Was können Sie als Äquivalent zu pfBlockerNG auf OPNsense verwenden?
pfBlockerNG ist ein pfSense®-Softwarepaket, das von BBCan177 erstellt wurde und für IP/DNS-basiertes Filtern verwendet wird. Es basiert auf der früheren Arbeit von Marcello Coutinho und Tom Schaefer. Der Zweck des Projekts war es, die grundlegende Firewall-Funktionalität von pfSense zu erweitern, indem es den Benutzern ermöglicht wird, IP- und DNS-Kontrolllisten zu verwenden, um den ein- und ausgehenden Zugriff durch die Firewall zu regulieren und zu verwalten.
Da die meisten pfSense®-Softwareadministratoren ihre Netzwerksicherheit in die Hände von pfBlockerNG legen, ist dies die größte Hürde, die sie überwinden müssen, um eine Entscheidung über die Migration zur OPNsense-Firewall von der pfSense-Software zu treffen. Wenn sie einen Migrationsplan vorbereiten müssen, ist die erste und wichtigste Frage, wie sie ihre Netzwerke ohne das pfBlockerNG-Paket auf OPNsense vor Cyber-Bedrohungen schützen können. Die richtige Antwort zu finden, könnte für sie eine Herausforderung sein. Denn obwohl die meisten Benutzer zustimmen, dass OPNsense eine freundlichere und hilfsbereitere Community hat als die pfSense-Software, vermuten sie auch, dass OPNsense nicht über so reichhaltige Online-Ressourcen verfügt wie die pfSense®-Software.
Daher müssen pfSense®-Softwarebenutzer, die darüber nachdenken, die Welt der pfSense®-Software zu verlassen und Mitglied der OPNsense-Community zu werden, tief in die Foren eintauchen, um eine fundierte Entscheidung zu treffen. Tatsächlich werden sie, wenn sie OPNsense eine Chance geben, feststellen, dass es ihnen leistungsstärkere und sicherere Lösungen bietet, als sie erwartet haben.
Durch die Installation verschiedener offizieller oder Anbieter-Plugins, insbesondere Zenarmor (os-sensei
), auf der OPNsense-Firewall können Benutzer nicht nur die Funktionen von pfBlockerNG nutzen, sondern auch ihr Netzwerk auf sicherere Weise schützen. Dies liegt daran, dass pfBlockerNG zwar eine DNS-basierte Filterlösung ist, OPNsense jedoch, unterstützt durch Zenarmor, Funktionen der nächsten Generation wie Deep Packet Inspection, Anwendungssteuerung, Webinhaltsfilterung, Cloud-Bedrohungsintelligenz, Netzwerkanalytik, Integration mit anderen Systemen, zentrale Verwaltung und benutzerbasierte Filterung bietet.
In diesem Artikel zeigen wir Ihnen, wie Sie sicher von der pfSense®-Software zu OPNsense migrieren können, ohne die Vorteile von pfBlockerNG zu verlieren. Am Ende dieses Artikels werden Sie sehen, dass OPNsense verschiedene Sicherheitsfunktionen als Alternative zum pfBlockerNG Paket bietet.
Kann ich die von pfBlockerNG angebotene Funktionalität auf OPNsense finden?
Ja. Und es wird noch besser mit OPNsense. Sie haben mehrere Optionen dafür; alle ermöglichen es Ihnen, ein noch höheres Maß an Netzwerksicherheitsschutz zu genießen.
Durch die Konfiguration der folgenden offiziellen OPNsense- oder Anbieter-Plugins, insbesondere Zenarmor, können Sie nicht nur die Funktionen von pfBlockerNG nutzen, sondern auch die Sicherheit Ihres Netzwerks verbessern:
- Zenarmor (für alle pfBlockerNG-Funktionalitäten + vieles mehr)
- Firewall-Aliasnamen und Suricata IPS (zum GeoIP-Blockieren)
- Unbound DNS (zum Blockieren von DNS)
- Spamhaus (zum Filtern von Spam)
- Rspamd (zum Spam-Filter)
Zenarmor ist die beste Alternative zu pfBlockerNG. Durch die Installation und Konfiguration von Zenarmor auf unterstützten Plattformen wie OPNsense und pfSense CE können Benutzer eine sicherere Umgebung schaffen. Selbst die kostenlose Version der Zenarmor Next-Generation-Firewall bietet überlegene Sicherheit, und diejenigen, die von pfSense zu OPNsense migrieren, werden mehr als zufrieden sein.
Diese Diskrepanz ergibt sich aus der Tatsache, dass OPNsense, unterstützt von Zenarmor, Unternehmensniveau-Funktionen der nächsten Firewall-Generation wie Anwendungssteuerung, Webfilterung, Deep Packet Inspection, KI-basierte CTI, benutzerbasierte Filterung, erweiterte Berichterstattung, Netzwerk-Analytik und Integration mit vielen Sicherheitslösungen wie Authentifizierungsplattformen, SIEM und API bietet, unter anderem. Darüber hinaus wird es bald vollständige TLS-Inspektions- und Geräteidentifikationsfunktionen für kostenpflichtige Editionen bieten. Während pfBlockerNG lediglich DNS-basiertes Filtern durchführt.
