OPNsense Firewall Regeln erklärt

Sdílet
Vložit
  • čas přidán 28. 08. 2024

Komentáře • 53

  • @bastivega9393
    @bastivega9393 Před 5 měsíci +3

    Beste opnsense erklärung ever!!! ... nur dein hin und herschalten zwischen den screens macht ein etwas schwindelig...vielen dank ... weiter so ...

  • @robartbartolos7865
    @robartbartolos7865 Před rokem +4

    Toll jetzt habe ich nen Drehwurm

  • @hightower5228
    @hightower5228 Před rokem +3

    Vielen vielen Dank für das Video.
    Einfach echt TOP!!!! 👍👍
    Evtl. wäre es noch Interessant, wenn man VLANS erstellt hat und diese dann dementsprechend über die FW miteinander kommunizieren lässt und nur ein VLAN z.B. ins Internet darf....
    Natürlich ist die OPNSense der DHCP für alle VLANS (wenn das funktioniert!?).
    Sehr gerne, wie die Vorredner, mehr davon! 👍👍💪💪

    • @DanielMedic
      @DanielMedic  Před rokem +2

      Hi,
      freut mich da das Video Dir gefallen, hat.
      Schneide gerade das nächste Video zum Thema OPNsense.
      Hoffentlich wird Vati bis morgen damit fertig 😂
      Grüße und schaue gern mal wieder vorbei
      Daniel

    • @newdawn005
      @newdawn005 Před 10 měsíci +1

      @@DanielMedicdas thema mit den vlans würde mich auch sehr interessieren

  • @user-mj6ey4xg9b
    @user-mj6ey4xg9b Před 5 měsíci +1

    Das neue Geräte nicht automatisch auf DNS zugreifen können ist absolut richtig. Firewalls die einfach etwas freigeben ohne das ich das möchte taugen nicht viel ;-), zumal nich klar ist welcher DNS genutzt werden soll. Daher Daumen hoch an OPNsense, alles richtig gemacht

  • @user-yt7uo8fp8h
    @user-yt7uo8fp8h Před 11 měsíci +1

    Hey Daniel, großen Respekt für dieses tolle Video. Perfekt erklärt.... manche Sachen habe ich nun endlich verstanden ... Sehr gut .. Mach weiter so !

    • @DanielMedic
      @DanielMedic  Před 11 měsíci

      Hallo Dirk,
      Vielen lieben Dank 🙏
      Schau gern mal wieder vorbei
      Grüße
      Daniel

  • @YRMedia7
    @YRMedia7 Před rokem +1

    Top Top wie immer 👍👍👍

    • @DanielMedic
      @DanielMedic  Před rokem

      Vielen Dank 😊
      Schau gern mal wieder vorbei
      Daniel

  • @speedbox67
    @speedbox67 Před rokem +1

    Sehr gutes Video, konnte wieder ein paar Tips für mich rausziehen. Danke dir

    • @DanielMedic
      @DanielMedic  Před rokem +1

      Super das ist wichtig, das es hilfreich war.
      Grüße und schau gern mal wieder vorbei
      Grüße
      Daniel

    • @speedbox67
      @speedbox67 Před rokem +1

      @@DanielMedic Habe dich im Abo, was du machst gefällt mir gut.

    • @DanielMedic
      @DanielMedic  Před rokem

      @@speedbox67 vielen Dank 🙏 für den Support

  • @chrisstyle3567
    @chrisstyle3567 Před rokem +1

    Richtung gut erklärt

    • @DanielMedic
      @DanielMedic  Před rokem

      Vielrn Dank und schauen gern mal wieder vorbei
      Grüße
      Daniel

  • @newdawn005
    @newdawn005 Před 11 měsíci +1

    super erklärt - danke !

    • @DanielMedic
      @DanielMedic  Před 11 měsíci

      Vielen lieben Dank und schau gern mal wieder vorbei
      Grüße
      Daniel

  • @pamirq.a
    @pamirq.a Před rokem +1

    vielen dank das war sehr hilfreich video TOP

    • @DanielMedic
      @DanielMedic  Před rokem

      Freut mich und schau gern mal wieder vorbei

  • @Rantanplan28
    @Rantanplan28 Před rokem +1

    Sehr gutes Video! Gerne mehr davon!

