pfSense ist ein Firewall-orientiertes Betriebssystem, das auch als professioneller Router fungiert, da wir Hunderte von erweiterten Konfigurationsoptionen und sogar die Möglichkeit haben, zusätzliche Software zu installieren, um seine Funktionen weiter zu erweitern. Wenn Sie schon immer pfSense ausprobieren wollten, aber nicht wissen, wo Sie anfangen sollen, zeigen wir Ihnen heute in diesem Artikel, wie Sie die Internetverbindung konfigurieren, wie Sie VLANs zum Segmentieren des Datenverkehrs erstellen und den DHCP-Server mit dessen konfigurieren entsprechende statische DHCP, und konfigurieren Sie sogar die DNS Server, UPnP und auch zum Öffnen von Ports in NAT (Port Forwarding).
Als erstes müssen wir pfSense mit dem Standard-Gateway eingeben. Standardmäßig haben wir zwei Schnittstellen mit der folgenden Konfiguration:
- WAN: Konfiguriert als DHCP-Client ohne VLANs oder zusätzliche Konfiguration. Der Zugriff auf die Verwaltung ist standardmäßig nicht zulässig.
- LAN: konfiguriert mit 192.168.1.1/24 und aktiviertem DHCP. Der Zugriff auf die Verwaltung ist standardmäßig zulässig.
Um auf die Firewall- und Router-Administration zugreifen zu können, müssen wir https://192.168.1.1 in die Adressleiste einfügen. Der Benutzername lautet "admin" und das Passwort lautet "pfsense". Daher greifen wir direkt über das Web auf das Konfigurationsmenü zu , wo wir folgendes sehen können:
Internetverbindung einrichten
pfSense ist so konzipiert, dass eine direkte Verbindung zum Internet hergestellt wird und die öffentliche IP-Adresse vom Betreiber angegeben wird. Es ist sehr wichtig, eine öffentliche IP-Adresse zu haben und nicht hinter CGNAT zu stehen. Andernfalls können wir keine Portweiterleitung durchführen oder remote auf pfSense zugreifen selbst. In Spanien verwenden FTTH-Betreiber häufig unterschiedliche VLAN-IDs, um ihre Verbindung zum Internet herzustellen. In einigen Fällen, z. B. bei Movistar / O2, können wir den Router in eine Einzelbenutzerposition bringen und nur das PPPoE konfigurieren. In anderen Fällen, z. B. bei Grupo Masmovil, müssen wir eine VLAN-ID im Internet-WAN konfigurieren, damit dies funktioniert Wir werden keine Verbindung zum Internet haben.
Wenn Ihr Operator eine VLAN-ID verwenden muss, müssen wir in pfSense die folgenden Schritte ausführen. Wenn Sie keine VLANs benötigen, können Sie diesen Schritt überspringen:
- Gehe zu " Schnittstellen / Schnittstellenzuweisungen «, Auf der Registerkarte« VLANs »müssen wir sie erstellen.
- Übergeordnete Schnittstelle : Stellen Sie sicher, dass wir den dem Internet-WAN zugewiesenen Port auswählen, nicht das LAN.
- VLAN-Tag : Erstellen Sie die VLAN-ID, die der Internetverbindung entspricht. In Movistar / O2 ist es 6, in der indirekten Masmovil-Gruppe ist es die VLAN-ID 20, dies hängt von jedem Bediener ab.
- VLAN-Priorität : wir können es leer lassen.
- Beschreibung : Wir geben einen beschreibenden Namen ein, zum Beispiel "Internet".
Sobald wir das VLAN erstellt haben, müssen wir es im Internet-WAN anwenden. Wir kehren zum zurück Schnittstellen / Schnittstellenzuweisungen Menü und im WAN-Bereich wählen wir "VLAN 20 on em0", dh das gerade erstellte VLAN. Wenn Sie fertig sind, klicken Sie auf "Speichern", um die Änderungen zu speichern.
Jetzt müssen wir gehen zu “ Schnittstellen / WAN ”Und führen Sie die vom Bediener bereitgestellte Konfiguration durch. Beispielsweise verwendet Grupo Masmovil DHCP, Movistar / O2 jedoch PPPoE. Je nach Betreiber haben wir die eine oder andere Art der Verbindung, einen Benutzernamen / ein anderes Passwort oder eine andere, aber alle Optionen für das WAN finden Sie in diesem Abschnitt. Es wird dringend empfohlen, die beiden Kontrollkästchen unten zu aktivieren, sowohl "Private Netzwerke und Loopback-Adressen blockieren" als auch "Bogon-Netzwerke blockieren", um Regeln in die Firewall einzufügen, die diese Netzwerke im Internet-WAN blockieren.