Zenarmor ist darauf ausgelegt, all Ihre Erwartungen und Sicherheitsanforderungen zu erfüllen, und daher ist es nicht notwendig, zusätzliche Plugins zu installieren. Die Installation und Konfiguration von Zenarmor sind unkompliziert und einfach. Wenn Sie eine zusätzliche Sicherheitsebene hinzufügen möchten, können Sie in Betracht ziehen, andere Plugins zu installieren.
pfBlockerNG-Funktion | Verfügbarkeit auf OPNsense | Erklärung |
---|---|---|
IP-Filterung | Ja | Das Zenarmor-Plugin bietet NGFW-Funktionen |
GeoIP-Blockierung | Ja | Firewall-Alias und IPS unterstützen MaxMind GeoIP |
DNS-Blockierung | Ja | Zenarmor bietet DNS-basiertes Filtern und der Unbound DNS-Dienst bietet vordefinierte und benutzerdefinierte DNSBL |
Eingehende/Ausgehende Verkehrsfilterung | Ja | Die Paketfilterung von OPNsense und das Zenarmor-Plugin verfügen über die Fähigkeit zur eingehenden/ausgehenden Filterung |
DoH/DoT-Blockierung | Ja | Das Zenarmor-Plugin bietet eine DoH/DoT-Blockierungsoption |
Spam-Filterung | Ja | Zenarmor hat eine IP-Reputation für die Spam-Filterung. OPNsense hat Spamhaus-Unterstützung und das rspamd-Plugin. |
Whitelist | Ja | Sowohl der Unbound DNS-Dienst als auch das Zenarmor-Plugin bieten eine Whitelist-Funktion |
SafeSearch | Ja | Das Zenarmor-Plugin bietet die SafeSearch-Option |
YouTube-Einschränkungen | Ja | Zenarmor bietet umfangreiche Anwendungssteuerungsoptionen für den YouTube-Dienst und die SafeSearch-Option für YouTube-Einschränkungen |
Tabelle 1. Verfügbarkeit der pfBlockerNG-Funktionen auf OPNsense
In diesem Abschnitt werden wir eine tiefgehende Analyse durchführen und alle pfBlockerNG-Funktionen einzeln besprechen; und Ihnen zeigen, wie Sie diese in OPNsense implementieren.
IP-Blockierung
Selbst wenn die Firewall nicht mit offenen, internetzugänglichen Ports konfiguriert ist, können lokale Benutzer versehentlich Verbindungen zu bösartigen Servern initiieren, was ein erhebliches Sicherheitsrisiko für Ihr Netzwerk darstellt. Sie sollten den Zugriff auf bekannte Quellen von Ransomware, Malware, Botnets und Command & Control (C&C)-Servern einschränken, um die Wahrscheinlichkeit eines solchen Vorfalls zu verringern.
pfBlockerNG stellt regelmäßig aktualisierte Blocklisten über den gebündelten PRI1-Feed bereit. Sie können pfBlockerNG verwenden, um Firewall-Regeln basierend auf IPv4- und IPv6-Adressräumen zu erstellen. Infolgedessen können Sie sowohl den eingehenden als auch den ausgehenden Datenverkehr auf einer oder mehreren Schnittstellen verwalten.
Zenarmor, eines der besten OPNsense-Plugins, bietet Ihnen eine fortschrittlichere Sicherheitslösung als die IP-Filterung und DNS-basierte Filterfunktionen von pfBlockerNG. Es verfügt über Next-Generation-Firewall-Funktionen, die eine DNS-basierte Filterlösung niemals bieten kann. Zenarmor verfügt über eine leistungsstarke und leichtgewichtige Paketinspektions-Engine, die sowohl eingehenden als auch ausgehenden Datenverkehr auf einer oder mehreren Netzwerkschnittstellen scannen kann. Gemäß den vordefinierten oder benutzerdefinierten Sicherheitsrichtlinien erlaubt es, die Netzwerkpakete durchzulassen oder zu blockieren. Diese Entscheidung kann nicht nur auf der Grundlage der Quell-/Ziel-IP-Adresse, sondern auch anhand vieler Kriterien wie Protokoll, Port, Sitzungszeit, Anwendungsbereich, Anwendung, Benutzer-/Gruppenname usw. getroffen werden. Mit anderen Worten, Zenarmor entwickelt Ihre L4/Paketfilter-Firewall zu einer L7/Anwendungsschicht-Firewall weiter, was entscheidend ist, um Ihre wertvollen Vermögenswerte und Ihre Privatsphäre vor Cyberangriffen in der heutigen Welt zu schützen. Es kann eine Vielzahl von netzwerksicherheitsfunktionen auf Unternehmensniveau bereitstellen, wie z.B. Anwendungsfilterung und Webinhaltsfilterung.
Zenarmor ermöglicht es Administratoren, anpassbare Webfilter-Profile und Richtlinien basierend auf einer cloudbasierten Web-Kategorisierung von über 300 Millionen Websites in mehr als 60 Kategorien zu erstellen.
