PFSense ist eine [[firewall|Firewall]] die als eigenes Betriebssystem (FreeBSD) installiert wird. PFSense vertreibt auch Hardware. Es gibt eine kostenlose Community Edition und eine Paid Pro Edition. Erstes Setup über CLI. admin:pfsense WAN -> em0 LAN -> em1 -> 192.168.1.1/24 <- WebUI Adresse In den Regeln stehen 2 Block Regeln ganz oben (schlecht in Test Umgebungen wo WAN eigentlich LAN ist. In der Einstellung für das Interface gibt es ganz unten 2 Checkboxen (block private networks, block bogon networks) =====Config.xml===== Es gibt eine Datei /cf/config/config.xml in der die Konfiguration gespeichert ist. Mit rm -f /tmp/config.cache # WICHTIG: Cache leeren /etc/rc.reload_all kann man die Konfiguration nach Änderungen neu laden. In manchen Setups/Versionen wird auch /etc/rc.reload_all start genutzt – je nach Script Variante. Nur Filter/Firewall-Regeln reloaden (oft schneller als "alles") rm -f /tmp/config.cache /etc/rc.filter_configure Für einzelne Services (DNS Resolver etc.): pfSsh.php playback svc restart unbound pfSsh.php/Playback ist der “pfSense-eigene” Weg dafür. =====DNS===== PFSense hat einen integrierten [[DNS]] Resolver (unbound). =====Source NAT===== Für PAT im Menü "Firewall -> NAT -> Outbound" (Interface: WAN, Source: LAN, Address: Interface Address). Wenn eine private IP mit einer spezifischen öffentlichen hinausgehen soll (Interface: WAN, Source: LAN, Address: Interface oder ). =====Destination NAT===== Im Menü "Firewall -> NAT -> 1:1" einen Eintrag machen. Dann im Menü "Firewall -> Rules -> WAN" einen Eintrag machen und Traffic von WAN auf die interne IP zulassen. =====Links===== * [[https://www.pfsense.org/|Homepage]] * [[https://docs.netgate.com/|Documentation]] * [[https://docs.netgate.com/pfsense/en/latest/|PFSense Dokumentation]] * [[https://www.youtube.com/watch?v=Tax1Xedti-M|Installation]] * [[https://www.youtube.com/watch?v=Yuw0HfjzgNA|Erste Schritte]]