Hvordan lage en brannmurregel med OPNsense

Bilde: Jack Wallen

Så du har OPNsense installert som brannmurapparat i datasenteret. Hva nå? Når plattformen er i gang, er neste trinn å begynne å lage brannmurregler, for å holde nettverket og systemene dine beskyttet. Hvordan gjør du det? Fordi OPNsense tilbyr et nettbasert GUI, er oppgaven faktisk ganske enkel.

Datasenter må leses

  • 8 datasenterprognoser for 2020
  • 7 nettverksvarslinger for 2020: Automatisering, edge computing, Wi-Fi 6, mer
  • Beste praksis for server virtualisering og tips om hva du ikke skal gjøre
  • Kvanteberegning: Syv sannheter du trenger å vite

Jeg skal lede deg gjennom opprettelsen av en enkelt brannmurregel, ved hjelp av OPNsense GUI. For å demonstrere dette verktøyet, vil jeg vise deg hvordan du tillater SSH-trafikk fra WAN til en spesifikk IP-adresse i nettverket ditt. La oss få dette til.

Hva trenger du

Det eneste du trenger er en løpende forekomst av OPNsense, en administratorkonto du kan logge på med, og en destinasjons-IP-adresse som du kan rute trafikk til. (Se: Slik installerer du distribusjonen av OPNsense brannmur / ruter.)

Lag regelen

Når du logger deg på OPNsense med root-kontoen, klikker du på Brannmur (i venstre navigasjon). Fra den utvidede menyen klikker du på NAT (Network Address Translation), som viser Port Forward ( figur A ).

Figur A: Vi kommer til å bruke portvideresending for vår nye regel.

Klikk på Port Forward, som vil åpne reglene for denne typen ( figur B ).

Figur B: Våre nåværende NAT-regler.

Hvis du vil legge til en ny NAT-regel, klikker du Legg til i øverste høyre hjørne. I det resulterende vinduet ( figur C ) konfigurerer du regelen.

Figur C: OPNsense-oppføringsvinduet.

Her er alternativene du kan bruke for den nye nettverksadresse-oversettelsesregelen:

  • Grensesnitt : WAN
  • TCP / IP-versjon : IPv4
  • Protokoll : TCP
  • Kilde : Hvilken som helst
  • Kilde portområde : Hvilken som helst
  • Destinasjon : LAN-nett
  • Destinasjonsportområde : Alle (for både fra og til felt)
  • Omdirigere mål-IP : Enkel vert eller nettverk (som deretter krever at du oppgir IP-adressen du vil rute SSH-trafikk til)
  • Omdirigere målport : SSH
  • Beskrivelse : SSH fra WAN til X (Hvor X er IP-adressen til destinasjonen).
  • Angi lokal kode (valgfritt): SSH_NAT
  • Tilknytning til filterregel : Ingen

Når du har fylt ut den informasjonen, klikker du Lagre nederst på siden og klikker deretter Bruk endringer (slik at regelen din trer i kraft). Etter å ha klikket på Bruk endringer, skal regelen din nå fungere, og SSH-trafikk fra WAN vil bli ledet til den omdirigerende måladressen IP du angir.

Du kan selvfølgelig bruke denne enkle regelen som en mal for å dirigere andre typer trafikk (for eksempel HTTP) til spesifikke IP-adresser. Ved hjelp av klone-knappen (i regeloppføringen) kan du deretter endre kilde- og målportene fra SSH til HTTP (r) for å dirigere trafikk fra WAN til webserveren.

Når du har forstått hvordan du lager denne enkle NAT-regelen, kan du gå videre til mer kompliserte oppgaver med OPNsense.

Datasenter Trender Nyhetsbrev

DevOps, virtualisering, hybridsky, lagring og driftseffektivitet er bare noen av datasentertemaene vi vil trekke frem. Leveres mandager og onsdager

Registrer deg i dag

© Copyright 2020 | mobilegn.com