Zenarmor Cloud ist eine riesige Datenbank, die Millionen von Abfragen pro Tag verarbeitet und Reputations- und Sicherheitsinformationen für über 300 Millionen Websites enthält, wobei täglich neue hinzugefügt werden. Zenarmor kann dank Zenarmor Cloud in Echtzeit auf Malware-Bedrohungen und Virusausbrüche reagieren. Zenarmor bietet auch die folgenden Essential und Advanced Security Optionen an.
Grundlegende Sicherheit | Erweiterte Sicherheit |
---|---|
Malware-Aktivität blockieren | Kürzliche Malware-/Phishing-/Virus-Ausbrüche blockieren |
Phishing-Server blockieren | Proxy blockieren |
Spam-Websites blockieren | Tote Websites blockieren |
Hacking-Seiten blockieren | Dynamische DNS-Seiten blockieren |
Blockierte geparkte Domains | Blockiere DNS-Tunneling |
Potenziell gefährliche Seiten blockieren | Neu registrierte Seiten blockieren |
Blockiere zuerst gesehene Seiten | Blockiere neu wiederhergestellte Seiten |
Blockiere DNS über HTTPS (DoH) | Blockiere Botnet C&C |
Blockierte kompromittierte Websites | Blockierte Botnet-DGA-Domains |
Blockieren Sie Keylogger und Überwachung | |
Spyware und Adware blockieren |
Tabelle 2. Wesentliche Sicherheits- und erweiterte Sicherheitsoptionen auf Zenarmor
Es ist klar, dass Zenarmor eine größere Bedrohungsdatenbank hat als pfBlockerNG. Das bedeutet, dass Zenarmor einen effektiveren Schutz gegen Cyberangriffe bietet als pfBlockerNG. Ein wesentlicher Vorteil von Zenarmor gegenüber pfBlockerNG ist, dass es aufgrund seiner leistungsstarken, aktuellen und effizienten KI-basierten Datenbank eine niedrigere Rate an Fehlalarmen aufweist.
GeoIP-Blockierung
Die GeoIP-Funktion von pfBlockerNG kann nützlich sein, um den Zugriff auf bestimmte Regionen einzuschränken. Dies wird nicht in allen Situationen anwendbar sein, da nicht alle Regionen bösartig sind. Den Verkehr aus anderen Regionen zuzulassen, ist hingegen sinnlos, wenn der gesamte erwartete Verkehr aus einer bestimmten geografischen Region kommt, da dies Sie zusätzlichem Risiko aussetzt, ohne echten Nutzen zu bringen. In den meisten Fällen ist das Blockieren des eingehenden Zugriffs basierend auf GeoIP-Daten alles, was erforderlich ist. Dies ermöglicht es Ihren lokalen Benutzern, auf jede Website der Welt zuzugreifen, während der eingehende Verkehr aus Regionen blockiert wird, in denen Sie ihn nicht erwarten.
Die OPNsense-Firewall verfügt ebenfalls über eine GeoIP-Blockierungsfunktion. Sie können die GeoIP-Beschränkungen mithilfe von Aliassen definieren. Nachdem Sie einen GeoIP-Typ-Alias hinzugefügt haben, können Sie eine Firewall-Regel definieren, um den eingehenden Verkehr aus bestimmten Ländern oder Kontinenten auf der OPNsense-Firewall zu blockieren.
Um GeoIP-Blocking zu erreichen, verwenden sowohl OPNsense als auch pfBlockerNG die MaxMind GeoIP-Datenbank, die einen Lizenzschlüssel erfordert. Dieser Lizenzschlüssel ist völlig kostenlos. Ein Link zur MaxMind-Registrierungsseite ist in der Beschreibung des MaxMind-Lizenzschlüsselfeldes enthalten. MaxMind, ein Branchenführer in der Genauigkeit der IP-Geolokalisierung, stellt die Listen bereit und pflegt sie.
Als eine weitere Option auf OPNsense ermöglicht es Ihnen, ein IPS-System einzurichten, um IP-Adressen basierend auf ihrem geografischen Standort zu blockieren. Sie können benutzerdefinierte IPS-Regeln hinzufügen und den IPS-Modus
auf der WAN
-Schnittstelle für GeoIP-Blockierung aktivieren.
Denken Sie daran, dass GeoIP-Blocking keine perfekte Verteidigung ist, die Ihnen eine ruhige Nacht ermöglicht, da Angreifer fortschrittlichere Techniken verwenden, um Sicherheitsprodukte zu umgehen, wie zum Beispiel die Verwendung gefälschter IP-Adressen, das schnelle und kontinuierliche Ändern von IP-Adressen und die Nutzung vieler verschiedener IP-Adressen auf der ganzen Welt. Websites hosten Inhalte und Medien auf Servern auf der ganzen Welt, also beschränke dich nicht zu sehr. Das versehentliche Blockieren einiger dieser IP-Adressen kann zu defekten Websites oder nicht verfügbaren Downloads führen.