Zu diesem Zeitpunkt sollten wir bereits problemlos über eine Internetverbindung verfügen und die öffentliche IP des Betreibers und der DNS-Server erhalten, die sie uns auf Netzwerkebene zur Verfügung stellen.
Erstellen Sie VLANs, um den Datenverkehr zu segmentieren
Mit VLANs (Virtual LAN) können wir den Datenverkehr verschiedener Netzwerke trennen, um die Sicherheit des Netzwerks zu erhöhen. Wir können mehrere VLANs erstellen, um die Netzwerke zu trennen, und in jedem erstellten lokalen Netzwerk unterschiedliche Berechtigungs- und Zugriffsebenen haben. Eine typische Netzwerkarchitektur besteht darin, dass alle VLANs in pfSense erstellt werden und ein Kabel von einem physischen Port des LAN mit einem Port eines verwaltbaren Switches im Trunk-Modus verbunden wird. Auf diese Weise werden alle VLANs an diese übergeben (mit Bezeichnung), die im Switch zu pfSense erstellt wurde, um das Inter-VLAN-Routing durchzuführen und um die Möglichkeit zu haben, verschiedene Regeln zu konfigurieren.
Das erste, was wir tun müssen, um VLANs im LAN zu erstellen, ist, zum “zu gehen.“ Schnittstellen / Schnittstellenzuweisungen " Sektion.
Sobald wir hier sind, klicken wir auf den Abschnitt VLANs, um sie korrekt zu erstellen. Standardmäßig werden keine VLANs erstellt, wie Sie unten sehen können:
Um ein neues VLAN zu erstellen, klicken Sie auf «Hinzufügen» und führen Sie die folgenden Schritte aus:
- Übergeordnete Schnittstelle : Stellen Sie sicher, dass wir den dem LAN zugewiesenen Port auswählen (nicht dem Internet-WAN).
- VLAN-Tag : Erstellen Sie die VLAN-ID, die der des Switches entspricht.
- VLAN-Priorität : wir können es leer lassen.
- Beschreibung : Wir geben einen beschreibenden Namen ein, zum Beispiel «Management».
Wir können alle gewünschten VLANs erstellen und hängen immer an der physischen LAN-Schnittstelle. Beispielsweise haben wir zwei zusätzliche VLANs erstellt, ein VLAN für Teams und eines für Gäste. Das Verfahren ist genau das gleiche:
Einmal erstellt, kehren wir zu «zurück Schnittstellen / Schnittstellenzuweisungen «, Hier sehen wir eine Zusammenfassung der physischen Schnittstellen und des Netzwerkanschlusses. Standardmäßig haben wir das Internet-WAN (mit oder ohne VLAN) und auch das LAN. Um diese neuen Schnittstellen zum LAN hinzuzufügen, wählen wir einfach die Schnittstelle «VLAN 2 auf em1…» aus und klicken auf «Hinzufügen». Dies gilt auch für die anderen, wie Sie in den folgenden Screenshots sehen können:
Sobald wir sie erstellt haben, werden sie alle in der Dropdown-Liste "Schnittstellen" angezeigt, wobei der Standardname "OPT1", "OPT2" usw. lautet. Standardmäßig ist die LAN-Schnittstelle mit der entsprechenden privaten IPv4-Adresse aktiviert. Basierend auf dieser Konfiguration können wir den Rest erledigen:
Die Konfiguration der restlichen Schnittstellen ist genau die gleiche. Wir müssen sie aktivieren, einen beschreibenden Namen eingeben, die entsprechende IPv4- und / oder IPv6-Konfiguration eingeben, Änderungen speichern und anwenden.
Einmal konfiguriert, können wir sehen, dass jetzt, da der Name geändert wurde, wir dasselbe mit den anderen tun müssen. Wenn wir fertig sind, können wir im Abschnitt „Schnittstellenzuweisungen“ den Namen sehen, den wir jedem von ihnen gegeben haben.
