PFSense ist eine Firewall die als eigenes Betriebssystem (FreeBSD) installiert wird. PFSense vertreibt auch Hardware. Es gibt eine kostenlose Community Edition und eine Paid Pro Edition.
Erstes Setup über CLI. admin:pfsense
WAN -> em0 LAN -> em1 -> 192.168.1.1/24 <- WebUI Adresse
In den Regeln stehen 2 Block Regeln ganz oben (schlecht in Test Umgebungen wo WAN eigentlich LAN ist. In der Einstellung für das Interface gibt es ganz unten 2 Checkboxen (block private networks, block bogon networks)
Es gibt eine Datei
/cf/config/config.xml
in der die Konfiguration gespeichert ist. Mit
rm -f /tmp/config.cache # WICHTIG: Cache leeren /etc/rc.reload_all
kann man die Konfiguration nach Änderungen neu laden. In manchen Setups/Versionen wird auch /etc/rc.reload_all start genutzt – je nach Script Variante.
Nur Filter/Firewall-Regeln reloaden (oft schneller als „alles“)
rm -f /tmp/config.cache /etc/rc.filter_configure
Für einzelne Services (DNS Resolver etc.):
pfSsh.php playback svc restart unbound
pfSsh.php/Playback ist der “pfSense-eigene” Weg dafür.
PFSense hat einen integrierten DNS Resolver (unbound).
Für PAT im Menü „Firewall → NAT → Outbound“ (Interface: WAN, Source: LAN, Address: Interface Address).
Wenn eine private IP mit einer spezifischen öffentlichen hinausgehen soll (Interface: WAN, Source: LAN, Address: Interface oder <virtual-ip>).
Im Menü „Firewall → NAT → 1:1“ einen Eintrag machen. Dann im Menü „Firewall → Rules → WAN“ einen Eintrag machen und Traffic von WAN auf die interne IP zulassen.