====== opnsense ====== opnsense ist ein fork von [[server:pfsense]]. ====== Diagnose ====== Packet capture: nterfaces: Diagnostics: Packet Capture ====== Konfiguration ====== System: Settings: Administration -> * Protocol: HTTPS * SSL Certificate: (auswählen, ggf. generieren in System: Trust: Certificates) ===== interne CAs/Zertifikate ===== System: Trust: Certificates Bei CAs auch eine Revocation List erzeugen wo zurückgezogene Zertifikate drin stehen (-> System: Trust: Revocation). Leider gibt es kein Renew/Re-issues-Button für vorhandene Zertifikate (umständlich). ===== VPN ===== ==== openvpn ==== VPN: OpenVPN: Servers Server Mode: * Remote Access (SSL/TLS + User Auth) * Backend for authentication: TOTP Server (bietet Benutzername plus Passwort mit 6stelligem 2FA-Code angehängt, was abspeichern vom Passwort unmöglich macht). ==== wireguard ==== [[linux:wireguard]] bietet weniger Optionen (z.B. fehlen 2FA) aber für Punkt-zu-Punkt-Anbindungen von Server und Nutzern ist es gut geeignet. ====== Notfallzugang ====== Web-Konsole, Login auf CLI, Firewall deaktivieren: pfctl -d Anschließend ist Login via http(s) auf WAN möglich. Bei der ersten Firewall-Regelanpassung wird die Firewall automatisch wieder geladen und ist aktiv, manuell prüfen: pfctl -e ===== SSH ===== * SSH Dienst aktivieren: System: Settings: Administration -> Secure Shell Server [x] Enable Secure Shell * System -> Access -> Users -> root -> Edit -> "Authorized keys" ergänzen. ===== Addons ===== [[https://docs.opnsense.org/vendor/sunnyvalley/zenarmor.html|Zenarmor (Sensei)]] (Application Control, Network Analytics and TLS Inspection, ...)