Wenn wir nun verschiedene Geräte in einem bestimmten Zugriffs-VLAN mit dem Switch verbinden, können wir auf dieses lokale Subnetz zugreifen. Wir müssen jedoch berücksichtigen, dass der DHCP-Server in diesen neu erstellten VLANs noch nicht aktiviert ist. Dies ist genau das nächste, was wir tun konfigurieren.
LAN-Schnittstellen DHCP-Server
Normalerweise ist in jedem VLAN ein DHCP-Server konfiguriert. Dazu gehen wir zum Abschnitt „Dienste / DHCP-Server“. Direkt darunter finden Sie einige Registerkarten mit LAN, Management, Teams und Gästen, denselben Netzwerken, die wir zuvor erstellt haben. Hier sehen wir das Subnetz, zu dem jede Schnittstelle gehört, und welchen DHCP-Bereich wir höchstens bereitstellen können.
Um den DHCP-Server zu konfigurieren, können wir dieselbe Konfiguration wie das LAN verwenden und nur das Subnetz ändern. Auf diese Weise stellen wir sicher, dass alles gut funktioniert. In diesen Menüs können wir auch mehrere "Pools" hinzufügen und sogar einige WINS- und DNS-Server definieren. Wir haben auch erweiterte Konfigurationsoptionen, die wir ganz unten haben.
Die Konfigurationsoptionen der übrigen Netzwerke, die wir gerade erstellt haben, sind genau die gleichen wie im LAN. Wir müssen berücksichtigen, dass ein Bereich innerhalb desselben Subnetzes liegt und dass genügend Hosts vorhanden sind, damit das Netzwerk funktioniert richtig.
Statisches DHCP
Statisches DHCP ist die Funktionalität eines DHCP-Servers, mit der wir dieselbe Netzwerk-IP für dieselbe Netzwerkkarte bereitstellen können. Wenn Sie die MAC-Adresse der Netzwerkkarte und die gewünschte private IP-Adresse eingeben, stellt der DHCP-Server immer dieselbe bereit. In diesem Abschnitt müssen wir nur Folgendes ausfüllen:
- MAC-Adresse
- IP Address
- Hostname: Geben Sie ihm einen Namen und greifen Sie über die Domain darauf zu.
- Beschreibung: ein beschreibender Name
- Klicken Sie auf «ARP-Tabellenstatik erstellen», um IP und MAC zu verknüpfen.
Als nächstes haben wir die Möglichkeit, WINS- und DNS-Server sowie andere Parameter zu definieren. Wenn wir alles leer lassen, erbt es automatisch die Konfiguration vom Hauptpool, sodass wir uns keine Sorgen machen müssen.
Als nächstes können Sie sehen, wie es mit unserem MAC eines PCs und der gewünschten IP geht. Es wäre notwendig, den Hostnamen und eine Beschreibung einzugeben.
Konfigurieren Sie DNS-Server und DNS-Resolver
Um die DNS-Server zu konfigurieren, gehen wir zu « System- / allgemeine Einrichtung «, Hier müssen wir die gewünschten DNS-Server nacheinander einbinden. Standardmäßig gibt es einen DNS-Server, aber wir können einen sekundären hinzufügen. Darüber hinaus können wir den Hostnamen des DNS-Servers für die TLS-Überprüfung eingeben, sofern DNS über TLS in unserem pfSense enthalten sein soll.
Das Wichtigste ist der Abschnitt „Service / DNS-Resolver“. Hier aktivieren wir ihn und ermöglichen es Clients, uns Anfragen zu senden, obwohl es normal ist, dass Clients Anfragen immer über Port 53 senden, ohne dass SSL / TLS dies ist habe einen Client installiert. Die restlichen Konfigurationsoptionen bestehen darin, zu definieren, wo die Anforderungen der Clients im Abschnitt „Abhören“ angehört werden sollen.Netzwerk Schnittstellen “Wir wählen nur die gewünschten aus, das LAN, das Management, die Teams, die Gäste und den„ lokalen Host “, damit sich pfSense selbst nach DNS erkundigen kann.
Wir müssen auch die Exit-Schnittstelle definieren, in diesem Fall das WAN. Der Rest der Optionen besteht darin, die DNSSEC-Unterstützung zu aktivieren, das für pfSense neue Python-Modul zu aktivieren und andere erweiterte Optionen. Normalerweise ist die Option "DNS-Abfrageweiterleitung" deaktiviert, sodass der DNS-Server von pfSense die Abfragen löst und später das von uns angegebene DNS verwendet.