Wie man GeoIP-Blocking auf der OPNsense-Firewall aktiviert Wie man GeoIP-Blocking auf der OPNsense-Firewall aktiviert
Um die GeoIP-Blockierung auf der OPNsense-Firewall zu aktivieren, können Sie die folgenden Schritte befolgen:
-
Füllen Sie das Registrierungsformular auf der MaxMind-Anmeldeseite aus, um Ihren Lizenzschlüssel zu erhalten. Wenn Sie gefragt werden, ob Sie "geoipupdate" verwenden, wählen Sie
nein
bei der Generierung des Lizenzschlüssels. -
Gehen Sie im OPNsense Firewall Web-UI zu Firewall → Aliases → GeoIP-Einstellungen.
Abbildung 1. GeoIP-Einstellungen auf der OPNsense-Firewall
-
Geben Sie die folgende Adresse in das URL-Feld ein und ersetzen Sie den
[My_License_key](https://download.maxmind.com/app/geoip_download?edition_id=GeoLite2-Country-CSV&license_key=My_License_key&suffix=zip)
-Teil durch Ihren eigenen MaxMind-Lizenzschlüssel. -
Klicken Sie auf Anwenden.
-
Klicken Sie auf die Registerkarte Aliases, um ein Alias für die GeoIP-Sperrung zu erstellen.
-
Klicken Sie auf das
+
-Symbol in der unteren rechten Ecke der Seite. -
Geben Sie einen Namen für das Alias ein.
-
Wählen Sie
GeoIP
für den Typ. -
Wählen Sie die
Region
und dieLänder
nach Belieben aus, wie zum Beispiel China und Nordkorea in der Region Asien. -
Sie können die Statistik-Option aktivieren.
-
Geben Sie einen beschreibenden Namen für das Alias ein, wie zum Beispiel
China_Nordkorea
.Abbildung 2. Hinzufügen eines GeoIP-Typ-Alias auf der OPNsense-Firewall
-
Klicken Sie auf Speichern.
-
Navigieren Sie zu Firewall→Regeln→WAN.
-
Klicken Sie auf das
+
-Symbol, um eine Firewall-Regel zu erstellen. -
Wählen Sie Blockieren, um GeoIP-Verbindungen zu verweigern.
-
Setzen Sie die Richtung auf
in
, um eingehenden Verkehr von GeoIP-Standorten zu blockieren. -
Wählen Sie den neu erstellten GeoIP-Alias, wie zum Beispiel
China_North_Korea
, für die Quelle aus.Abbildung 3. Erstellen einer Firewall-Regel zum Blockieren des eingehenden Verkehrs von GeoIP-Standorten-1
-
Stellen Sie das Ziel auf
WAN-Adresse
ein. -
Sie können das Protokollieren aktivieren.
-
Sie können einen Namen für die Kategorie festlegen, wie zum Beispiel
GeoIP-Regeln
. -
Setzen Sie eine Beschreibung für die Regel wie „China- und Nordkorea-IP-Adressen nicht erlaubt“.
Abbildung 4. Erstellen einer Firewall-Regel zum Blockieren eingehenden Verkehrs aus GeoIP-Standorten-2
-
Klicken Sie auf Speichern.
-
Klicken Sie auf das
+
-Symbol, um eine Firewall-Regel für ausgehenden Datenverkehr zu erstellen. -
Wählen Sie Blockieren, um GeoIP-Verbindungen zu verweigern.
-
Setze Richtung auf
in
. -
Wählen Sie WAN-Adresse für die
Quelle
.Abbildung 5. Erstellen einer Firewall-Regel zum Blockieren des ausgehenden Datenverkehrs von GeoIP-Standorten-1
-
Setzen Sie das Ziel auf den neu erstellten GeoIP-Alias, wie zum Beispiel
China_North_Korea
. -
Sie können das Protokollieren aktivieren.
-
Sie können einen Namen für die Kategorie festlegen, wie zum Beispiel
GeoIP-Regeln
. -
Setzen Sie eine Beschreibung für die Regel wie
China und Nordkorea Ausreise nicht erlaubt
.
Abbildung 6. Erstellen einer Firewall-Regel zum Blockieren des ausgehenden Datenverkehrs von GeoIP-Standorten-2
-
Klicken Sie auf Speichern.
-
Sie müssen möglicherweise Ihre Regeln neu anordnen, damit sie richtig funktionieren.
-
Klicken Sie auf Anwenden, um die Regeln zu aktivieren.
Abbildung 7. GeoIP-Firewall-Regeln
DNS-Blockierung
pfBlockerNG kann den Zugriff auf den DNS-Resolver einschränken, um den Zugriff auf bösartige Websites wie Werbung, Bedrohungen und Malware zu verhindern. Die Domainblockierung ist ein leistungsstarkes Werkzeug zum Filtern von Tracking-Domains, bösartigen Domains und Werbung. Während Sie im Internet surfen, werden Ihre DNS-Anfragen mit einer Sperrliste abgeglichen. Wenn es eine Übereinstimmung gibt, wird die Anfrage abgelehnt. Es ist eine großartige Möglichkeit, Werbung zu blockieren, ohne einen Proxy-Server verwenden zu müssen.
Domainnamen, die aus verschiedenen Blacklist-Quellen gesammelt oder manuell eingegeben wurden, werden verwendet, um optimierte DNS-Resolver-Blocklisten zu erstellen. Sie können beliebten, von Nutzern gepflegten Blocklisten abonnieren oder vorgefertigte 'EasyLists' verwenden.
