[Sammelthread] IPFire Sammelthread - eine open source Firewall Distribution

Wüsste auch gern ob die Anleitung noch aktuell ist.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ich kann leider nicht mehr garantieren, dass die Anleitung noch up2date ist. Einerseits fehlt mir die Zeit um das hier mal wieder zu aktualisieren und andererseits nutze ich selbst IPFire inzwischen auch nicht mehr.

Wie bereits vorgeschlagen würde ich an eurer Stelle erstmal die Website von IPFire direkt ansteuern.
 
Ich bin gewechselt auf ein schlankes Archlinux + iptables/ip6tables, dhcpd, unbound, radvd und einem hfsc shaper Skript für etwas QoS.

Das kann ich aber keinem empfehlen, der sich mit der Materie nicht auskennt ;)
 
Ich such mal eine Hardware Empfehlung. Hab aber absolut kein Plan.
 
Ich such mal eine Hardware Empfehlung. Hab aber absolut kein Plan.

http://geizhals.de/?cat=WL-446853

+ einen DDR2-SOdimm Riegel, wahlweise mit 1gb, 2gb oder 4gb und einem OS-Laufwerk (USB-Stick ab 4gb, kleine SSD, o.ä.).

Hab das Ding so bei mir laufen und braucht etwa ~13W idle. Der Erweiterungsrahmen ist optional, macht aber bei Weglassen der inneren 2.5" Halterung platz für einen 120er Lüfter im Deckel. Der ist im übrigen auch eigentlich überflüssig aber hier im Zimmer wird es im Sommer gerne mal sehr warm ;)
 
Sowas hab ich gesucht danke. Kann ich da parallel owncloud mit installieren?

Möchte das ganze hinter eine Fritzbox hängen. Server in dmz. Netzwerkkarte bräuchte ich ja dann noch
 
ohne intel nic kannste es laut ipfire forum vergessen. so meine recherche
 
Ach die Realtek gehen auch. Ich hab mir mein Board aber extra wegen der Intel NICs geholt weil ich auch mal OpenBSD/FreeBSD testen wollte und da ist Intel wirklich am besten unterstützt.

Dennoch würde ich ggf. vorher in die Hardware Compatibility List gucken, ob schon ein User IPFire mit dem Realtek Chipsatz laufen hat. Ansonsten kurz einen Thread in deren Forum aufmachen, wenn du nicht blind kaufen möchtest.


:wink:
 
Hi Community,

ich habe mir einen Terra Black Dwarf V11 VPN Edition zugelegt, nun möchte ich iPFire drüber bügeln. Ich dachte das ganze über ein USB-Stick zu installieren, geht das überhaupt oder muß ich die SSD ausbauen ?

Appliances Hardware v11

Falls über USB-Stick, ist die Flashimage downloads.ipfire.org - Download IPFire 2.15 - Core Update 85 die richtige Version für das Gerät ? Klappt die Installation mit Universal USB Installer, oder kann ich auch LiLi USB Creator nehmen ?
 
Zuletzt bearbeitet:
So, die Installation habe ich durch, nun scheint es so als ob ich als Admin keinerlei Schreibrechte habe, die Partitionen werden bei Boot als r/w gemounted, nur per WUI kann ich nichts abändern.
 
also ich kann mit meinem user der bei der installation angelegt ist, per konsole alles machen.
 
Guten Morgen @foxxx,

ich habe das Thema firewall bisher meist nur am "Rande" betrachtet. Doch da ich jetzt meinen eigenen Exchange hoste, möchte ich doch die größtmögliche Sicherheit haben - mit einem großen Blick auf die Kosten (bin derzeit arbeitssuchend). Ich habe grundsätzliche Fragen. Ich habe eine Fritzbox 6360 von meinem Kabelbetreiber. Die lassen einem wie ich hörte keine Möglichkeit das Teil zu bridgen. Das wäre die erste Hürde.
Dann die Frage, ob man IpFire nicht als eine VM laufen lassen kann - entweder mit vSwitche oder auch mit physisch vorhandenen NICS? Für die dann aufkommenden Fragen zur Installation - falls ich Deine ausgezeichnete Dokumentation für meine Belange mal nicht verstehe - warte ich natürlich erst einmal Dein/Eure Antwort ab:-)

DANKE und Gruß
variousos
 
Ich wollte fragen ob mir jemand helfen kann.

Eigentlich kein echte IP-Fire Thema, aber:

Ich möchte gerne mit NGINX auf dem ipfire jeweils 2 webserver in orange bedienen.

Bei aufruf von domain1.de solls an server1
bei aufruf von domain2.de solls an server2

und so weiter.... bis jetzt hab ich das mit pound gelöst, aber ich möchte es gerne mit nginx lösen, weil ich im 2. schritt eine steampipe bauen will.
 
erst mit pound. dann mit nginx. dazu müsste ich ein tut schreiben, ist etwas umfangreicher. leider weiss ich jetzt noch nicht, wie ich nur die entsprechenden server über squid zu nginx schicke für meien steampipe, also quasi die entgegengesetzte richtung. vielleicht setzte ich dafür ehh ne eigene vm auf. die braucht ja auch so an die 1,5 tb bestimmt. dazu melde ich mich auch zu gegebener zeit nochmal.
 
