Canyonwalker, du kannst das WLAN der Fritz!Box dann als Gäste-WLAN nutzen.
FB Exposed Mode und Opnsense Firewall im Aufbau
- Canyonwalker
- Erledigt
-
-
Und es geht weiter.
Netgear AP mit POE und entsprechender Switch sind heute eingetroffen.
WLAN der FB deaktiviert, Switch und AP eingebunden und läuft.
Zumindest erste Geräte laufen drüber.
Auf der FB lauft jetzt nur noch das eigentliche Modem, Dect und DHCP.Jetzt müssen noch alle Geräte eingebunden werden, zuvor jedoch ein VLAN eingerichtet und Handy und Co darüber zugreifen.
Beim PI-Hole stimmt wohl der Adressbereich nicht, denn auf den kann ich gerade nicht zugreifen, also etwas Feintuning,)
Und wenn dann alles zufriedenstellend läuft, darf vernünftig neu verkabelt werden, ev. kommt ein kleiner 10 Zoll Netzwerkschrank irgendwo hin. Aktuell ist es ein wilder Kabelwust,)
-
Ist für mich unglaublich, wie Ihr das ohne Bilder schafft ...
-
-
Ich meine sowas:
Ich wollte unbedingt ein Bild, wo auch der Proxy mit dargestellt ist. Opensense hat ja einen dabei. Da sieht man das Prinzip. Möglichst z.B.: alles über den Proxy, weil er u.a. "versteckt" und auch puffert/cached.
(Wenn ich es für hier vollständig malen würde, würde ich noch Virenscanner (clamAV) und IDS aufnehmen. Vielleicht findet sich ja ein Freiwilliger. )
Hab' das Firewall-Buch (1996), wo alle abkupfern. Kann da leider kein Bild übernehmen, weil es da durchaus um Corporate Firewalls geht. (Da arbeitet man z.B. mit zwei Routern (aussen innen). Eigentlich nicht mehr "anspruchsvoll" für den User, man zieht einfach gedanklich die zwei Router zusammen. (Bringe jetzt 'mal die einfachere Version)
Ist sehr verständlich geschrieben incl. konkreten, fertigen, sicheren Filter-Regeln etc. Insgesamt geschrieben für Manager bis zum Praktiker.
Wenn's einem interessiert (Titel/ISBN) kann ich liefern. Habe es auch als gebraucht für ca. 10 € gefunden.
-
Bestimmt kennt sich hier jemand besser aus als ich.
Beim Thema Gateway tappe ich im Dunkeln. Div. Gerätschaften hätten gern die IP eines Gateway. Die Frage welche ist die Richtige?
Bei kabelgebundenen könnte es der Switch oder die Firewall sein.
Bei Wireless der AP, Switch oder Firewall?
Beim Access Point Switch oder Firewall.
Soll es also das nächste Gerät in der Kette sein oder das Letzte und wenn ja warum?
-
Das Gateway ist immer der Router, also der, der die Pakete aktiv vermittelt. Also die Firewall.
-
Canyonwalker, in deinem Fall ist die Firewall der Router. Normalerweise ist es immer die Komponente, die das Netz kontrolliert, d.h. die Komponente, die weiß wo die Pakete hingehen, die nicht an Geräte im selben Subnetz gehen. Hier ist das Thema Routing einfach beschrieben.
Meist übernimmt die Firewall auch die Routingfunktionalität für das lokale Netzwerk, da sie den Verkehr ja sowieso kontrolliert, d.h. sagt, welcher Verkehrt erlaubt ist und welcher nicht.
Der Accesspoint und der Switch arbeiten eine Ebene tiefer (unterhalb von IP) auf der "Ethernet"-Ebene. Der Accesspoint ist eigentlich nur ein Mediakonverter (Kupferkabel <-> Luft). Nicht zuverwechseln mit dem WLAN-Router, der die Accesspoint- und Routerfunktionalität kombiniert.
-
HAI ein eigener Proxy im Heimnetzwerk um sich zwecks Anonymität "zu verstecken" ist völlig sinnfrei. Es ändert sich dadurch nichts an der Verbindung ins Internet.
Deine IP ist bekannt. Das funktioniert nur mit einem Anonymous Proxy. Ich hatte so etwas auch mal vor Jahren laufen. Das mit dem Cache stimmt schon. Lohnt sich aber erst, wenn man
mehrere Rechner im Heimnetzwerk hat. Für eine Einzelperson reicht der Cache vom Browser. Für Updates lassen sich in Mac OS und Windows Einstellungen konfigurieren, so dass die
Downloads geteilt werden. Bei Mac OS nennt es sich Inhaltscaching.
-
Hi bluebyte,
Alles gut.
Hallo Volker, ich spreche nicht von einem Proxy im Heimnetz, ich spreche von einem Proxy in der Firewall. Siehe Bild von oben. Deshalb male ich gerne Bilder. OpenSense hat gratis einen Proxy. Wenn wir uns bemühen, unser System viel sicherer zu machen, folgendes, vom "Hersteller".
Da reicht auch genau ein Rechner (was macht der Raspi?). Morgen hängen vielleicht schon drei am Dschungel (Internet).
Zu IDS kommen wir dann auch noch.
-
Kennt jemand eine Möglichkeit die Dashboardanzeige der IP Adressen die gerade Traffic verursachen autom. In deren DNS Namen zu wandeln?
Geht natürlich auch ohne, aber schön wäre es.
Wo ich gerade beim wünschen bin, eine Anzeige welchem Land die IP zuzuordnen ist wäre dann das I Tüpfelchen,)
Und das möglichst ohne Klimmzüge und x Datenbanken,)
Wenn man erstmal damit angefangen findet sich immer noch etwas was man zusätzlich gern hätte😉
-
war das nicht reverse-dns? bzw. ein whoislookup?
-
whoislookup als Website für manuelle Abfragen kenne ich, als plugin für Opnsense wäre schön, werde ich gleich mal prüfen.
-
-
OpnSense ist ein Fork von PfSense und basiert auf FreeBSD, nicht Linux
-
Canyonwalker schau dir mal ntopng an. Afaik gibt es das auch für opnsense. Ich nutze (allerdings) die Linuxversion unter CentosStream. Das Tool zeigt mir hier -wenn möglich - fqdns zu den Peers. Darüber hinaus zeigt ntopng viele weitere Details zum Networktraffic.
-
das plugin hatte ich gestern Abend auch schon entdeckt,)
Damit kann man in der Tat wirklich fast alles sehen,)
-
... korrekt
- Ein Bild sagt mehr als tausend Worte, hatte dies in meiner Signatur, steht jetzt aber wichtigeres drin
-
Hallo zusammen, ich hoffe ich darf mich hier mit meinem Thema einklinken, ansonsten gerne in einen neuen Thread verschieben.
Ich würde mein Netzwerk gerne auf OPNsense umrüsten und mir einen kleinen Router dafür besorgen, könnt ihr da was empfehlen? OpenWRT geht mir langsam auf die Nerven, ist in der Commandline echt mühselig zu konfigurieren und die GUI ist furchtbar oder gar nicht vorhanden. Ich hatte an sowas hier gedacht, hab aber keine Ahnung wie das jetzt mit Zoll und Steuern läuft auf Aliexpress:
-
bezüglich besteuerrung https://www.china-gadgets.de/a…-auf-sendungen-aus-china/
https://www.import-shopping.de…n-bei-china-bestellungen/
https://www.import-shopping.de/steuer-und-zoll-berechnen/
vielleicht hilft das ja