Die EasyList-Filterlisten sind Regelsets, die ursprünglich für Adblock entwickelt wurden, um unerwünschte Inhalte aus dem Internet automatisch zu entfernen, wie lästige Werbung, störende Banner und unangenehmes Tracking. Viele Adblocker verwenden es als Grundlage für über ein Dutzend Kombinationen und ergänzende Filterlisten.
Ähnlich bietet OPNsense eine DNS-Blockierungsfunktion mit Hilfe seines Unbound DNS
-Dienstes an. Unbound DNS
ist ein validierender, zwischenspeichernder, rekursiver DNS-Resolver, der standardmäßig in OPNsense aktiviert ist. Es verfügt über eine integrierte DNS-Blacklist-Funktion. Dieser Dienst fängt DNS-Abfragen in Ihrem Netzwerk ab und führt viele Aufgaben aus, wie das Weiterleiten über VPN, Blacklist/Whitelist usw. Es schützt Ihr Netzwerk vor Malware, Werbung, Tracking, Phishing und anderen Bedrohungen auf der DNS-Ebene. Sie können vordefinierte externe DNSBL-Ressourcen verwenden oder benutzerdefinierte Blacklists nutzen, indem Sie den http[s]-Standort angeben, von dem die Blacklists heruntergeladen werden sollen. Sie finden viele Listen auf filterlists.com
. UNbound DNS hat auch eine Whitelist-Option. Wenn ein Blacklist-Element mit einem Muster in den Whitelist-Domains
übereinstimmt, wird es aus den Ergebnissen entfernt.
Die DNSBL-Konfigurationsoptionen in Unbound DNS sind unten aufgeführt:
Option | Beschreibung |
---|---|
Typ von DNSBL | Vordefinierte externe Quellen |
Blacklists-URL | Zusätzlicher http[s]-Standort zum Herunterladen von Blacklists. Nur einfache Textdateien, die eine Liste von FQDNs (z.B. my.evil.domain.com) enthalten, werden unterstützt. |
Whitelist-Domains | Wenn ein Element auf der Blacklist mit einem Muster in den Whitelist-Domains übereinstimmt, wird es aus den Ergebnissen entfernt. z.B. .*.tr würde alle .tr-Domains ausschließen |
Private Domains | Liste der Domains, die als privat markiert werden sollen. Sie benötigen dies nur für einige DNSBL-Listen, die auf private Adressen auflösen. |
Unsichere Domains | Liste der Domains, die als unsicher markiert werden sollen. |
Tabelle 3. DNSBL-Konfigurationsoptionen auf Unbound DNS
Vordefinierte DNSBL-Quellen auf Unbound DNS sind unten aufgeführt.
DNSBL-Name | URL |
---|---|
AdAway | https://adaway.org |
AdGuard-Liste | https://justdomains.github.io/blocklists/#the-lists |
Blocklist.site | https://github.com/blocklistproject/Lists |
EasyList | https://justdomains.github.io/blocklists/#the-lists |
Easyprivacy | https://justdomains.github.io/blocklists/#the-lists |
NoCoin-Liste | https://justdomains.github.io/blocklists/#the-lists |
PornTop1M Liste | https://github.com/chadmayfield/my-pihole-blocklists |
Einfache Werbeliste | https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt |
Einfache Tracker-Liste | https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt |
StevenBlack/hosts | https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts |
WindowsSpyBlocker | https://github.com/crazy-max/WindowsSpyBlocker |
YoYo-Liste | https://pgl.yoyo.org/adservers/ |
Tabelle 4. Vordefinierte DNSBL-Quellen auf Unbound DNS
So aktivieren Sie DNS-basiertes Filtern auf OPNsense
Um die DNS-Blockierung auf Ihrer OPNsense-Firewall zu aktivieren, können Sie die folgenden Schritte ausführen:
-
Navigieren Sie zu Dienste → Unbound DNS → Blockliste.
-
Aktivieren Sie die Verwendung von DNS-Blocklisten, indem Sie das Kontrollkästchen anklicken.
-
Wählen Sie die Listen nach Belieben aus der Option Typ von DNSBL aus.
Abbildung 8. Auswahl vordefinierter DNS-Blocklisten auf der OPNsense-Firewall
-
Möglicherweise müssen Sie eine Whitelist für einige Domains hinzufügen, zum Beispiel wird *.tr alle .tr-Domains ausschließen.
-
Klicken Sie auf Übernehmen, um die DNSBL auf Ihrer OPNsense-Firewall zu aktivieren.
Abbildung 9. Anwendung von DNSBL auf OPNsense
Eingehende Verkehrsfilterung
Standardmäßig blockieren sowohl die pfSense-Software als auch die OPNsense-Firewall den gesamten eingehenden Datenverkehr. Infolgedessen, sofern Ihre Firewall keine offenen Ports hat, ist es nicht notwendig, eine Regel für den eingehenden Datenverkehr zum zusätzlichen Schutz anzuwenden. Allerdings können gelegentlich mehrere Ports geöffnet sein, wodurch ein VPN-Endpunkt und mehrere selbst gehostete Dienste exponiert werden. Wenn dies der Fall ist, ist es am besten, eine Sicherheitslösung zur Filterung des eingehenden Datenverkehrs zu verwenden.
pfBlockerNG verfügt über eine benutzerdefinierte IP-Liste und GeoIP-Beschränkungsfunktionen, um den eingehenden Zugriff zu begrenzen.