Hallo an alle in diesem tollen Thread,
ich möchte meinen Server (2012r2 mit 6 VM´s, darunter der DC, VPN und vor allem der Exchange Server) schützen. Bisher nutze ich die Fritzbox 6360 unter UM (Die Fritzbox ist "gebridged"), was mir aber nicht sicher genug erscheint. Meine erste Verständnisfrage ist die, ob ich ip-fire auch in einer (Linux?)-VM laufen lassen könnte. Die virtuellen Netzwerkkarten wären dann mit physischen Nic´s im Server verbunden. Wäre das Möglich?
Die 2. Frage: ich möchte neben diesem Server auch zwei weitere (NAS unter Nas4free/ZFS und einen Server AUSSCHLIESSLICH für Backup´s - Nas4free/ZFS) sowie meinen Desktop (iMac) und diverse Devices (iPad und iPhones) schützen. Die wäre meinem Verständnis nach alle in dem "grünen" Netz. Wäre das soweit alles möglich? Bei Antworten: ich bin was Firewalls angeht ein Newbie...das vielleicht bedenken:)
Vielen Dank für die Hilfe
variousos
 
Zuletzt bearbeitet:
Ja das ist alles möglich.

Grundsätzlich bei mir:
Vertrauenswürdige Clients kommen ins grüne Netz. (Darunter aber auch Medienabspieler, Drucker und son Zeug)
WLAN-Geräte und Gäste Clients kommen ins blaue Netz.
Server, auf die von aussen zugegriffen werden können soll kommen ins Orange Netz.
Das WAN hängt dann an rot, bei mir ein Router noch dafür, der eigentlich nur ne NAT darstellt.

Zu dem Thema Firewall und virtualisieren findest du ne Menge im Internet. Es gibt Gegner und Befürwortet - meine eindeutige Meinung: Soll jeder selber entscheiden.
 
Jetzt brauche ich auch Hilfe:

Ich habe folgendes Problem:

Ich betreibe eine Synology NAS in Orange. Ausserdem besitze ich eine feste IP und eine Domain bei Schlundtech.de, wo ich auch den NS nutze.

Ich möchte gerne das alle anfragen an nas.domain.tld an die Synology weitergeleitet werden.

Lasse ich den A-Record weg bei schlund, kann ich meine synology über nas.domain.tld über das interne netz und samba erreichen, weil ich (vermute ich) einen eintrag in den hosts angelegt habe im ipfire. Natürlich gehen anfragen aus dem internet von nas.domain.tld ins leere. Das soll natürlich nicht sein.

Lege ich jetzt einen A-Record an von nas.domain.tld auf die IP. Funktioniert das erreichen z.b. über den browser von intern und auch von extern. ABER: Ich finde die NAS dann z.b. nicht mehr über windows freigabe, sprich samba. Woran kann das liegen? Irgendwie verstehe ich die Logik nicht so richtig.

Dachte das alles interne über den DNS der ipfire läuft und wenn ich aussen (im inet) auf dem schlund ns eintrage gilt der eintrag nur für alle anderen aussen, da ich zu hause ja praktisch immer über die ipfire gehe und somit immer deren hosts einträge beachtet werden. oder hab ich da jetzt nen denkfehler.
 
Hallo zusammen,

ich habe mir folgende Netzwerkkonfiguration überlegt:
Anhang anzeigen 312243

Wäre dies so mit IPFire umzusetzen? Bzw. gibt es Verbesserungsvorschläge?

Ich möchte in jedem Falle das Gästenetz von den anderen Netzen trennen. Die Gäste dürfen nur in das Internet, nicht aber auf die anderen Geräte.
Muss ich mein dunkelblaues Heim-WLAN direkt an die Firewall anschließen? Kann ich überhaupt 2 blaue Netze konfigurieren?

Vielen Dank
 
Ja grundsätzlich geht das. aber mit wlankarte im ipfire kenn ich mich nicht aus.
 
Soll das NAS irgendwie ins Netz gehostet werden. Sonst würde ich das hinter die firewall an den Switch koppeln.

Gesendet von meinem SM-N9005 mit der Hardwareluxx App
 
Hallo,

ich denke es ist besser wenn ich das Heim WLAN auch in das grüne Netz packe. Somit habe ich direkten Zugriff auf die Drucker usw.
Das NAS muss ich nur gelegentlich von außen erreichen. Wäre das auch über VPN möglich?
Dann hätte ich nur ein grünes Netz und ein blaues Netz für die Gäste.
 
VPN Zugriff auf Grün ist kein Problem, verwende ich selbst (idr. per OpenVPN).

Das normale Heim-WLAN im grünen ist IMHO auch die sinnvollere Variante. Wie du schon sagst will man ja selbst nicht nur ins Internet.
Wenn man einen WLAN AP hat der VLAN und mehrere SSIDs kann könnte man ihm grün und blau als zwei getrennte VLANs zuführen und dann unter zwei getrennten SSIDs bereit stellen.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh