Press enter to see results or esc to cancel.

OPNsense Bridge Firewall – 🛡Ağınızdaki Gizli Koruyucunuz

Kendi ağınızı güvenceye alabilmek için tercih edebiliceğiniz birçok seçenek var. Ancak her şirketler ve özel kullanıcılar için Firewall Güvenlik Duvarı vazgeçilmez bir seçenektir.  Güvenlik Duvarı deyince akla çoğunlukla Windows Güvenlik Duvarı gelir, ancak bu makalede Windows Güvenlik Duvarı veya Linux’taki Güvenlik Duvarları(ufw) gibi yerleşik güvenlik duvarlarıyla işimiz yok. Onun yerine bir ağ donanımının üzerine OPNsense Bridge Firewall kurcaz.

Şimdi diyeceksiniz Pfsense varken neden OPNsense? OPNsense yeni, o yüzden OPNsense hakkında çok fazla makale bulunmuyor ve en can sıkıcı şey, OPNsense diye arama yaptığınızda, Google’un tavsiyesi 🙂 = Pfsense mi demek istediniz? OPNsense Pfsense’ten üreme diyebiliriz, sadece farklı arayüz. 

Firewall - Güvenlik Duvarı nedir?

img.1 Firewall

Kısaca açıklamak gerekirse; Güvenlik duvarı ağ trafiğindeki paket başlıklarını, önceden tanımlanmış kurallara göre protokol turu, kaynak adresi, hedef adresi, kaynak bağlantı noktası ve/veya hedef bağlantı noktasına göre analiz eden ve filtreleyen bir aygıt veya uygulamadır. Filtreye uymayan her paket reddedilir/geri çevrilir.

 

OPNsense nedir?

OPNsense-Firewall
img.2 OPNsense

OPNsense, FreeBSD’ye dayalı açık kaynaklı bir Firewall dağıtımıdır. OPNsense, 2015 yılında Pfsense’e yama olarak piyasaya sürüldü. 2004 yılında Pfsense ayrıca m0n0wall’a yama olarak başlamıştı. Firewall’a ek olarak, DHCP sunucuları, DNS sunucuları, VPN, vb. mevcuttur. OPNsense’i hem herhangi bir Network Kartı olan donanımına hem de sanal makinelere yükleyebilirsiniz.

🌉Bridge/Köprü nedir?

İlk olarak, Bridge Firewall’i/Köprü Güvenlik Duvarı’nı daha yakından tanımak için bir köprünün ne olduğunu bilmek zorundayız. Köprü’ye “basit anahtar/switch” da diyebiliriz.  Köprü iki Collision Domainini/Çarpışma etki alanlarını ayırır.

Bir köprü yerel ağda kullanılan MAC adreslerini öğrenir ve ilişkili bilgisayara ulaşmak için hangi portun (arayüz, port) kullanıldığını hatırlar. Köprü, hedef MAC adresi bildiği bir paketi alırsa, yalnızca paketi uygun ağ kartına iletir. Bu gereksiz transferleri önler. Ancak, köprü hedef MAC adresini bilmiyorsa, paketi her bir bağlantı noktasına gönderir. Köprü OSI Katmaninin veri tabakasında(ikinci) çalıştığından, herhangi bir IP adresine ihtiyaç duymaz.

Kısacası; Geçmişte, anahtarlar/Switch çok pahalıydı. Bu yüzden köprüler geliştirildi, ancak günümüzde artık neredeyse hiç kullanılmıyor, çünkü switchler zaten ucuz.

Switchler/Anahtarlar hakkında daha fazla bilgi edinmek içinHow does a Switch work? (Animated)

Bridge Network
img.3 Bridge

👻Stealth-/Bridge Firewall nedir?

Güvenlik duvarları (yapılandırılmamışsa) üçüncü (ağ) ve yedinci (uygulama) OSI katmanında çalışır. Ancak bir Stealth-/Bridge Firewall/Köprü Güvenlik Duvarı ikinci (Veri) OSI katmanı üzerinde ağ paketlerinin hedeflenen iletimini kullanır. Eğer Firewall’ınızı Bridge Firewall’a dönüştürürseniz, güvenlik duvarınız MAC adreslerini bir köprü gibi filtreleyecektir. Bir güvenlik duvarı için en az iki ağ kartına ihtiyacımız var, ancak bir köprü güvenlik duvarı için en az üç ağ kartına ihtiyacımız var. Biri bir WAN (Geniş Ağ Alanı), diğeri ise DMZ (Demilitarized Zone) olarak kullanılır. (Demilitarized Zone terimi Birinci Bünya Savaşından gelir. Askerlerin olmadığı kısım anlamına gelir. Bu konuda da firewall vb. olmadığı kısım anlamına geliyor) WAN ve DMZ arasında bir sanal ağ köprüsü oluşturulur. Ek olarak, güvenlik duvarını kontrol etmek için bir LAN’a (Yerel Ağ Alanı) ihtiyaç duyulur.

