OPNsense DMZ hinter Fritzbox 💣

แชร์
ฝัง
  • เผยแพร่เมื่อ 31 ก.ค. 2024
  • Hallo,
    wir schauen uns heute an wie man bei einer OPNsense eine DMZ hinter einer AVM Fritz Box betreibt.
    Würde mich sehr freuen, wenn Ihr den Kanal abonniert und beim nächsten mal wieder vorbeischaut.
    Grüße
    Daniel
    ------------------------------------------------------
    Timeline
    00:00 Intro
    00:40 Erklärung
    04:27 Installation/Konfiguration
    16:57 Add ONs und Test von Vati
    22:23 Fazit und Outro
    ------------------------------------------------------
  • วิทยาศาสตร์และเทคโนโลยี

ความคิดเห็น • 46

  • @DirtyHarryGaming
    @DirtyHarryGaming 11 วันที่ผ่านมา

    Servus Daniel, nach diesem Video hab ich meine DMZ konfiguriert vor 2 Patches. Bist der Beste hab ich ja ein zwei mal erwähnt^^ folgendes ist nun passiert mit dem letzten Patch OPNsense 24.1.10_3-amd64: Bei der 1:1 NAT Rule hat er mir aus unerfindlichen Gründen bei der Destination aus "ANY" "Host" eingetragen mit der Selben IP wie des zu erreichenden DMZ Servers. Nicht sofort gefunden ... natürlich ^^ Aber nach langem DeepDive dann endlich gesehen. Ich wollte das hier nur kurz kund tun falls jemand in Deiner Community das selbe Issue haben sollte. Viele Grüsse aus der nähe von München. Ciao ... Edit ach ja der Impact war natürlich jeder Request an den Server in der DMZ wurde von der Firewall geblockt :/

  • @a.dursun7581
    @a.dursun7581 4 หลายเดือนก่อน +1

    Klasse Anleitung Daniel, danke Dir...

    • @DanielMedic
      @DanielMedic  4 หลายเดือนก่อน

      Vielen Dank 🙏

  • @hamoode111
    @hamoode111 หลายเดือนก่อน +1

    Danke für diese schöne Erklärung
    Grüße aus Kurdistan

  • @soufianaounallah9521
    @soufianaounallah9521 7 หลายเดือนก่อน

    1000 Dank! Durch dieses Video bin ich auf den Trichter gekommen, warum ich über den AP an der OPNSense keine Internetverbindung bekomme. Am Ende war es ein Fehler im Regelwerk.

  • @PicSta
    @PicSta 3 หลายเดือนก่อน

    Super Video, auch die Lösung ohne VLAN-fähigen Switch passt genau für mich. Ich stehe noch ziemlich am Anfang mit meinem Homelab und habe kein so tolles Rack wie du im Hintergrund, muss erstmal ohne gehen. Ich wollte mit einem kleinen Barebone für die OPNsense starten und eine DMZ brauche ich definitiv auch. Zur Virtualisierung habe ich mir einen potenten Rechner mit 16 Cores zusammen gebastelt, der sollte mit Proxmox und 64 GB RAM erstmal alles virtualisieren können. Vermutlich werde ich noch das eine oder andere Video von dir schauen müssen.

  • @emirosmolders4488
    @emirosmolders4488 ปีที่แล้ว +1

    Hi Daniel, got it working now....did put the wrong IP on One-to-One NAT.😅 Thanks for your response. keep up the good work!!

    • @DanielMedic
      @DanielMedic  ปีที่แล้ว

      That’s sounds good
      Regards
      Daniel

  • @Furorblut
    @Furorblut 8 หลายเดือนก่อน +1

    Hallo und danke für das Video. Eine Frage: ich habe eine Fritzbox und u.a. 2x wifi Accesspoints an einem switch dahinter. Nun spannen die FB und die APs ein gemeinsames Wifi mesh auf. Wie verhält sich der traffic, wenn ich eine firewall zwischen FB und Switch hänge? Liegt das wifi mesh dann effektiv vor oder hinter der firewall? Danke :)

    • @DanielMedic
      @DanielMedic  8 หลายเดือนก่อน

      Hallo,
      Das wäre davor, da die FritzBox das leider nicht trennt, könntest versuchen die FB nur als Repeater zu nutzen
      Grüße
      Daniel

  • @psygonx
    @psygonx ปีที่แล้ว +1

    Was würdest du für ein System empfehlen wenn zum Beispiel noch DPI zum Einsatz kommt. Irgendwann wird das ganze ja auch Ressourcen hungrig. Würdest du hier noch immer auf ein HUNSN / HISP (die ganzen Amazon Kisten) setzen Oder schon eher auf was größeres mit Xeon etc.? Die HUNSN Systeme mit der neueren Intel N200 / i3-N305 CPU sehen schon nicht schlecht aus.
    Danke für deine vielen tollen Videos und das du dir die ganze Mühe machst.

