Die Open Source Firewall OPNsense kann durch eine Integration der Q-Feeds Firewall Blocklisten und DNS Filter Regeln mit den neuesten Bedrohungsinformationen aufgewertet werden. Dieser Artikel zeigt wie Sie unter OPNsense 26.1 das Q-Feeds Connect Plugin installieren, die Firewall Regeln und Unbound DNS Filter Regeln anlegen.
Das Q-Feeds Connect Plugin kann bequem als Plugin bei OPNsense installiert werden.
Installation des Plugins
Gehen Sie zu System → Firmware → Plugins.
Das Plugin "os-q-feeds-connector" ist im OPNsense Repository gepflegt und kann direkt installiert werden. Klicken Sie zur Installation auf das +.
Q-Feeds Connect wurde installiert.
Klicken Sie auf den Knopf zum Neuladen des Browsers.
Konfiguration des Plugins
Das Plugin wurde installiert und nun kann die Konfiguration vorgenommen werden.
Klicken Sie auf den neuen Menüpunkt Security.
Anschließend auf Q-Feeds Connect.
Im Reiter Settings werden die Einstellungen gesetzt.
Geben Sie Ihren API-Key an. Setzen Sie den Haken bei Register domain feeds, um die Unbound DNS Blocklisten von Q-Feeds zu aktivieren. Klicken Sie anschließend auf Apply.
Im Reiter Feeds werden die geladenen IP-Adressen und Domainnamen aufgelistet.
Reiter Events
Firewall Maximum Table Entries Anpassungen
Optional können Sie die Maximalzahl der Firewall Maximum Table Entries anpassen.
Wechseln Sie zum Menü Firewall → Settings → Advanced und scrollen zur Zeile Firewall Maximum Table Entries. Passen Sie den Standardwert gegebenenfalls an.
Die aktuelle Anzahl an Einträgen können Sie im Menü Firewall → Aliases betrachten.
Ein Q-Feeds Alias Eintrag wurde angelegt.
Q-Feeds Firewall Regel Konfiguration
Nach der Installation und Konfiguration des Plugins können nun die Firewall Regeln gesetzt werden. In diesem Beispiel wird die Q-Feeds Blockliste auf LAN und WAN Schnittstelle aktiviert.
Blockregel ausgehender Traffic LAN Interface
Für eine LAN Schnittstelle bietet sich eine Regel an, die LAN eingehend jeglichen Traffic zu Zielen, die in der Blockliste enthalten sind, blockiert.
Gehen Sie zum Menü Firewall → Rules [new] und klicken Sie auf das +.
Geben Sie eine Beschreibung an und weisen Sie der Regel das Interface LAN zu.
Bei Action wählen Sie Block.
Destination ist der Alias __qfeeds_malware_ip.
Klicken Sie auf Save.
Aktivieren Sie die Checkbox vor der neuen Regel und klicken Sie auf den Pfeil bei der Allow from LAN Regel. Somit wird die Block-Regel vor der Allow-Regel abgearbeitet.
Klicken Sie auf Apply.
Blockregel eingehender Traffic WAN Interface
Für eine WAN Schnittstelle bietet sich eine Regel an, die WAN eingehend jeglichen Traffic von Quell-IPs, die in der Q-Feeds Blockliste enthalten sind, blockiert.
Gehen Sie zum Menü Firewall → Rules [new] und klicken Sie auf das +.
Geben Sie eine Beschreibung an und weisen Sie der Regel das Interface WAN zu.
Bei Action wählen Sie Block.
Source ist der Alias __qfeeds_malware_ip.
Klicken Sie auf Save.
Aktivieren Sie die Checkbox vor der neuen Regel und klicken Sie auf den Pfeil bei der Allow from WAN net Regel. Somit wird die Block-Regel vor der Allow-Regel abgearbeitet.
Klicken Sie auf Apply.
Weitere Einstellungen zum Unbound DNS
Bei Q-Feeds Plus (nur OSINT) und Premium (OSINT und Paid) können Sie zusätzlich auch DNS Anfragen mit dem Unbound DNS filtern. Die DNS Filter Regeln werden automatisch aktiviert.
Sie können das Unbound DNS reporting aktivieren, klicken Sie hier auf Reporting → Settings und erlauben Sie die lokale Sammlung von Statistiken beim Unbound. Klicken Sie auf Save.
Thomas Niedermeier arbeitet im Product Management Team von Thomas-Krenn. Er absolvierte an der Hochschule Deggendorf sein Studium zum Bachelor Wirtschaftsinformatik. Seit 2013 ist Thomas bei Thomas-Krenn beschäftigt und kümmert sich unter anderem um OPNsense Firewalls, das Thomas-Krenn-Wiki und Firmware Sicherheitsupdates.