Bridge-Firewall
img.4 Bridge-Firewall

OPNsense Bridge Firewall'ı Ağa entegre etmek

Yukara açıkladığım gibi, köprü IP adreslerine ihtiyaç duymazlar. O zaman nasıl Güvenlik Duvarı gibi çalışır bu meret? Bir köprü ile yalnızca iki çarpışma etki(Collison Domain) alanını bölebilirsiniz, yani köprü sadece aynı yayın alanında(Broadcast Domain) hizmet eder. Yani bu, köprü güvenlik duvarımızın yalnızca aynı yayın alanında ki ağ paketlerini filtrelediği anlamına gelir. Biraz karmaşık gelebilir, ancak bunun için aşağıya bir ağ diyagramı koydum.

Bridge-Firewall-LAN-WAN-DMZ
img. 5 Bridge Firewall Netzwork Diagram

Diyagramın detaylı açıklaması

Yayın alanında bir tane Yönlendircimiz(Router) var. Genellikle DHCP Server’i Yönlendiricinin üstüne kurarlar. WAN’da bulunan Client1, IP yapılandırmasını WAN yönlendiricisinden(DHCP Server’dan) alır. DMZ’deki Client’lar da aynı yayın alanında olduğu için IP yapılandırmasını WAN yönlendiricisinden alır.  Igb0 ve Igb1‘den yeni sanal)bir köprü ağ kartı bridge0 oluşturdum.

Gördüğünüz gibi LAN hariç ağ kartlarının bir IP adresi yok. Sağdaki Client’lerin olduğu ağ adını DMZ koydum, çünkü sağ ve soldaki Client’lar aynı yayında ağında olduğu için. Güvenli olması gereken ağ aslında yönetici ağıdır, o yüzden Administratorların bulunduğu ağ LAN‘dır.  

PCEngine Apu2 - OPNsense Kurulumu

Ben ağ donanımı olarak PCEngine Apu2 kullanıcam.(Türkiye’de olmayabilir. Eğer yoksa herhangi bir (en az üç ağ kartı olan) bir cihaz kullanabilirsiniz). PC Engine APU2’in üzerinde üç ağ kartı var. PCEngine çok basit ama güçlü bir cihazdır. OPNsense Firewall‘ı kolayca üzerine kurabilirsiniz. Kurulum cok basit, sadece ilerle’ye tıklayarak bile kurabilirsiniz. OPNsense’nin kendi resmi sitesinde makale bulunmakta (“Install OPNsense“), o yüzden bu aşamayı direk atlıyorum. Eğer sizinde elinizde PCEngine varsa, linkte ki konuyu incelemenizi öneririm: Router Konfigürasyonu – Linux (Seri Kablo-SSH) LAN🛡WAN

pcengine-apu-bridge-firewall
OPNsense on PCEngine - Topografi

OPNsense'i Bridge Firewall'a Dönüştürme

OPNsense’in bu konu üzerine bir makalesi bulunmakta(“Transparent Filtering Bridge“). Fakat ben yinede aşağıda kendi ayarlarımı ve yorumlarımı bırakıyorum. OPNsense’in türkce versiyonu var mi bilmiyorum, fakat kurulumu ingilizce terimlerle anlatmak en iyisi bence.

NAT’ı(Ağ Adresi Dönüştürmesi) etkisizleştirmek içinFirewall -> NAT -> Outbound: Disable outbound NAT rule generation

1-NAT-Outbund
Giden NAT kuralını devre dışı bırak

Filtrelemeyi etkinleştirmek için -> net.link.bridge.pfil_bridge Sıfır(default) yerine 1 yazın. System -> Settings -> System Tuneables

net.link.bridge.pfil_bridge
Sistem ayarını değiştir_1

Her üye üzerinde filtrelemeyi etkisizleştirmek için net.link.bridge.pfil_member 1 yerine (default) 0 yazın. System -> Settings -> System Tuneables

Sistem ayarını değiştir

DMZ ve WAN kartlarından yeni sanal Köprü oluşturmak için. Interfaces -> Other Types -> Bridge : LAN ve WAN kartlarını seçin. (Üçüncü ağ kartının adı varsayılan olarak OPT1’dir)

3-Bridge-Interface
Bridge Karini olusturma

Interfaces -> Assign -> Available network ports , + butonuna basarak Bridge0 Sanal Kartını ekleyin. 

4-Bridge-Netzwerkkarte_erstellen
bridge0 Karti olusturma

WAN arayüzü için blocking of private networks & bogus ip’s (özel/rezerve edilmiş ağların ve lokal IP’lerin engellenmesini) devre dışı bırakmamız gerekiyor. Interfaces -> WAN -> Block private networks ve Block bogon networks tikleri kaldırın

5-Bogon-deaktiveieren
Block private networks ve Block bogon networks etkisizlestirme

DCP server’i LAN Ağında kapatmak için Services -> DHCP Server -> LAN Enable’deki tiki kaldırın. Siz kaldırmasanızda olur, ben kaldırıyorum, çünkü zirve tek kişiliktir, dermişim :), ağdaki tek admin ben olduğum için tabiki de.

6-DHCP-Relay-deaktivieren
DHCP server kapatma

Üç Ag Kartinin da tüm trafik için izin ver(Allow All) kurallarını ekleyin (WAN/LAN/DMZ).

Bu adım, herhangi bir filtreleme olmadan tam şeffaf/transparent bir köprüye sahip olmamızı sağlamaktır. Bridge Firewall’ın tamamıyla çalıştığından emin olduktan sonra, kendi kurallarınızı koyabilirsiniz.

Bunun için Firewall -> Rules herhangi bir türdeki tüm trafiğe izin vermek için arayüz başına kural ekleyin, yani hiç bir kural olmayacak.

7-Rules-zulassen
Allow rules

IPV4 Configuration Type’ı ‘none’ yaparak, DMZ ve WAN için kullanılan IP Konfigürasyonunu kaldırın. Interfaces -> DMZ Interfaces -> WAN.

WAN IP'sini pasife alma 'none'

Son olarak da Bridge Firewall‘ı kontrol etmek için LAN Ağ Kartına bir IP verin. Interfaces -> LAN  kısmında IP/netmask(192.168.1.254/24) olarak değiştirin.  Hersey bittikten sonra OPNsense’e SSH üzerinden bağlandığınızda aşağıdaki ayarları görmelisiniz:(ADMIN -> LAN)

(igb2)ADMIN->LAN

Artık LAN Ağındaki bilgisayarınızdan Firewall’a bağlanabilirsiniz. Bilgisayarınızı LAN Port’una bağlayın. Hangi soketin hangi ağa bağlı olduğunuzu karıştırmamanız için, yukardaki gibi bi diyagram çizmek işinize çok yarar. Benim topografimde LAN igb2 oluyor. Bilgisayarı bağladıktan sonra, kendinize aynı Şubnet içinde bir IP atayın. IP Konfigürasyonu ile ilgili Makale: ifconfig & ip komutları ile Linux’te Ağ Arayüzü Yapılandırma.

IP atadıkdan sonra LAN Kartına ping 192.168.1.254 atmaya çalışın. Eğer hata alırsanız, OSİ Model mantığına göre en alt katmandan yukarı doğru muhtemel hatayı arayın. Ping Paketinden gelen her hata farklıdır.

Destination Host Unreachable: Ping yapmaya çalıştığınız ana bilgisayar kapalı veya ağda çalışmıyor. 

Request Timed Out: Ana bilgisayardan yanıt alınmadığından ping komutu zaman aşımına uğradı. Büyük Aglar ping -w ile bekleme süresini arttirabilirsiniz, fakat küçük ağlarda buna gerek duyulmamalı.

Unknown Host:  IP Adresi veya Ana Bilgisayar Adı ağda mevcut değil veya hedef ana bilgisayar adı çözümlenemiyor. DNS sunucularının adını ve kullanılabilirliğini doğrulayın(Başka bi değişiklik yapmadıysanız, bu hata gelmez).

No route the host: Gateway tabelası boş. Gateway eklemek için şu konuya bi göz atın: Configure Router to Access Internet (Serial Cable-SSH) LAN🛡WAN

OPNsense Bridge Firewall kurulumu hakkında benden bu kadar. Şimdi Firewall’i istediğiniz gibi yönetin. İstemediğiniz Port’ları DMZ veye WAN için kapatın. Örnek olarak; Eğer 53 (DNS) Adres Çözümlemeyi igb1 üzerinde kapatırsanız, Ağ içindeki cihazlar herhangi bir IP’ye ulaşabilecekler, fakat domain çözümleyemecektir.

Şimdi diyeceksiniz, yahu gizli koruma derken, ne demek istiyo bu? Eğer bir ağda bir cihazın IP Adresi yok ise, o cihaz görünmez olur. Bir örnekle açıkliyim efenim; Biraz önce hata bulmak için LAN Adresini pinglediniz ya, şimdi WAN Ağının içinde ki bir bilgisayardan DMZ Ağındaki bir bilgisayarı pingleyin ve TTL değerini kontrol edin. TTL Değeri hakkında Makale. Eğer TTL değeri azalırsa, o ağda ya bir Router yada bir Firewall demektir.