    • @DanielMedic
      @DanielMedic  Před rokem

      Vielen vielen Dank 🙏
      Grüße
      Daniel

  • @d3bugg3r
    @d3bugg3r Před rokem +2

    cooles Video, danke dafür. eine Frage habe ich noch. Kann man anstelle der Aliase auch die DNS Namen nutzen?

    • @DanielMedic
      @DanielMedic  Před rokem

      Hallo,
      das geht wenn der Eintrag Host ist!!
      Dann geht eine IP oder ein FQDN
      Anbei der Link wo es beschrieben steht:
      docs.opnsense.org/manual/aliases.html
      Grüße und schau gern mal wieder vorbei
      Daniel

  • @pascal9903
    @pascal9903 Před rokem +1

    Es lassen sich doch aliasses auf Basis von MAC-Adressen erstellen. Lässt sich damit nicht auch das Problem umgehen mit den dynamischen IP-Adressen?

    • @DanielMedic
      @DanielMedic  Před rokem

      Aliase gehen natürlich
      Grüße und Danke für deine Kommentar
      Daniel 😊

  • @LPDaVinci
    @LPDaVinci Před rokem +2

    So Standard Regeln wären immer gut: http, https, icmp, dns, ntp, gibt es noch irgendwelche wichtigen default regeln?

    • @DanielMedic
      @DanielMedic  Před rokem +1

      Hallo,
      vielleicht noch die VPN Ports
      OpenVPN: UDP 1194
      IPSec: UDP 500, 4500
      WireGuard: UDP 51820
      Grüße
      Daniel

  • @Guezli_ch
    @Guezli_ch Před 6 měsíci +1

    Gibt es wie bei der PFsense eine Hierarchie für die Abarbeitung der Regeln?

    • @DanielMedic
      @DanielMedic  Před 5 měsíci

      Hallo
      ja von oben nach unten First Match
      Grüße
      Daniel

  • @Atmotorradtouren
    @Atmotorradtouren Před 8 měsíci +1

    Hi! Frage: Hast du schon einmal probiert eine Regel zu erstellen, dass MQTT 1883 von einem LAN Port zum anderen LAN Port funktioniert? Es sind 2 unterschiedliche Netze. Lt Log kommen die Daten an. Aber es funktioniert nicht. Komisch ist, dass nur die MQTT1883 nicht funktioniert. Ich habe 2 weiter MQTTs auf 1881 und 1882 laufen. Da kommen die Daten an.
    Hast du da eine Idee?
    (Versuche gerade von der SOPHOS auf Opnsense umzustellen)

    • @DanielMedic
      @DanielMedic  Před 8 měsíci

      UDP oder TCP vielleicht was sagt denn das Logfile?
      Greift die Regel? Oder wird geblockt?

    • @Atmotorradtouren
      @Atmotorradtouren Před 8 měsíci +1

      @@DanielMedic TCP. Ja die Regel greift und laut Opnsense Log wird die Verbindung erlaubt und aufgebaut. Der Client kann sich aber nicht verbinden. Lt Google könnte Opnsense ein Problem im IOT Netzwerk mit unsauberen TCP Flags haben. Aber keine schreibt dann die Lösung. Da du ja schon in andren Videos etwas zu MQTT gemacht hast, dachte ich mir, du bist eventuell auf das selbe Problem gestoßen.

    • @DanielMedic
      @DanielMedic  Před 8 měsíci

      @@Atmotorradtouren
      Müsste eigentlich stateful sein aber hast für den Rückweg mal auch eine Regel probiert?

    • @Atmotorradtouren
      @Atmotorradtouren Před 8 měsíci

      @@DanielMedic Ja habe ich auch probiert. Habe jetzt die Schnittstellen gelöscht und unter einem neuen Namen neu angelegt. Hat dann sofort funktioniert. Keine Ahnung warum. Trotzdem vielen Dank für deine Unterstützung.