    • @DanielMedic
      @DanielMedic  ปีที่แล้ว

      Hängt bisschen von der Anzahl der Devices ab.
      Bei 3-4 ist der HSIP ok wird es mehr dann ehr Richtung Core i7 oder Xeon
      Grüße und schau gern mal wieder rum
      Daniel

  • @LPDaVinci
    @LPDaVinci ปีที่แล้ว +1

    Gott bin derzeit so am überlegen hab auf meinem pi ne nextcloud laufen dann ne opnsense appliance mit 4 Ports nen Switch der vlans kann . Fritte würde ich für die opnsense aufm Port als exposed Host nehmen.. nur ka ob ich den raspi an den Switch hänge und übers vlan die dmz definier oder den raspi direkt auf eth2 der opnsense.. was würdest du mir empfehlen?

    • @DanielMedic
      @DanielMedic  ปีที่แล้ว +1

      Moin,
      also wenn Du planst in Zukunft mehr mit der DMZ zu machen, dann leg das DMZ VLAN mit auf den Switch.
      Sollte es nur beim Pi bleiben, dann direkt an die OPNsense.
      Spoiler Alarm: Nicht vergessen heute/morgen kommt ein neues OPNsense Video
      Grüße und schau gern mal wieder vorbei
      Daniel

  • @emirosmolders4488
    @emirosmolders4488 ปีที่แล้ว +1

    Hi Mr. Mredic,
    Thank you so much for your great video explaining opnsense. I now follow your explanation about opnsense behind the FriTzbox router. Everything works perfectly, I can reach everything within my LAN. My own DNS server also works well. I only have one thing that I can't get working properly yet, and that is my nextcloud server that I can't reach from the internet.
    I also followed your video about DMZ but still not working. My cloud server is on the LAN network, so no DMZ.
    what am I doing wrong with the Opnsense settings? I'm out of ideas.

    • @DanielMedic
      @DanielMedic  ปีที่แล้ว

      What is in the Firewall Log ?
      Do you have a fixed IP?
      BG
      Daniel

  • @alsterdj
    @alsterdj 6 หลายเดือนก่อน +1

    Moin Daniel,
    du hast doch "früher" auch Omada SDN genutzt, nutzt du das jetzt mit dem Opnsense nicht mehr ?
    LG
    Jörg

    • @DanielMedic
      @DanielMedic  6 หลายเดือนก่อน

      Hallo,
      Omada ist kurzfristig aus meinem LAN raus da ich das setup noch mal komplett neu Aufbau
      Grüße
      Daniel

  • @mirza2604
    @mirza2604 ปีที่แล้ว +1

    Hallo, kurze Frage...Ist es möglich ein Backup vom Hand bzw. Handy Ordner zu machen auf die Syno...ich meine da nicht Fotos und Videos...sondern andere Ordner.

    • @DanielMedic
      @DanielMedic  ปีที่แล้ว +1

      Hallo Mirza,
      du kannst das Backup jeder Zeit manuell starten.
      Grüße
      Daniel

    • @mirza2604
      @mirza2604 ปีที่แล้ว +1

      @@DanielMedic Die Sache ist ja wie?, weil beim PC hat man ja im Syno Drive wo man sagt bitte den Ordner vom PC in den Ordner auf der Syno speichern....aber beim Handy wie soll das gehen bzw. ich habs net gefunden wie man das Einstellt.

    • @mirza2604
      @mirza2604 ปีที่แล้ว +1

      Oder mach einfach ein Video wie man Synology Drive auf dem Handy nutzt:)

    • @DanielMedic
      @DanielMedic  ปีที่แล้ว +1

      @@mirza2604 hallo schau mal in der App unter Syncronisierungsaufgaben, da kannst Du definieren wie und wann synchronisiert wird.
      Grüße
      Daniel

    • @mirza2604
      @mirza2604 ปีที่แล้ว +1

      @@DanielMedic Also entweder bin ich dumm oder es geht nicht :).....wenn ich die Sync Aufgabe mache dann kann ich den Serverpfad auswählen, aber nicht den Lokalen Pfad, also von wo er Syncen soll, aber wohin er Syncen soll geht das kann ich auswählen...ne ide :)

  • @FlyingBullets
    @FlyingBullets 4 หลายเดือนก่อน +2

    Hi cooles Video aber eine Frage (vllt. bin ich auch zu doof gerade). Würde nicht ein Lankabel von der OPNSense zum Switch reichen, als Trunk ?