Im Abschnitt "Erweiterte Optionen" haben wir die Möglichkeit, DNS über TLS zu konfigurieren. Dazu können wir folgende Regeln hinzufügen:
server:
forward-zone:
name: "."
forward-ssl-upstream: yes
forward-addr: 1.1.1.1@853
forward-addr: 8.8.8.8@853
Dann haben wir andere Optionen in den anderen Registerkarten des DNS-Resolvers. Im Prinzip sollten wir sie nicht berühren, aber sie ermöglichen es uns, sehr erweiterte Optionen in Bezug auf den DNS-Server zu konfigurieren und auch Zugriffssteuerungslisten zu erstellen, um den DNS zu verwenden oder nicht Resolver.
Konfigurieren Sie UPnP und NAT-PMP mit Sicherheit
UPnP ist ein Protokoll, mit dem wir Ports in der pfSense-Firewall und im Router automatisch öffnen können, wenn ein Client eine solche Öffnung anfordert. Dies ist ein Risiko für die Sicherheit des Netzwerks, da eine bestimmte Anwendung möglicherweise einen Port öffnet, den wir nicht angefordert haben. In Bezug auf die Sicherheit ist es am besten, das UPnP- und NAT-PMP-Protokoll immer zu deaktivieren.
Falls Sie es ja oder ja aktivieren müssen, ist es ratsam, dies nur in den benötigten privaten IP-Adressen und nicht im gesamten Netzwerk zu tun, um den Rest der angeschlossenen Geräte zu schützen.
Offene Ports in NAT (Portweiterleitung)
Wenn wir uns in einer NAT-Umgebung befinden, müssen Sie möglicherweise Ports öffnen, um von außen auf bestimmte Dienste zugreifen zu können. Wenn Sie einen NAS-Server mit einem FTP haben, VPN Wenn Sie auf einen SSH-Server oder einen SSH-Server von außen zugreifen möchten, müssen Sie verschiedene Ports im NAT öffnen, um die Verbindung zu starten. Wenn Sie Ports im NAT öffnen, aber über das CG-NAT Ihres Operators verfügen, ist dies für Sie nicht von Nutzen.
Um das NAT zu öffnen, müssen wir zunächst den Abschnitt „Firewall / NAT“ aufrufen und auf der Registerkarte „Portweiterleitung“ eine neue Regel erstellen.
In diesem Menü haben wir verschiedene Konfigurationsoptionen, aber im Grunde müssen wir Folgendes ausfüllen:
- Schnittstelle : LIEFERWAGEN
- Adresse Familie :IPv4
- Protokoll : Wir wählen das Protokoll, im Beispiel ist es TCP
- Quelle: leer
- Reiseziel : WAN-Adresse
- Zielportbereich : Wir müssen einen Bereich von Ports konfigurieren oder nur einen, wenn wir einen Bereich von Ports wollen, in «Von» setzen wir einen Port, zum Beispiel den 60000, und in den «Bis» setzen wir den letzten Port, den 61000 Im Beispiel haben wir Port 51400 geöffnet.
- Ziel-IP umleiten : Geben Sie Single Host ein. Adressieren Sie die private IP-Adresse, an die Sie den Port öffnen möchten
- Zielport umleiten : Es muss derselbe Port sein wie in „Zielportbereich“. Mit dieser Funktion können wir den 51400 für das WAN öffnen, aber intern können wir ihn im laufenden Betrieb „ändern“ und beispielsweise den 51500 verwenden.
In den folgenden Screenshots sehen Sie, wie es geht:
Mit pfSense können wir eine große Anzahl von Protokollen verwenden, TCP, UDP, ICMP und viele andere. Am normalsten ist es, TCP- oder UDP-Ports zu öffnen, aber wir können auch viel mehr Arten von Protokollen öffnen.
Sobald wir es konfiguriert haben, sehen wir es in der ” Firewall / NAT / Portweiterleitung In der Tabelle müssen wir auch sicherstellen, dass das NAT korrekt ausgeführt wird. In "Outbound" können wir es überprüfen. Im Moment werden wir alle erstellten Subnetze "schwimmen". Schließlich müssen wir das einchecken « Firewall / Regeln »Und auf der Registerkarte WAN gibt es die Regel, die wir im NAT erstellt haben. Die Reihenfolge dieser Regel ist sehr wichtig. Wenn wir beispielsweise oben nach den Berechtigungsregeln die Option« Alle verweigern »haben, wird diese neue Regel platziert unten, und wir müssen es neu ordnen.
