Pfsense Blacklist für Gästenetz
Hallo zusammen,
Ich habe nach der Anleitung von Aqui meine FW mit PFsense und Gästenetz aufgebaut.
Nun möchte ich fürs Gästenetz eine Blacklist um illegale Inhalte von vornherein zu filtern.
Dazu hätte ich Squid + Squidguard verwendet.
Bin ich damit auf dem richtigen Weg?
Bei meiner Recherche bin ich nun darauf gestoßen dass https nicht so einfach erfasst werden kann.
Verstehe ich das nun richtig, wenn per https auf eine Seite zugegriffen wird, sie nicht von der Blacklist Regelung erfasst wird?
Mittlerweile werden ja immer mehr Seiten per https angesprochen.
Lohnt sich denn dann überhaupt der Aufwand?
Schon mal Danke für die Antworten.
Ich habe nach der Anleitung von Aqui meine FW mit PFsense und Gästenetz aufgebaut.
Nun möchte ich fürs Gästenetz eine Blacklist um illegale Inhalte von vornherein zu filtern.
Dazu hätte ich Squid + Squidguard verwendet.
Bin ich damit auf dem richtigen Weg?
Bei meiner Recherche bin ich nun darauf gestoßen dass https nicht so einfach erfasst werden kann.
Verstehe ich das nun richtig, wenn per https auf eine Seite zugegriffen wird, sie nicht von der Blacklist Regelung erfasst wird?
Mittlerweile werden ja immer mehr Seiten per https angesprochen.
Lohnt sich denn dann überhaupt der Aufwand?
Schon mal Danke für die Antworten.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 330451
Url: https://administrator.de/contentid/330451
Ausgedruckt am: 23.11.2024 um 10:11 Uhr
8 Kommentare
Neuester Kommentar
Wenn FW Regel, dann sollte man auch immer eine Whitelist nehmen. Ist erheblich einfacher zu pflegen als eine Blacklist. Also explizit nur das erlauben was man will.
Bei privaten Gästen reicht in der Regel dann Surfen und Email.
Bei Business Gästen ggf. zusätzlich dann noch VPN.
Wenn irgendwas nicht geht meckern die Gäste schon und du weisst was sie da verzapfen und kannst das dann sukzessive weiter öffenen wenn du willst.
Bei privaten Gästen reicht in der Regel dann Surfen und Email.
Bei Business Gästen ggf. zusätzlich dann noch VPN.
Wenn irgendwas nicht geht meckern die Gäste schon und du weisst was sie da verzapfen und kannst das dann sukzessive weiter öffenen wenn du willst.
Ja, da sist OK, damit erlaubst du nur DNS (das muss sein sonst klappt die DNS Auflösung nicht) und dann nur Surfen mit HTTP und HTTPs.
Das ist OK so wenn du die Gäste so limitieren willst.
Leider nutzen manche File Sharing Portale auch TCP 80 als Transfer. Dem kann man aber nur mit einem Proxy beikommen, weil man da tiefer in den Paket Content sehen muss um zu checken ob das HTTP ist oder z.B. irgendein Torrent.
Das ist OK so wenn du die Gäste so limitieren willst.
Leider nutzen manche File Sharing Portale auch TCP 80 als Transfer. Dem kann man aber nur mit einem Proxy beikommen, weil man da tiefer in den Paket Content sehen muss um zu checken ob das HTTP ist oder z.B. irgendein Torrent.
Moin Kubus,
eine Alternative für dich wäre vielleicht die Filterung per DNS. Damit kannst du zwar nur auf Domain-Ebene arbeiten, dafür deckt das dann aber auch HTTPS-Aufrufe ab. Früher wäre die Empfehlung OpenDNS gewesen, da gibt es jetzt aber nur noch die Privatkundenvariante (mit der du kategoriebasiert blocken kannst) - für Businesskunden ist das jetzt alles bei Cisco integriert, damit habe ich mich bisher aber noch nicht auseinandergesetzt. Es scheint aber noch einige andere Anbieter für DNS-basierende Filter zu geben.
Das Grundprinzip ist aber immer gleich: einen filternden DNS-Server in der pfSense einstellen und dann per Firewall-Rule UDP/53 nur auf die pfSense-IP zulassen. Außerdem (oder alternativ, falls dir das reicht) kannst du in pfSense im DNS Resolver/Forwarder für bestimmte Domains ein "Override" einstellen und dadurch auf 0.0.0.0 oder 127.0.0.1 weiterzuleiten (und dadurch effektiv zu blockieren). Schau dir mal diesen Beitrag im pfSense-Forum an, da sieht man auf dem Screenshot ganz unten wie Werbung blockiert wird. Anstatt "ads.youtube.com" kannst du natürlich auch nur "youtube.com" blockieren.
Es sei allerdings dazu gesagt, dass Geräte DNS-Einträge zwischenspeichern oder Apps direkt auf IP-Adressen zugreifen - es ist daher keine komplett zuverlässige Methode, aber deutlich praktikabler als HTTPS komplett zu ignorieren.
Viele Grüße
eagle2
eine Alternative für dich wäre vielleicht die Filterung per DNS. Damit kannst du zwar nur auf Domain-Ebene arbeiten, dafür deckt das dann aber auch HTTPS-Aufrufe ab. Früher wäre die Empfehlung OpenDNS gewesen, da gibt es jetzt aber nur noch die Privatkundenvariante (mit der du kategoriebasiert blocken kannst) - für Businesskunden ist das jetzt alles bei Cisco integriert, damit habe ich mich bisher aber noch nicht auseinandergesetzt. Es scheint aber noch einige andere Anbieter für DNS-basierende Filter zu geben.
Das Grundprinzip ist aber immer gleich: einen filternden DNS-Server in der pfSense einstellen und dann per Firewall-Rule UDP/53 nur auf die pfSense-IP zulassen. Außerdem (oder alternativ, falls dir das reicht) kannst du in pfSense im DNS Resolver/Forwarder für bestimmte Domains ein "Override" einstellen und dadurch auf 0.0.0.0 oder 127.0.0.1 weiterzuleiten (und dadurch effektiv zu blockieren). Schau dir mal diesen Beitrag im pfSense-Forum an, da sieht man auf dem Screenshot ganz unten wie Werbung blockiert wird. Anstatt "ads.youtube.com" kannst du natürlich auch nur "youtube.com" blockieren.
Es sei allerdings dazu gesagt, dass Geräte DNS-Einträge zwischenspeichern oder Apps direkt auf IP-Adressen zugreifen - es ist daher keine komplett zuverlässige Methode, aber deutlich praktikabler als HTTPS komplett zu ignorieren.
Viele Grüße
eagle2