    • @DanielMedic
      @DanielMedic  4 หลายเดือนก่อน +1

      Geht natürlich auch 👍

    • @FlyingBullets
      @FlyingBullets 4 หลายเดือนก่อน +1

      ​@@DanielMedic danke für die Antwort. Hab gedacht das ich nen Denkfehler habe 😅

  • @d3bugg3r
    @d3bugg3r ปีที่แล้ว +2

    Moin, warum erstellst du auf der Fritzbox ne Freigabe für HTTP. Das ist ja quasi Firewall hinter Firewall - warum nicht die OPNSense als Exposed Host?

    • @Schlitzauge89
      @Schlitzauge89 ปีที่แล้ว +1

      Kannst genauso die Fritte als Exposed Host machen.
      Bei einem DMZ-Setup möchte man aber i.d.R. eine kaskadierte Firewalls, nur halt aber meist für das LAN und nicht die DMZ.

    • @DanielMedic
      @DanielMedic  ปีที่แล้ว +2

      Moin,
      beim Exposed Host werden alle Ports Freigeben, so hat man ein Kontroll/Sicherheitsmechanismus mehr wenn man es definiert durchführt!
      Gebe Dir recht, Exposed Host geht natürlich auch
      Grüße und schau gern mal wieder vorbei
      Daniel

    • @IamtheUli
      @IamtheUli ปีที่แล้ว +1

      @@DanielMedic "NAT its not a security feature" sage ich unseren Azubis immer...
      Muss Rock2ya recht geben Fritbox Exposed-Host gegen das OPNsense WAN-Interface und deine Port-Forwarding Regeln zukünftig direkt auf der Firewall anlegen, ein 1:1 NAT ist hier nicht nötig.
      Im besten fall die Fritzbox in Bridge mode schalten und die Public-IP direkt als auf WAN-Interface OPNsense verwenden, geht z.B. bei der DTAG / Vodafone auch bei privaten Anschlüssen.
      Double NAT hat sollte am besten immer vermieden werden und hat durchaus negative auswirkungen auf die Latenz und Geschwindichkeit.

    • @DanielMedic
      @DanielMedic  ปีที่แล้ว

      @@IamtheUli hallo, gebe Dir voll rechte wollte nur den Usecase so einmal durchgehen mit Portfreigabe auf der FritzBox.
      Grüße
      Daniel

  • @alexm.3806
    @alexm.3806 ปีที่แล้ว +2

    Ich hab da irgendwie einen gedanklichen Knoten:
    Ich hab einen miniPC mit 5 Schnittstellen, zu beginn dachte ich mir, es ist besser / einfacher / schneller, wenn ich auf die einzelnen Hardwareschnittellen je ein Netzwerk lege, für Gast, iot, Server, Familiennetzwerk und das normale LAN wäre das Management LAN.
    Ich hatte das mit der Virtual IP nicht gemacht und die einzelnen Netzwerke (bis auf das LAN) hatten trotz entsprechender Firewall-regeln kein Internetzugriff.
    Ich habe es dann so Konfiguriert, dass die oben genannten Netzwerke VLANs auf dem LAN port sind. Bei identischer Konfiguration wie bei den realen Schnittstellen und entsprechenden Firewall regeln hatten jetzt die Netzwerke Internetzugriff. Auch hier wieder ohne Virtual IP. Der Switch sortiert dann den VLAN-Trunk für die entsprechenden Switchports
    Warum funktioniert das ganze nun bei VLANs einfacher, als wenn man das Ganze über die Hardwareschnittelle macht?
    Funktioniert das Hier gezeigte auch für das ganze DMZ Netzwerk?

    • @DanielMedic
      @DanielMedic  ปีที่แล้ว +1

      Hallo Alex,
      im Prinzip ist es bei mir genau so
      Eth0 WAN
      Eth1 DMZ
      Eth3 LAN
      Bei mir terminiert dann nur alles auf dem Switch wo Ichbewusstsein durch VLANS trenne.
      Grüße
      Daniel

  • @emirosmolders4488
    @emirosmolders4488 ปีที่แล้ว +1

    yes I have fixed IP. on the logs I could not find any usable logs

    • @DanielMedic
      @DanielMedic  ปีที่แล้ว

      And do you set the portforwarding on the FritzBox?
      Can you attach the Device to the FB an try it then to access it from outside ?

  • @thorstenfricke3257
    @thorstenfricke3257 ปีที่แล้ว +1

    opnsense ist opensource? kennt dann nicht jeder die schwachstellen? warum hast du eine opnsense genommen?