Ebenso bietet die OPNsense-Firewall eine benutzerdefinierte IP-Liste und GeoIP-Beschränkungen mithilfe von Aliassen an. Sie können eine Firewall-Regel definieren, um eingehenden Verkehr aus bestimmten Ländern oder Kontinenten zu blockieren.
Auf OPNsense ermöglicht das Zenarmor-Plugin die Anwendung von Sicherheitsregeln, Webinhaltsfilterung und Anwendungssteuerung auf eingehenden Datenverkehr, der von extern schädlichen IPs initiiert werden könnte.
Filterung des ausgehenden Datenverkehrs
Outbound-Blocking ist in pfBlockerNG verfügbar, um zu verhindern, dass Benutzer versehentlich bösartige Websites besuchen. In Kombination mit Protokollierung ist dies eine effektive Methode zur Identifizierung potenziell kompromittierter Geräte.
Um kompromittierte Clients daran zu hindern, auf bösartige Websites auf OPNsense zuzugreifen, bietet Zenarmor eine leistungsstarke und leichtgewichtige Sicherheitslösung. Sie können Sicherheitsregeln, Webfilterung und Anwendungskontrollrichtlinien in Ihrem Netzwerk für ausgehenden Datenverkehr ganz einfach definieren.
Blockierung von DNS über HTTPS/TLS
Sie können pfBlockerNG verwenden, um DNS über HTTPS/TLS-Pakete in Ihrem Netzwerk zu blockieren. Es enthält eine umfangreiche Liste bekannter öffentlicher DNS-Server, die DNS über HTTPS unterstützen. Da DNS über HTTPS ein erhebliches Datenschutz- und Sicherheitsrisiko darstellt, sollten Sie die DoH/DoT (DNS über HTTPS/DNS über TLS) Funktion auf Ihrem pfBlockerNG aktivieren. Andernfalls könnten einige Benutzer Ihres Netzwerks die Werbeblockierung von pfBlockerNG und den DNS-Server von pfSense umgehen.
Auf Ihrer OPNsense-Firewall können Sie DoH/DoT (DNS über HTTPS/DNS über TLS) blockieren, indem Sie die DNS-over-HTTPS-Anwendungskontrolle im Zenarmor-Plugin aktivieren, um die Datenschutz- und Sicherheitsrisiken leicht zu verringern. Zenarmor bietet eine umfangreiche Anwendungsdatenbank, die regelmäßig aktualisiert wird.
Abbildung 10. Blockieren von DNS über HTTPS auf der Zenarmor-Firewall
Spam-Filterung
Wenn Ihr Netzwerk einen Mailserver hat, bieten sowohl pfBlockerNG in der pfSense-Software als auch die OPNsense-Firewall hervorragende Mail-Sicherheitslösungen für Spam-Filterung. Das Zenarmor Next-Generation-Firewall-Plugin bietet selbst für kostenlose Benutzer einen wesentlichen Sicherheitschutz.
Zenarmor® bietet KI-gesteuerte Bedrohungserkennung, die Ihr Netzwerk vor über 300 Millionen Websites und Domains schützt. Dieses außergewöhnliche Merkmal ist in allen Zenarmor-Abonnements enthalten, von der Free Edition bis zur Business Edition, und bietet eine anspruchsvolle Schutzlösung. Durch die Kombination von Zenarmor CTI DB und BrightCloud Threat Intelligence bietet die starke Sicherheitsarchitektur von Zenarmor eine hochmoderne Möglichkeit, sich gegen neue Bedrohungen zu schützen.
Zenarmor CTI DB bewertet Zenarmor Cloud-Anfragen und -Abfragen in Echtzeit, um zu entscheiden, ob der Zugriff erlaubt oder verweigert wird. In Millisekunden bewertet es mehr als 300 Millionen Websites in über 120 Kategorien.
BrightCloud Threat Intelligence erkennt Bedrohungen über 4,39 Milliarden aktive IPv4- und IPv6-Adressen hinweg, dank seiner umfangreichen Reichweite. Es analysiert Erkenntnisse von über einer Milliarde Domains, um automatisch richtlinienbasierte Entscheidungen zu treffen. Es schützt vor bösartigen und auf der Whitelist stehenden Datei-Verhaltensweisen durch Echtzeitsuchen in mehr als 48 Milliarden Datensätzen. Es erweitert dieses Repository täglich durch die Untersuchung von etwa 25.000 Bedrohungen und URLs. Darüber hinaus hemmt es aktiv Zero-Day- und polymorphe Malware.
Zusätzlich zu Zenarmor können Sie durch die Einbindung einer Spam-Blacklist, wie 'Spamhaus', in Ihre OPNsense-Firewall verhindern, dass Spam Ihren Server erreicht.
