So erstellen Sie eine Firewall-Regel mit OPNsense

Bild: Jack Wallen

Sie haben also OPNsense als Firewall-Appliance in Ihrem Rechenzentrum installiert. Was jetzt? Wenn die Plattform betriebsbereit ist, müssen Sie als Nächstes mit der Erstellung von Firewall-Regeln beginnen, um Ihr Netzwerk und Ihre Systeme zu schützen. Wie machst du das? Da OPNsense eine webbasierte Benutzeroberfläche bietet, ist die Aufgabe eigentlich recht einfach.

Rechenzentrum muss unbedingt gelesen werden

  • 8 Vorhersagen für Rechenzentren für 2020
  • 7 Netzwerkvorhersagen für 2020: Automatisierung, Edge-Computing, Wi-Fi 6, mehr
  • Best Practices für die Servervirtualisierung und Tipps, was nicht zu tun ist
  • Quantencomputer: Sieben Wahrheiten, die Sie kennen müssen

Ich werde Sie mithilfe der OPNsense-GUI durch die Erstellung einer einzelnen Firewall-Regel führen. Um dieses Tool zu demonstrieren, zeige ich Ihnen, wie Sie SSH-Verkehr vom WAN zu einer bestimmten IP-Adresse in Ihrem Netzwerk zulassen. Lassen Sie uns dies geschehen.

Was du brauchst

Sie benötigen lediglich eine laufende Instanz von OPNsense, ein Administratorkonto, mit dem Sie sich anmelden können, und eine Ziel-IP-Adresse, für die der Datenverkehr weitergeleitet werden soll. (Siehe: Installieren der OPNsense Firewall / Router-Distribution.)

Erstellen Sie die Regel

Wenn Sie sich mit dem Root-Konto bei OPNsense angemeldet haben, klicken Sie auf Firewall (in der linken Navigation). Klicken Sie in diesem erweiterten Menü auf NAT (Network Address Translation), um Port Forward anzuzeigen ( Abbildung A ).

Abbildung A: Wir werden die Portweiterleitung für unsere neue Regel verwenden.

Klicken Sie auf Port Forward, um die Regeln für diesen Typ zu öffnen ( Abbildung B ).

Abbildung B: Unsere aktuellen NAT-Regeln.

Um eine neue NAT-Regel hinzuzufügen, klicken Sie oben rechts auf Hinzufügen. Im daraufhin angezeigten Fenster ( Abbildung C ) konfigurieren Sie die Regel.

Abbildung C: Das OPNsense-Regeleingabefenster.

Hier sind die Optionen, die für die neue Regel zur Übersetzung von Netzwerkadressen verwendet werden können:

  • Schnittstelle : WAN
  • TCP / IP-Version : IPv4
  • Protokoll : TCP
  • Quelle : Beliebig
  • Quellportbereich : Beliebig
  • Ziel : LAN-Netz
  • Zielportbereich : Beliebig (für Felder von und nach)
  • Ziel-IP umleiten : Einzelner Host oder Netzwerk (für die Sie dann die IP-Adresse eingeben müssen, an die Sie den SSH-Verkehr weiterleiten möchten)
  • Zielport umleiten : SSH
  • Beschreibung : SSH von WAN nach X (wobei X die Ziel-IP-Adresse ist).
  • Lokales Tag festlegen (optional): SSH_NAT
  • Filterregelzuordnung : Keine

Wenn Sie diese Informationen ausgefüllt haben, klicken Sie unten auf der Seite auf Speichern und dann auf Änderungen übernehmen (damit Ihre Regel wirksam wird). Nachdem Sie auf Änderungen übernehmen geklickt haben, sollte Ihre Regel nun funktionieren, und der SSH-Verkehr vom WAN wird an die von Ihnen festgelegte IP-Adresse für die Umleitungszieladresse geleitet.

Sie können diese einfache Regel natürlich als Vorlage verwenden, um andere Arten von Datenverkehr (z. B. HTTP) an bestimmte IP-Adressen zu leiten. Mit der Schaltfläche Klonen (in der Regelliste) können Sie dann die Quell- und Zielports von SSH zu HTTP (s) ändern, um den Datenverkehr vom WAN auf Ihren Webserver zu leiten.

Sobald Sie verstanden haben, wie diese einfache NAT-Regel erstellt wird, können Sie mit OPNsense zu komplizierteren Aufgaben übergehen.

Newsletter zu Trends im Rechenzentrum

DevOps, Virtualisierung, Hybrid Cloud, Speicher und betriebliche Effizienz sind nur einige der Themen im Rechenzentrum, die wir hervorheben werden. Wird montags und mittwochs geliefert

Heute anmelden

© Copyright 2020 | mobilegn.com