    • @DanielMedic
      @DanielMedic  ปีที่แล้ว +1

      Hallo Thorsten,
      stimmt jeder kennt es aber auch viel mehr Ressourcen Entwickeln mit an dem System.
      Habe mich entschieden, da ich nicht jährlich tausende von Euro für eine Subscription ausgeben möchte.
      Eine Professionelle Lösung ist durchaus komfortabel
      Grüße
      Daniel

  • @arkadius386
    @arkadius386 ปีที่แล้ว +2

    Und warum die OpenSense nicht vor die FRITZ!Box? Immerhin ist die OpenSense eine bessere FWkiste als die FRITZ!Box 🤔

    • @DanielMedic
      @DanielMedic  ปีที่แล้ว

      Hallo,
      ist meistens für die geeignete die noch folgenden Case haben:
      - WLAN/Telefonie über FB weiter nutzen
      - kein DSL Modem vorhanden
      Grüße
      Daniel

  • @emirosmolders4488
    @emirosmolders4488 ปีที่แล้ว +1

    sorry...Mr. Medic

  • @Schlitzauge89
    @Schlitzauge89 ปีที่แล้ว +1

    Hierzu hätte ich ein paar Fragen:
    1.)
    Warum solche relativ krummen IP-Adressen für Netze (10, 20, 11) und Hosts (Du zäumst die Hosts dann quasi innerhalb der VLANs von hinten auf: z.B. 192.168.10.9, die Fritzbox die .10 hat).
    2.)
    Die VIP ist quasi nichts anderes als ein virtuelles Interface zum physischen Interface, korrekt?
    Und Du nutzt dieses, um mittels IP-Adresse aus dem Fritz!Box-Netz über die OPNsense-Firewall auf einen Host in der DMZ zuzugreifen (also hier dem Webserver), korrekt?
    3.)
    Warum eigentlich via VIP?
    Sollte Routing mittels IP-Forwarding nicht genau dasselbe realisieren, um vom einen Netz (10) z.B. ins DMZ-Netz (20) zu routen und vice versa?
    4.)
    Ist die DMZ nicht auch einfach nur ein weiteres normales LAN, dass man einfach nur von anderen LANs entkoppelt? Insb. VLANs eignen sich doch auch genau dafür.
    Was genau ist bei Deinem DMZ-LAN bzw. DMZ da jetzt der DMZ-Charakter?
    5.)
    Und ist es normalerweise nicht so, dass die DMZ gerade in einer Zone zwischen zwei Firewalls liegen sollte, wo eben keine zweite Firewall die Hosts in der DMZ schützt, sondern nur die vordere Firewall (hier die der Fritte), wohingegen das andere LAN (bei Dir das 11er-Netz) mit der zweiten Firewall (also der OPNsense) nochmals geschützt wird, wobei man mittels anderem IP-Netz, VLAN und / oder Firewall-Regeln eben verhindert, dass Hosts aus der DMZ (20) nie direkten Zugriff auf Hosts im LAN (11) erhalten, umgekehrt ggf. aber schon (wie auch im Video gezeigt)?
    6.)
    Irgendwie scheint mir Deine DMZ ebenfalls durch die OPNsense-Firewall als zweite Firewall geschützt zu werden, was ich aber auch sehr begrüße, da mir bei keinem DMZ-Setup meist nie wirklich einleuchtet, weshalb man gerade Dienste / Server-Hosts in der DMZ nicht genauso doppelt absichern sollte, wie etwa auch die Clients/Hosts im eigentlichen LAN (bei Dir im 11er-Netz). Was ist der Grund für Dich, Deine DMZ mit der OPNsense extra abzusichern wie auch das 11er-Netz?
    Ehrlich gesagt, sah ich DMZs bisher eher für unkritische Hosts / Geräte und Honey Potts, die man i.d.R. explizit eben nicht so stark schützen möchte, wie etwa den Rest des Netzwerks.

    • @DanielMedic
      @DanielMedic  ปีที่แล้ว +4

      Hallo Kevin,
      vielen Dank für die Fragen ich versuch mal einige zu beantworten:
      zu1)
      Habe für jedes VLAN immer das gleich Class-C Netz /24
      Bsp: VLAN 20 = 192.168.20.0/24
      Beim mir ist das GW immer die 1 (Bsp: 192.168.10.1) am Ende , somit hat die FB die 10 (192.168.10.10) am ende bekommen.
      Kann ich mir leichte merken ;-)
      zu2)
      die VIP wir benötigt da wenn ich alles an die OPNsense sende, die OPNsense ja selber auf Port 80/34 hört, somit einfach eine VIP.
      zu3)
      Wäre auch mit Routing gegangen direkt an das DMZ Netz
      zu4)
      Meine DMZ hat so wenig wie möglich an FootPrint in alle anderen Netze, am besten wenn möglich gar nicht in das LAN etc..
      zu5)
      Klar mit zwei Firewalls ist es besser und dann auch noch mit einem ReversProxy gebe Dir da recht. Aber die Lösung ist die für den kleinen Geldbeutel.
      zu6)
      Ja, der Trend geht immer mehr zu "Zero Trust" da sind so klassische Firewalls wie die OPNsense außen vor.
      Grüße und schau gern mal wieder vorbei!
      Daniel