Die Spamhaus DROP (Don't Route Or Peer) Listen sind beratende „alle Verkehr blockieren“ Listen, die aus IP-Blöcken bestehen, die von professionellen Spam- oder Cybercrime-Operationen besessen oder übernommen wurden (verwendet zum Verbreiten von Trojaner-Downloadern, Malware, Botnet-Controllern). Die DROP-Listen sind eine Untergruppe der SBL, die Firewalls und Routing-Geräte verwenden können, um schädlichen Verkehr aus bestimmten Netblocks herauszufiltern.
Die Spamhaus-DROP-Listen, wenn sie an einer Netzwerkroute implementiert werden, helfen, Kunden vor Spam, Harvesting, Scanning, DNS-Hijacking und DDoS-Angriffen zu schützen, die von bösartigen Netzwerkblöcken ausgehen.
Um den Spamhaus-Schutz auf OPNsense zu aktivieren, können Sie Aliase für die Spamhaus DROP- und EDROP-Listen definieren und dann Firewall-Regeln zum Blockieren sowohl eingehender als auch ausgehender Verbindungen für die DROP- und EDROP-Listen auf den entsprechenden Schnittstellen festlegen.
OPNsense bietet das rspamd
-Plugin zum Schutz vor Spam an. Rspamd ist ein fortschrittliches Spam-Filter-System, das Kommunikationsinhalte mithilfe einer Vielzahl von Regeln bewertet, wie statistische Analysen, reguläre Ausdrücke und spezialisierte Dienste wie URL-Sperrlisten. Es untersucht jede Nachricht und weist einen Spam-Score zu.
Rspamd schlägt eine Aktion für den MTA vor, die mit der Nachricht basierend auf dem Spam-Score und den Benutzereinstellungen durchgeführt werden soll, wie z.B. Weiterleiten, Ablehnen oder Hinzufügen eines Headers. Es kann Hunderte von Nachrichten pro Sekunde verarbeiten und verfügt über viele nützliche Funktionen.
So konfigurieren Sie Spamhaus auf der OPNsense-Firewall
Um Spamhaus auf Ihrer OPNsense-Firewall zu konfigurieren, können Sie die folgenden Schritte ausführen.
-
Navigieren Sie zu Firewall → Aliases.
-
Klicken Sie auf das
+
-Symbol in der unteren rechten Ecke der Seite. -
Geben Sie name für das Alias ein, wie zum Beispiel
spamhaus_drop
-
Geben Sie einen beschreibenden Namen in das Feld Beschreibung ein, wie zum Beispiel
Spamhaus DROP
. -
Wählen Sie
URL-Tabelle (IPs)
als Typ aus. -
Setzen Sie Content auf
[https://www.spamhaus.org/drop/drop.txt](https://www.spamhaus.org/drop/drop.txt)
. -
Stellen Sie die Aktualisierungsfrequenz auf 1 Tag ein.
Abbildung 11. Erstellen eines Alias für Spamhaus Drop auf OPNsense
-
Klicken Sie auf Speichern.
-
Klicken Sie auf das
+
-Symbol in der unteren rechten Ecke der Seite. -
Geben Sie einen Namen für das Alias ein, wie zum Beispiel
spamhaus_edrop
-
Geben Sie einen beschreibenden Namen in das Beschreibungsfeld ein, wie zum Beispiel
Spamhaus EDROP
. -
Wählen Sie
URL-Tabelle (IPs)
alsTyp
. -
Setzen Sie den Inhalt auf
[https://www.spamhaus.org/drop/edrop.txt](https://www.spamhaus.org/drop/drop.txt)
. -
Stellen Sie die Aktualisierungsfrequenz auf 1 Tag ein.
Abbildung 12. Erstellen eines Alias für Spamhaus EDrop auf OPNsense
-
Klicken Sie auf Speichern
-
Klicken Sie auf Übernehmen, um die Alias-Einstellungen zu aktivieren.
Abbildung 13. Aliasnamen für Spamhaus auf OPNsense
-
Navigieren Sie zu Firewall→Regeln→WAN.
-
Klicken Sie auf das
+
-Symbol, um eine Firewall-Regel zu erstellen. -
Wählen Sie
Blockieren
, um eingehende Verbindungen zu verweigern. -
Setzen Sie die Richtung auf
in
, um eingehenden Verkehr von der Spamhaus-Drop-Liste zu blockieren. -
Wählen Sie den neu erstellten Spamhaus-Drop-Alias, wie z.B.
spamhaus_drop
, für die Quelle aus.Abbildung 14. Erstellen einer Firewall-Regel zum Blockieren von Spamhaus Sperrliste-1
-
Sie können das Protokollieren aktivieren.
-
Sie können der Kategorie einen Namen wie „Spamhaus-Regeln“ geben.
-
Geben Sie eine Beschreibung für die Regel ein, wie zum Beispiel
Block Spamhaus DROP
. -
Sie können die anderen Einstellungen als Standard belassen.