Wir müssen uns daran erinnern, dass die Regeln von oben nach unten in Reihe analysiert werden. Wenn wir eine sehr allgemeine Regel oben und die spezifischeren unten setzen, wird letztere niemals erfüllt, da zuvor eine allgemeinere Regel gilt wurde getroffen.
Konfigurieren Sie Regeln für die Firewall
Die Regeln, die wir in der pfSense-Firewall erstellen, sind der wichtigste Teil, um das Netzwerk korrekt zu segmentieren und bestimmten Netzwerkverkehr zuzulassen oder zu verweigern, der über die verschiedenen von uns erstellten physischen und logischen Schnittstellen fließt. In dem " Firewall / Regeln In diesem Abschnitt sehen wir verschiedene Registerkarten zum Erstellen von Regeln in den verschiedenen Schnittstellen. Derzeit haben wir insgesamt fünf Schnittstellen: WAN, LAN, Management, Teams, Gäste.
Wir haben eine zusätzliche Registerkarte namens "Floating". Dies sind spezielle Regeln, die sich auf eine oder mehrere Schnittstellen auswirken und über den Regeln stehen, die wir in jeder der Schnittstellen speziell definieren werden. Das heißt, die Regeln, die wir in «Floating» haben, werden, wenn sie sich auf eine Schnittstelle auswirken, vor den Regeln überprüft, die wir speziell in der Schnittstelle definieren werden. Diese "Floating" -Regeln können in den Eingabe-, Ausgaberichtungen oder in beiden Richtungen aktiviert werden. Die Verwendung der Eingabe- und Ausgabefilterung kann komplexer sein. Sie sollten sie daher vor dem Anwenden sorgfältig überprüfen. Für bestimmte Anwendungen sind die "Floating Rules" sehr nützlich, z. B. für pfblocker-ng, obwohl diese "Floating" -Regeln normalerweise nicht verwendet werden.
Im Abschnitt "Firewall / Regeln / WAN" sehen wir zwei vordefinierte Regeln, die durch Blockieren der "privaten Netzwerke" und "falschen Netzwerke" aktiviert werden, wie wir zuvor erläutert haben. Die dritte Regel ist das Öffnen von Ports, die wir gemacht haben.
Im LAN haben wir auch vordefinierte Regeln. Grundsätzlich haben wir eine Regel, die uns daran hindert, uns für den Zugriff auf die pfSense-Administrations-Weboberfläche zu blockieren. Wenn wir den SSH-Server aktiviert hätten, würde hier auch eine Regel eingefügt, um den Zugriff auf den Port zu ermöglichen von SSH. Als nächstes haben wir die Berechtigung, von jedem Ort aus vom LAN aus auf IPv4 und IPv6 zuzugreifen.
Wir müssen uns daran erinnern, dass die Regeln von oben nach unten überprüft werden. Wenn wir oben einen "Block All" setzen, werden wir automatisch offline gehen.
Die restlichen Netzwerke, die wir mit den entsprechenden VLANs konfiguriert haben, sind vollständig leer. Wenn Sie leer sind, bedeutet dies, dass wir implizit alles verweigern müssen, dh, wir müssen eine Zulassungsregel einbinden, damit der Netzwerkverkehr passieren kann.
Die grafische Benutzeroberfläche zum Erstellen einer Regel ist für alle Benutzeroberflächen gleich. Im oberen Teil können wir verschiedene Aspekte dieser Regel konfigurieren, die wir von Grund auf neu erstellen werden:
- Action : Wenn wir den Datenverkehr zulassen (weiterleiten), blockieren oder ablehnen (ablehnen) möchten. Es ist das erste, was wir definieren müssen. Wenn diese Regel angewendet und überprüft wird, handelt die Firewall entsprechend.
- Deaktiviert : Ermöglicht das Deaktivieren einer erstellten Regel. Dies sollte nicht berührt werden, wenn die Regel funktionieren soll.
- Schnittstelle : Wir wählen die physische oder logische Schnittstelle, auf die wir diese Regel anwenden möchten.
- Adresse Familie : Wir wählen das Protokoll IPv4, IPv6 oder beides.
- Protokoll : Hier finden Sie eine Liste aller Protokolle, die wir zulassen oder blockieren können, z. B. TCP, UDP, TCP und UDP, ESP, OSPF und vieles mehr.