  • @feofan6965
    @feofan6965 Před rokem +1

    Kann man bei Destination statt any WAN eintragen? Wenn man mehrere VLANs in Firewall als Intreface hat, dann sind Port 80 und 443 für VLANs freigeschaltet

    • @DanielMedic
      @DanielMedic  Před rokem +1

      Hi,
      Du hast ja die Wahl zwischen:
      WAN address = Adresse des WAN interfaces
      WAN Net = Das WAN Netzwerk
      Somit funktioniert es damit erstmal so nicht
      Grüße und schönes Wochenende
      Daniel

    • @DanielMedic
      @DanielMedic  Před rokem

      Möglich ist auch eine Regel in dem du die Lokalen Netze Blocks du sagst dann
      LAN to !(außer deine Lokalen Netze)
      Denk an das ! (Ausrufezeichen)
      Grüße
      Daniel

    • @feofan6965
      @feofan6965 Před rokem +1

      @@DanielMedic Und hier kommt andre Problem, die Reihenfolge. Das hast Du leider in deine Video nicht erwähnt. Erst sperren, dann Freigeben oder umgekehrt.

    • @DanielMedic
      @DanielMedic  Před rokem +1

      @@feofan6965 hi,
      am besten erst sperren und dann freigeben oder Freigaben mit Negierung!!!
      Grüße und schau gern mal wieder vorbei
      Grüße
      Daniel

  • @speedbox67
    @speedbox67 Před rokem +1

    Wie wäre es dann mal mit einem Video über Bind als Local DNS in Verbindung mit unbound ?

    • @DanielMedic
      @DanielMedic  Před rokem +2

      Danke für den Tip ich schau mal.
      Grüße
      Daniel

    • @speedbox67
      @speedbox67 Před rokem +1

      @@DanielMedic Könnte vielleicht einige interessieren.

  • @thomas.schoepf
    @thomas.schoepf Před rokem +2

    Ich persönlich mach das anders. 1. ACTION: ALLOW ---> SRC LAN --> DST: ANY --> Service: DNS | 2. ACTION: BLOCK ---> SRC LAN ---> DST: RFC1918 | 3. ACTION: ALLOW ---> SRC: LAN ---> DST ANY || Blockt Netzübergreifenden Traffic lässt nur "Internet" zu. Alles was man dann Netzübergreifend brauch separat ALLOW

    • @DanielMedic
      @DanielMedic  Před rokem

      Geht auch
      Danke Thomas und schau gern mal wieder vorbei
      Grüße
      Daniel

  • @patrickFREE.
    @patrickFREE. Před rokem +1

    wie lange hält die Firewall die Verbindung ? 25:50

    • @DanielMedic
      @DanielMedic  Před rokem

      Hallo,
      Vielen lieben Dank für Dein Kommentar.
      Die Firewall hält die Verbindungen ca. 10-15min *keep state*
      Kannste aber die State Timeout in den Erweitert Einstellung anpassen
      Grüße und schau gern mal wieder vorbei
      Daniel

    • @patrickFREE.
      @patrickFREE. Před rokem +1

      @@DanielMedic hey Daniel, danke für die Antwort. Ich habe dich direkt abonniert, habe opnsense meu installiert, auch dns und http wie im video freigegeben trotz dessen kann ich keine ip's auflösen. Hast du einen tipp?
      Ps hab einen speedport im modemmodus und anschließend die opnsense

    • @DanielMedic
      @DanielMedic  Před rokem

      @@patrickFREE. welchen DBS Service auf der OPNsense nimmst Du, denn ggf musst du noch dann den next forwarder Eingeben.
      Was sagt doe OPNsense wenn du eine namesnauflösung über die Diagnostik machst
      Grüße
      Daniel

  • @mrs.usb-stick
    @mrs.usb-stick Před 8 měsíci

    cooles Video, aber ich habe leider immer noch keine Ahnung warum mein Minecraftserver nicht von außen erreichbar ist.