Abbildung 15. Erstellen einer Firewall-Regel zum Blockieren von Spamhaus Sperrliste-2
-
Klicken Sie auf
Speichern
. -
Wiederholen Sie die Schritte 18-26 für
spamhaus_edrop
-Aliase.Abbildung 16. Erstellen einer Firewall-Regel zum Blockieren der Spamhaus EDROP-Liste
Abbildung 17. Firewall-Regelliste zum Blockieren von Spamhaus (E)DROP-Listen für eingehenden Datenverkehr
-
Klicken Sie auf Änderungen anwenden, um die Firewall-Regeln zu aktivieren.
-
Navigieren Sie zu Firewall→Regeln→LAN.
-
Klicken Sie auf das
+
-Symbol, um eine Firewall-Regel zu erstellen. -
Wählen Sie
Blockieren
, um ausgehende Verbindungen zu verweigern. -
Setzen Sie die Richtung auf
in
, um ausgehenden Verkehr für die Spamhaus-DROP-Liste zu blockieren. -
Wählen Sie den neu erstellten Spamhaus-Drop-Alias, wie z.B.
spamhaus_drop
, für das Ziel aus.Abbildung 18. Erstellen einer Firewall-Regel zum Blockieren von Spamhaus Sperrliste auf LAN-Schnittstelle-1
-
Sie können das Protokollieren aktivieren.
-
Sie können einen Namen für die Kategorie festlegen, wie zum Beispiel „Spamhaus-Regeln“.
-
Setzen Sie eine Beschreibung für die Regel wie
Block Spamhaus DROP
. -
Sie können die anderen Einstellungen auf den Standardwerten belassen.
Abbildung 19. Erstellen einer Firewall-Regel zum Blockieren von Spamhaus Sperrliste auf LAN-Schnittstelle-2
-
Klicken Sie auf Speichern.
-
Wiederholen Sie die Schritte 30-38 für
spamhaus_edrop
-Aliases.Abbildung 20. Erstellen einer Firewall-Regel zum Blockieren der Spamhaus EDROP-Liste auf der LAN-Schnittstelle
className="ideal-image" alt="Firewall-Regelliste zum Blockieren von Spamhaus (E)DROP-Listen bei eingehendem Verkehr" />Abbildung 21. Firewall-Regelliste zum Blockieren von Spamhaus (E)DROP-Listen bei eingehendem Datenverkehr
-
Klicken Sie auf Änderungen anwenden, um die Firewall-Regeln zu aktivieren.
Whitelists
Alle Sicherheitsanwendungen in der Cybersicherheitsbranche verursachen Fehlalarme, so auch pfBlockerNG. Außerdem, wenn Sie eine Webkategorie oder eine Anwendungs-Kategorie in Ihrem Unternehmensnetzwerk blockieren müssen, sollten einige oder alle Benutzer vorübergehend oder dauerhaft auf einige der Websites/Anwendungen in der gesperrten Kategorie zugreifen können. Um solche Umstände zu lösen, können Sie die Whitelist-Funktion Ihres Sicherheitssystems nutzen. Der Trick hierbei ist, außergewöhnliche Websites/Anwendungen einfach und schnell zur Whitelist hinzuzufügen. Je einfacher und schneller die Whitelistung, desto besser das Sicherheitssystem.
pfBlockerNG bietet den pfSense-Softwarebenutzern einen einfachen Whitelisting-Mechanismus. Wenn Sie nicht möchten, dass eine Domain blockiert wird, können Sie sie einfach zur Whitelist in pfBlockerNG hinzufügen.
Wenn Sie planen, Zenarmor auf OPNsense als Ersatz für pfBlockerNG auf pfSense Software zu verwenden, können Sie die großartige Whitelisting-Funktion von Zenarmor ohne jegliche Bedenken nutzen. Sie können Ihre benutzerdefinierte Whitelist definieren und eine Domain mit nur einem Klick ganz einfach und schnell zur Whitelist hinzufügen.
Der UNbound DNS
-Dienst von OPNsense hat ebenfalls eine Whitelist-Option. Wenn ein Element auf der Blacklist mit einem Muster in den Whitelist-Domains
übereinstimmt, wird es aus den Ergebnissen entfernt.
SafeSearch
SafeSearch kann so eingerichtet werden, dass es mit den beliebtesten Suchmaschinen funktioniert. Sie können auch Firefox verwenden, um YouTube einzuschränken und DNS über HTTPS zu blockieren.
pfBlockerNG enthält eine 'SafeSearch'-Funktion, die Suchseiten zwingt, "Safe Search"-Algorithmen zu verwenden. SafeSearch wird derzeit von Google, Yandex, DuckDuckGo, Bing und Pixabay unterstützt.
Wenn Sie planen, Zenarmor auf OPNsense als Ersatz für pfBlockerNG auf pfSense-Software zu verwenden, können Sie die Safe Search-Funktion von Zenarmor nutzen. Zenarmor ermöglicht es Ihnen, die Durchsetzung von Safe Search pro Richtlinie zu aktivieren für alle Netzwerkbenutzer. Diese Funktion ist ideal für Schulnetzwerke, in denen Safe Search standardmäßig für Schüler aktiviert ist, aber nicht für Lehrer und anderes Personal. Diese Funktion ermöglicht es IT-Abteilungen, Safe Search global und effizient im gesamten Netzwerk zu steuern.