In der folgenden Galerie sehen Sie alle Optionen für Schnittstelle, Adressfamilie und auch für Protokoll.
Nachdem wir das oben Gesagte definiert haben, müssen wir nun die Quelle des Verkehrs (Quelle) auswählen. In diesem Fall können wir einen beliebigen Ursprung (einen beliebigen) auswählen oder einen bestimmten Ursprung für ein bestimmtes Subnetz, einen einzelnen Host oder einen Alias definieren (wir werden später erklären, was dies ist). Wir können auch als Quelle PPPoE-Clients, L2TP-Clients oder direkt ein Netzwerk oder eine IP-Adresse der erstellten Schnittstelle auswählen.
Genau die gleichen Konfigurationsoptionen, die wir im Abschnitt «Ziel» haben, können wir einen beliebigen, einen einzelnen Host, Aliase oder die verschiedenen verfügbaren Netzwerke auswählen.
Wenn wir unter "Erweiterte Anzeige" auf den Abschnitt "Quelle" klicken, sehen wir, dass wir auch die Möglichkeit haben, nach Portursprung zu filtern und einen einzelnen Port mit einer Reihe von Ports bereitzustellen.
Wenn wir im Abschnitt "Protokoll" das TCP-Protokoll oder ein anderes auswählen und auf "Zusätzliche Optionen / Erweiterte Optionen / Erweiterte Anzeige" klicken, werden die erweiterten Optionen dieses spezifischen Protokolls angezeigt, um alles im Detail zu filtern.
Sobald wir alles ausgefüllt haben, müssen wir in pfSense auf "Speichern" und dann auf "Änderungen übernehmen" klicken, da eine grüne Schaltfläche angezeigt wird.
Aliases
Aliase sind sehr nützlich, um eine Reihe von IP-Adressen, Subnetzen oder Ports zu benennen. Dies ist ideal, damit Sie mit einer einzelnen Regel in der Firewall mehrere IP-Adressen automatisch blockieren können, ohne 50 oder mehr Regeln erstellen zu müssen, um alle IP-Adressen zu blockieren.
Im Abschnitt «Firewall / Aliase» sehen wir die grafische Benutzeroberfläche. Wir haben die Möglichkeit, IP (Hosts oder Netzwerke) sowie Ports hinzuzufügen. Darüber hinaus können wir im URL-Bereich die Adresse in eine Textdatei eingeben, um automatisch Hunderte oder Tausende von IP-Adressen, Netzwerken und Ports auf pfSense herunterzuladen.
Stellen wir uns vor, wir möchten einen Alias namens "IP-Block" mit einer Liste von IP-Adressen erstellen, die wir später in der Firewall blockieren möchten. Wir betreten den Abschnitt "IP", klicken auf "Hinzufügen", geben ihm einen Namen, eine Beschreibung und auch einen Typ. Dann geben wir direkt unten die verschiedenen IP-Adressen nacheinander ein. Außerdem können wir ihm eine Beschreibung „Pepes Computer“ geben, um zu wissen, welchem Computer diese IP entspricht. Nach der Erstellung wird es in der Liste der IP-Aliase angezeigt:
Das gleiche passiert mit Ports. Wir können Aliase erstellen, um Ports zu blockieren, und einen oder mehrere Ports definieren, die wir später in der Firewall blockieren werden.
Die grafische Benutzeroberfläche der URL sieht wie folgt aus, und wir müssen den Typ, die IPs oder die Ports auswählen.
Sobald wir die Aliase erstellt haben, gehen Sie einfach zum Abschnitt "Firewall" und wir können ihn an der Quelle und / oder am Ziel laden. Wir wählen die Option "Einzelner Host oder Aliase" und schreiben rechts den Namen des Von uns erstellte Aliase werden automatisch erkannt und eine Liste der Aliase angezeigt, die mit demselben Buchstaben beginnen, den wir eingegeben haben. Das gleiche passiert, wenn wir Ports konfigurieren wollen, aber hier müssen wir es in den Abschnitt Quell- und / oder Zielports einfügen.
Wie Sie gesehen haben, ist die Verwendung von pfSense als Router und Firewall in unserem Haus sehr einfach und schnell. Es ist ein sehr professionelles und vollständiges Betriebssystem. Mit dieser Startanleitung sind wir jedoch sicher, dass Sie mit einer guten Basis beginnen können wie man es konfiguriert. .