Empfehlung für sichere Einstellung der Firewall für VPN Zugang

blurrrr

Benutzer
Sehr erfahren
Mitglied seit
23. Jan 2012
Beiträge
6.204
Punkte für Reaktionen
1.104
Punkte
248
Bei der pfsense/opensense FW ist es zB so, dass im default erstmal ALLES verboten ist.

Ich sag mal... "naja", je nachdem wie man "alles verboten" definiert... Hier mal ein kleiner Überblick...

Also erstmal die NAT-Regeln....

Anti-Lockout (unter Portweiterleitung)
1614264850129.png
Dann noch die LAN -> WAN (unter Ausgehend)
1614264924055.png

Dann die FW-Regeln....

Floating
1614264974928.png

LAN

1614265006028.png

WAN

1614265032475.png
Loopback lass ich jetzt mal weg...

Ist zwar einiges verboten, aber auch einiges erlaubt (ansonsten wäre es auch ziemlich doof ;))

Aber das nur mal so als kleine Randnotiz :)
 
  • Like
Reaktionen: the other

blurrrr

Benutzer
Sehr erfahren
Mitglied seit
23. Jan 2012
Beiträge
6.204
Punkte für Reaktionen
1.104
Punkte
248
Wenn keine Regeln in "Alle Schnittstellen" zutreffen, werden Regeln in jeder Schnittstelle angepasst.
Und zu dem Hinweis hätte ich gerne die Erklärung.
Du kannst einzelne Regeln pro Schnittstelle anpassen/erstellen, oder halt für alle. Der Bobbel sagt halt nur:

Wenn keine Regel zutrifft (also nix aus der Chain / Regelliste greift), dann mach das, was der Bobbel sagt (alles verweigern, oder alles erlauben). Alles erlauben wäre nur sinnvoll, wenn in Deinen Listen dann "nur" Verbote stehen würden :)
 

Fusion

Benutzer
Sehr erfahren
Mitglied seit
06. Apr 2013
Beiträge
14.159
Punkte für Reaktionen
912
Punkte
424
Früher konnte man sich aussperren. Wenn man den aktuellen Vorschlägen bei der Einrichtung von opnsense folgt eigentlich nicht mehr.
Denke das wurde etwas in Richtung 'Erwartung bei soho Routern' angepasst als Kompromiss.
Sprich, jemand der keine Zeit investiert kann zumindest normal im Web surfen etc.
Verkehr von außen muss man immer selbst öffnen, Verkehr von innen kann man weiter einschränken.
Ich finde den Kompromiss OK, aber da lässt sich sicher länglich drüber diskutieren (aber nicht hier).
 
  • Like
Reaktionen: the other

the other

Benutzer
Sehr erfahren
Mitglied seit
17. Okt 2015
Beiträge
2.104
Punkte für Reaktionen
545
Punkte
154
Moinsen @blurrrr,
danke für die Info. Führt hier jetzt auch ins OT, aber hier isses so, dass du in den generellen Einstellungen eine Anti-Lock-out Regel im default auf "off" setzen musst, per se ist also der Zugriff auf die GUI erlaubt.
Wenn du dann dran gehst für die Interfaces: der Zugriff von innen aufs WAN ist immer erstmal erlaubt, stimmt, das war sehr blöde formuliert. :(
Ansonsten ist es aber i.d.T. so, dass zwischen den eigenen Segmenten alles verboten ist im default.
Wie gesagt, unglücklich formuliert...daher dies zur Richtigstellung, nicht dass das jemanden verwirrt...
 

blurrrr

Benutzer
Sehr erfahren
Mitglied seit
23. Jan 2012
Beiträge
6.204
Punkte für Reaktionen
1.104
Punkte
248
Aaaaaaaaaaaaalles gut, wollte es nur richtig stellen (von wegen "alles verboten"), also "alles gut" ?
Der TO ist sowieso schon versorgt und läuft auch alles (inkl. Verständnis warum was gemacht wird).
 
  • Like
Reaktionen: the other

the other

Benutzer
Sehr erfahren
Mitglied seit
17. Okt 2015
Beiträge
2.104
Punkte für Reaktionen
545
Punkte
154
Moinsen @blurrrr,
hab ich auch so verstanden und geb dir auch völlig recht. Hier auch alles verboten, äh, alles gut, mein ich natürlich...
?
Und von dir nehme ich doch solche Richtigstellungen immer gerne an, wie du ja weißt... :)
 
  • Haha
Reaktionen: blurrrr

blurrrr

Benutzer
Sehr erfahren
Mitglied seit
23. Jan 2012
Beiträge
6.204
Punkte für Reaktionen
1.104
Punkte
248
Huch, grade gesehen.. unter den WAN-Regeln... die mit dem "443 (https)" muss natürlich raus, die war noch von mir *husthust* :ROFLMAO:
 
  • Haha
Reaktionen: the other


 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat