Pfsense Firewall Fragen
Hallo,
jetzt habe ich zu pfsense einige Fragen. Ich fang mal mit folgenden an.
1. kann ich bei pfsense bei der Firewall Regel Spamhaus DROP Regeln blocken. Ich hatte das bei opnsense als alias eingetragen.
"https://www.spamhaus.org/drop/edrop.txt " habe das hier auch so gemacht. Welche anderen URLs die kostenlos sind, würdet sind
noch zu Empfehlen.
2. DNS Blocking (DNSBL / pi-hole) mache ich dann bei pfsense über pfblocker. Unter dem TAB DNSBL in die Zeile DNSBL Virtual IP,
kommt dann welche IP rein. Kann ich da nicht die 127.0.0.1 nehmen, weil dahin sollten ja die DNS anfragen weitergeleitet werden?
3. Suricata
Es gibt dort nur 2 freie Regelwerke die man downloaden kann. Wenn man andere Listen unter dem TAB "Global settings"
wie z.b. "abuse.ch" eintragen will, geht das nicht?
3.B
Ich sehe hier aber nicht die Regeln, wie ich es bei opnsense sehe, also Kategorisiert nach Themen. Z.B. Trojan Activity etc.
Auch die Anzahl der Regeln kann ich hier nicht sehen?
3.C
IP Reputation List Management unter IPList
Was ist es genau, bzw. wozu sollte ich es aktivieren. Oder steckt hier etwa eine "abuse.ch" Liste?
3. DNS
Ich habe bei Allgemein die DNS Server 1.1.1.1 eingtragen. Beim DHCP Server des LANs habe die DNS Zeile leer gelassen, weil drin steht, das dann
scheinbar die DNS Server des "Allgemeinen" übernommen werden. Das geht aber nicht, ich bekomme dann KEIN DNS. Nur wenn ich den 1.1.1.1 auch
hier eintrage geht es. Was mache ich da falsch?
So das sollte mal reichen für den Anfang
jetzt habe ich zu pfsense einige Fragen. Ich fang mal mit folgenden an.
1. kann ich bei pfsense bei der Firewall Regel Spamhaus DROP Regeln blocken. Ich hatte das bei opnsense als alias eingetragen.
"https://www.spamhaus.org/drop/edrop.txt " habe das hier auch so gemacht. Welche anderen URLs die kostenlos sind, würdet sind
noch zu Empfehlen.
2. DNS Blocking (DNSBL / pi-hole) mache ich dann bei pfsense über pfblocker. Unter dem TAB DNSBL in die Zeile DNSBL Virtual IP,
kommt dann welche IP rein. Kann ich da nicht die 127.0.0.1 nehmen, weil dahin sollten ja die DNS anfragen weitergeleitet werden?
3. Suricata
Es gibt dort nur 2 freie Regelwerke die man downloaden kann. Wenn man andere Listen unter dem TAB "Global settings"
wie z.b. "abuse.ch" eintragen will, geht das nicht?
3.B
Ich sehe hier aber nicht die Regeln, wie ich es bei opnsense sehe, also Kategorisiert nach Themen. Z.B. Trojan Activity etc.
Auch die Anzahl der Regeln kann ich hier nicht sehen?
3.C
IP Reputation List Management unter IPList
Was ist es genau, bzw. wozu sollte ich es aktivieren. Oder steckt hier etwa eine "abuse.ch" Liste?
3. DNS
Ich habe bei Allgemein die DNS Server 1.1.1.1 eingtragen. Beim DHCP Server des LANs habe die DNS Zeile leer gelassen, weil drin steht, das dann
scheinbar die DNS Server des "Allgemeinen" übernommen werden. Das geht aber nicht, ich bekomme dann KEIN DNS. Nur wenn ich den 1.1.1.1 auch
hier eintrage geht es. Was mache ich da falsch?
So das sollte mal reichen für den Anfang
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 520348
Url: https://administrator.de/forum/pfsense-firewall-fragen-520348.html
Ausgedruckt am: 29.04.2025 um 16:04 Uhr
15 Kommentare
Neuester Kommentar
ad 3.)
Ist deine Firewall direkt im Internet mit einem nur Modem ?
Wenn ja dann musst du gar nichts eintragen, dann bekommst du den DNS Server per PPPoE oder DHCP automatisch gesendet.
Ist dein WAN Port statisch z.B. in einer Router_Kaskade dann musst du lediglich in System --> General Setup unter "DNS Server Settings" deine DNS Server IP eintragen. Bei einer Kaskade ist das in der Regel die IP des davor kaskadierten Routers der ja als DNS Proxy arbeitet. Alternativ die DNS IP deines Providers.
Wenn man unbedingt will die IP eines globalen Anbieters wie Quad9 DNS:
https://www.heise.de/newsticker/meldung/Quad9-Datenschutzfreundliche-Alt ...
Mehr ist nicht zu tun.
Wenn die pfSense dann auch DHCP ist announced sie sich selber als Proxy DNS an die Endgeräte.
Unter Services ist dann der Resolver aktiviert und der Forwarder deaktiviert.
Ist deine Firewall direkt im Internet mit einem nur Modem ?
Wenn ja dann musst du gar nichts eintragen, dann bekommst du den DNS Server per PPPoE oder DHCP automatisch gesendet.
Ist dein WAN Port statisch z.B. in einer Router_Kaskade dann musst du lediglich in System --> General Setup unter "DNS Server Settings" deine DNS Server IP eintragen. Bei einer Kaskade ist das in der Regel die IP des davor kaskadierten Routers der ja als DNS Proxy arbeitet. Alternativ die DNS IP deines Providers.
Wenn man unbedingt will die IP eines globalen Anbieters wie Quad9 DNS:
https://www.heise.de/newsticker/meldung/Quad9-Datenschutzfreundliche-Alt ...
Mehr ist nicht zu tun.
Wenn die pfSense dann auch DHCP ist announced sie sich selber als Proxy DNS an die Endgeräte.
Unter Services ist dann der Resolver aktiviert und der Forwarder deaktiviert.
Ja genau, und hinter einem Router.
Mit anderen Worten: Du nutzt eine klassische Router Kaskade mit doppeltem NAT wie sie hier beschrieben ist:Kopplung von 2 Routern am DSL Port
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Dann darfst du im Koppelnetz niemals eine öffentliche IP verwenden ! Das ist so oder so immer Tabu für dich wenn diese IP Adressen nicht auf dich registriert sind.
Belasse es also bei der üblichen FritzBox Adressierung ,ot 192.168.178.0 /24 sofern du diese nicht verändert hast.
Sinn macht es natürlich den kaskadierten WAN Port der Firewall statisch einzutragen und diese IP dann als exposed Host in der FB einzutragen. Alternativ, da sicherer forwardest du nur die Protokolle die du zur Firewall durchreichen willst statt schrotschussmäßig alle wie bei der exposed Host Funktion !
Du darfst es schon wenn du offiziell zugeteilte öffentliche IP Adressen hast. Wenn nicht wäre das keine gute Idee, denn wie du ja als Netzwerker weisst müssen IPs einzigartig sein. Tauchen nicht registrierte öffentliche IPs mal im Internet auf wäre das keine gute Idee....
Ist so oder so auch sinnfrei, denn du hast ja doppeltes NAT. Also sollte man schon immer RFC 1918 IP Adressen in den Koppelnetzen verwenden bei einer Kaskade.
Und ja, die .178.1 (FB Adresse) ist dann dein DNS Server, das ist richtig.
Ist so oder so auch sinnfrei, denn du hast ja doppeltes NAT. Also sollte man schon immer RFC 1918 IP Adressen in den Koppelnetzen verwenden bei einer Kaskade.
Und ja, die .178.1 (FB Adresse) ist dann dein DNS Server, das ist richtig.
dann kann man rechts daneben einen Gateway (Ggf. das Gateway für jeden DNS-Server auswählen.) eintragen.
Das kannst du vergessen und sollte bei dir auf "none" stehen !Das ist nur dann relevant wenn du ein Dual WAN Szenario hast, sprich also 2 oder mehrere parallele Internet Anbindungen mit Load Balancing. Dann kann man dort für jeden DNS Server einen WAN Port mitgeben.
Der Eintrag ist also bei einer singulären WAN Anbindung wie bei dir nicht erforderlich. Also...leer lassen ! (None) Dann wird das normale Default Gateway genommen was ja auf den Internet Router zeigt.
ich habe mir PFBlocker angeschaut,
Ist das wirklich einfacher zu installieren als bei pfSense ?? Bei pfSense ist das ein Alptraum mit der Installation und arbeitet nicht immer stabil. Es ist dann viel sinnvoller sich einen Pi_Hole ins Netz zu hängen der das auch noch mit einem sauberen und übersichtlichen Web Management GUI erheblich besser kann. Allerdings mit dem Nachteil dann wieder eine separate Maschine zu haben...
Wenn du einen PiHole verwendest musst du an der Firewall rein gar nichts eintragen !
Nur der DHCP Server darf dann nicht mehr die FW als DNS Adresse rausgeben sondern die PiHole IP ! Logisch, denn alle DNS Requests laufen dann über den PiHole.
Mehr ist nicht zu tun.
Ein Zero W kostet popelige 10 Euro:
https://buyzero.de/products/raspberry-pi-zero-w?variant=38399156114
Alternativ ein Orange Pi Zero:
https://www.ebay.de/itm/Orange-Pi-Zero-Zero-NAS-512MB-H2-WiFi-SBC-Expans ...
512 MB Version und ABS Gehäuse.
Damit lohnt sich doch ein eigener Versuch ! Ein Bild (und eigener Eindruck) sagt mehr als 1000 Worte...!
Raspberry Pi Zero W als Pi-hole Adblocker
Nur der DHCP Server darf dann nicht mehr die FW als DNS Adresse rausgeben sondern die PiHole IP ! Logisch, denn alle DNS Requests laufen dann über den PiHole.
Mehr ist nicht zu tun.
Ein Zero W kostet popelige 10 Euro:
https://buyzero.de/products/raspberry-pi-zero-w?variant=38399156114
Alternativ ein Orange Pi Zero:
https://www.ebay.de/itm/Orange-Pi-Zero-Zero-NAS-512MB-H2-WiFi-SBC-Expans ...
512 MB Version und ABS Gehäuse.
Damit lohnt sich doch ein eigener Versuch ! Ein Bild (und eigener Eindruck) sagt mehr als 1000 Worte...!
Raspberry Pi Zero W als Pi-hole Adblocker