch HA-Proxy
zentrale Benutzerverwaltung
- LDAP-, Active Directory-, und RADIUS-Integration
- Captive Portal für Gastzugänge
Traffic Shaping and QoS
- Kontrolle der Bandbreite für bestimmte Anwendungen mit Traffic Shaping
- Support für Quality of Service Mechanismen
Logging
- Jeder Dienst führt ein Log über vergangene Aktivitäten und mögliche Fehler
- Visualisierung der Statistiken in Echtzeit
- Möglichkeiten zur Berichterstattung
Open Source
- Support für das installieren von Plugins und deren Integration in die Weboberfläche
- OPNsense ist ein Open-Source Projekt mit einer sehr aktiven Community
- Updates kommen regulär und man kann eigene
Kapitel
- OPNsense Allgemein
- OPNsense Installation
- OPNsense Active Directory MemberOf
- OPNsense IPsec VPN
- OPNsense IPsec VPN zu Linux Strongswan
- OPNsense site2site IPSEC
- OPNsense Route based (VTI) PSK setup
- OPNsense NAT in der SP
- OPNsense Wireguard
- OPNsense OpenVPN
- OPNsense Traffic Shaping
- OPNsense NAT
- OPNsense ACME Client
- OPNsense Zertifikat einpflegen
- OPNsense HAProxy
- OPNsense HAProxy Einrichtung
- OPNsense Suricata
- OPNsense Logging
- OPNsense Unbound DNS
- OPNsense Transparenter Proxy
- OPNsense Multiwan
- OPNsense Konsole
- OPNsense WAF nginx
- OPNsense Squid ClamAV
- OPNsense HA
- OPNsense HA KIT
- OPNsense DHCP im Cluster
- OPNsense Elastic Search
- OPNsense Wireguard CARP
- OPNsense IPv6
- OPNsense Cyber Security Weiteres