Sådan opretter du en firewall-regel med OPNsense

Billede: Jack Wallen

Så du har OPNsense installeret som dit firewall-apparat i dit datacenter. Hvad nu? Når platformen er i gang, er dit næste trin at begynde at oprette firewall-regler, for at holde dit netværk og systemer beskyttet. Hvordan gør du det? Fordi OPNsense tilbyder en webbaseret GUI, er opgaven faktisk temmelig enkel.

Datacenter skal læses

  • 8 datacenters forudsigelser for 2020
  • 7 netværksforudsigelser for 2020: Automation, edge computing, Wi-Fi 6 og mere
  • Bedste praksis for server virtualisering og tip til, hvad man ikke skal gøre
  • Kvanteberegning: Syv sandheder, du har brug for at vide

Jeg vil lede dig gennem oprettelsen af ​​en enkelt firewall-regel ved hjælp af OPNsense GUI. For at demonstrere dette værktøj viser jeg dig, hvordan du tillader SSH-trafik fra WAN til en bestemt IP-adresse på dit netværk. Lad os få dette til at ske.

Hvad du har brug for

De eneste ting, du har brug for, er en kørende forekomst af OPNsense, en administratorkonto, du skal logge på med, og en destinations-IP-adresse, som du vil rute trafik til. (Se: Sådan installeres distributionen af ​​OPNsense Firewall / Router.)

Opret reglen

Når du logger ind på OPNsense med rodkontoen, skal du klikke på Firewall (i venstre navigation). Fra den udvidede menu skal du klikke på NAT (Network Address Translation), der viser Port Forward ( figur A ).

Figur A: Vi bruger Port Videresendelse til vores nye regel.

Klik på Port frem, som åbner reglerne for denne type ( figur B ).

Figur B: Vores nuværende NAT-regler.

For at tilføje en ny NAT-regel skal du klikke på Tilføj i øverste højre hjørne. I det resulterende vindue ( figur C ) konfigurerer du reglen.

Figur C: OPNsense-indtastningsvinduet.

Her er de muligheder, der skal bruges til den nye regel om netværksadresseoversættelse:

  • Grænseflade : WAN
  • TCP / IP-version : IPv4
  • Protokol : TCP
  • Kilde : Enhver
  • Kildeportområde : Enhver
  • Destination : LAN-net
  • Destinationsportområde : Enhver (for både fra og til felter)
  • Omdiriger mål-IP : Enkelt vært eller netværk (som derefter kræver, at du indtaster den IP-adresse, du vil rute SSH-trafik til)
  • Omdiriger målport : SSH
  • Beskrivelse : SSH fra WAN til X (hvor X er IP-adressen for destinationen).
  • Indstil lokalt tag (valgfrit): SSH_NAT
  • Tilknytning til filterregel : Ingen

Når du har udfyldt disse oplysninger, skal du klikke på Gem i bunden af ​​siden og derefter klikke på Anvend ændringer (så din regel træder i kraft). Efter at du har klikket på Anvend ændringer, skal din regel nu fungere, og SSH-trafik fra WAN dirigeres til den omdirigeringsadresse IP, du har angivet.

Du kan selvfølgelig bruge denne enkle regel som en skabelon til at dirigere andre typer trafik (f.eks. HTTP) til specifikke IP-adresser. Ved hjælp af knappen Klon (i regeloversigten) kan du derefter ændre kilde- og målporte fra SSH til HTTP (r) for at dirigere trafik fra WAN til din webserver.

Når du først har forstået, hvordan du opretter denne lette NAT-regel, kan du derefter gå op til mere komplicerede opgaver med OPNsense.

Datacenter Trends Nyhedsbrev

DevOps, virtualisering, hybrid sky, opbevaring og driftseffektivitet er blot nogle af de datacenteremner, vi vil fremhæve. Leveres mandage og onsdage

Tilmeld dig i dag

© Copyright 2020 | mobilegn.com