Bir sonraki Makalede Köprü Güvenlik Duvarında Suricata – IPS (Intrusion Prevention System) ve IDS (Intrusion Detection System) sistemlerini kuracak ve Logları bir Syslog Sunucusunda Elasticstack ile izlemeyi göstereceğim.

Rating: 5.0/5. From 13 votes.
Please wait...
Comments

8 Comments

Ömer

PC Engines Apu2 güzel cihazmışta Türkiye’de yok, şirkete almak istesek o işte deveye hendek atlatmaktan zor. Alternatif Tr bir cihaz yok mu, benim çözümüm amd anakar işlemci rm alıp mini atx kasa almak oldu, ethernet kartlarının kafaları çok uzun kesip bir şeyler yapmak lazım.

Azizullah Ozbek

PC Engines baska ülkelerde de satiliyor:
https://pcengines.ch/order.htm
Bu tarzda baska bi cihaz bilmiyorum ne yazikki.
Cihazi hangi amacla kullanmak isitiyorsun?

Ömer

Cihazi öncesinde Yedek ADSl hat var ona pfSense kuracaktım donanım kısmını hallettim. Slim mini Atx kasa kurulumunu yaptım. Ethernet kartların kafalarınıda biraz pence birazda Atölyede çarkta kısaltıp şekillendirdim. 3 Portlu oldu.
Sizin yukarıdaki konuya bende uygulamak istiyorum. 2 ethernet kart ile yapsam olur mu?.
Bizim şirket grup şirketi Internet ve mail hizmetini ana şirketten fiber ile alıyoruz. 700m bi mesafemiz var. Hemen hemen tüm Server oradaki bilgi işlemde ben göremiyorum bizim tarafta sadece file Server var.
Fiber Converter’dan çıkan kablo Switche giriş yapıyor. File Serverda 2 adet ethernet kartı mevcut, Fiberden geleni servera eth1 taksam eth2 dende switche giriş yapsam. Virtualbox ile Opnsense kursam olur mu? Diğer konu ağdakiler file server a erişebilir mi? Admin port şart mı?

Aziz Ozbek

Stealth Firewall için en az üç ethernet karti olmasi sart. Admin Port sart degil, ama güvenlik güvenlik açisindan önemli, çünkü sadece LAN (3 ethernet kartli agda) agindan birinin steahlt firewall’a erisimi olmali. Yoksa Brute-Force taktikleri ile Firewall’a erisim disardan mümkün olabilir. Ag Planini bilmedigim icin, diger sorulara cevap veremiyecegim.

Ömer

Teşekkür ederim.

yunus emre yılmaz

aziz hocam merhaba. şirketimin network yapısında çalışıcak bir firewall kurmak istiyorum. Opnsense kurulu 8 portlu bir firewall cihazım var. şöyle bir yapı düşündüm. şirket içinde 2 farklı ağ yapılanması oluşturmak istiyorum. birisi PC-printer-scanner vb. cşhazları için diğeri ise server cihazlarım için. bu iki ağın önünde firewall cihazım, firewall cihazımın önünde ise router ım olucak. ayrıca firewall cihazımı da bridge olarak kullanmak istiyorum. sorum şu: bu söylemiş olduğum topolojide firewall u bridge olarak kullanabilirmiyim? ayrıca şirkete dişarıdan gelen misafirlerin bilgisayarlarının router üzerinden ağa bağlandıktan sonra server cihazlarımın ve PC-Printer vb. cihazlarımın olduğu 2 ağa ulaşmasını firewall üzerinden engelleyebilir miyim.

Aziz Ozbek

merhaba, yapabilirsin. ağ yönetiminden yazılımcılığa geçeli çok oldu, o yüzden aklımda kalanlar kadar yardım etmeye çalışıyım:
önce makalede cizdigim gibi bi ağ topolojisini ciz, grafik yazidan her zaman iyidir.
Port1 = WAN
Port2 = LAN (admin zone)
Port3 = DMZ (disardan erisilecek ag. serverlarin icin kullanirsin)
Port4 = Ofis PC, Printer vs
Port5 = Misafiler icin bi Misafir agi kurarsin. Opnsense senin icin yapiyo zaten:
https://docs.opnsense.org/manual/captiveportal.html

Düsündüklerimde hata olabilir, herseyi deneyip testing protocol ile not alirsan, gözünden bisi kacmaz 🙂

yunus emre yılmaz

Teşekkürler hocam. Dediğiniz şekilde denicem. hocam sormak istediğim bir husus daha var. Opnssense firewall üzerinde VPN server kurabilir miyim. Opnsense arayüzüne pek hakim değilim. yararlanabileceğim bir döküman paylaşabilirseniz çok sevinirim. saygılar…


Leave a Comment

Aziz Ozbek

WordPress Expert from Zürich

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close