Se usi cartelle condivise in SMB, puoi attivare la crittografia https://docs.microsoft.com/it-it/windows-server/storage/file-server/smb-security
prendi un raspberry pi4 ( oppure un mini pc ) e ci installi sopra piHole, poi imposti nel router che i dns vengono forniti da quel dispositivo e sei a posto, tutta la tua rete non vede più pubblicità, puoi creare filtri per bloccare certi siti e così viavolevo mettere soprattutto un filtro web a livello di rete, con annesso un blocco pubblicità.
?? guarda i mikrotik, quelli che montano OpenWrt oppure i Cisco. Personalmente ritengo che o si hanno competenze di sicurezza informatica per installare firewall complessi oppure è meglio affidarsi a prodotti standard preconfigurati.Le piccole trappoline, i finti routerini, hanno performance scarse, poca ram, poca reattività generale. Il piccolo tower Asrock è infinitamente più flessibile, performante e costa ancora oggi pochissimo.
prendi un raspberry pi4 ( oppure un mini pc ) e ci installi sopra piHole, poi imposti nel router che i dns vengono forniti da quel dispositivo e sei a posto, tutta la tua rete non vede più pubblicità, puoi creare filtri per bloccare certi siti e così via
Ti ho già risposto in questo senso, non puoicome posso far funzionare Fritzbox SOLO come modem, azzerandone completamente ogni funzione router?" Sembra essere difficile da spiegare loro o forse non gli piace la domanda.
Quale operatore telefonico hai?Mi spiace molto il silenzio assordante dei costruttori del Fritz... questo tema sembra essere accuratamente evitato. La domanda generale:" come posso far funzionare Fritzbox SOLO come modem, azzerandone completamente ogni funzione router?" Sembra essere difficile da spiegare loro o forse non gli piace la domanda.
In questa domanda è già contenuta un'eccellente risposta alla domanda "perché farlo?": per fare IPS! Nello specifico non mi ricordo se OpenSense lo faccia, io utilizzo (e fossi in te utilizzerei) PFSense, comunque sarebbe già un'ottima ragione! Altre potrebbero essere la possibilità di utilizzare SSL sui DNS, oppure di filtrare del traffico, o di fare VPN, o ancora di fare traffic shaping.Chiedo scusa se mi intrometto ma vorrei capire anche io la motivazione di usare un router/firewall software in quel contesto.
Partiamo dal fatto che anche io uso una soluzione simile, tuttavia io lo ho fatto perché in casa volevo mettere soprattutto un filtro web a livello di rete, con annesso un blocco pubblicità. poi per carità anche io ho attivato un IPS antivirus ed altre cose, tuttavia non mi è chiaro (domanda sincera) perchè mettere un router di quel tipo ed usarlo solo come firewall.
Capisci subito che questa considerazione, in ragione di ciò che ti ho scritto, e come tu stesso avevi evidenziato, è errata.Ma perché vuoi usare un carro armato per difendere una casa di paglia?
Opnsense è una fork di pfsense, ed è pensato per grosse/medie aziende, hotel, camping e scuole, insomma dove c'è un grandissimo numero di device e dove ci vuole un certo livello di sicurezza e di monitoring.
Passando sopra a questa premessa, hai controllato se almeno alla macchina opnsense arrivi internet e riesca a scaricare aggiornamenti et similia?
Idem.Ok, è una configurazione al di sotto della piccola azienda, quindi nell'utilizzo di opnsense rimani nella categoria casetta di paglia ( non voleva essere denigratoria, solamente era per marcare il fatto che usavi uno strumento potentissimo per proteggere poco ).
Ma il firewall basico del fritz, non ti basta? hai avuto problemi? Oppure qualche utility di opnsense ti serve maggiormente?
Ok, ma le regole firewall di opnsense le hai abilitate per permettere il traffico dalla wan alla lan?
Questa configurazione non può essere realizzata, ed è comunque errata.Ciao a te.
Se OPNsense farà da router-Firewall allora devi configurare il 7590 come modem puro e dovrai collegare il cavo di rete che arriva allo switch, alla porta Wan del 7590.
Questa è la configurazione sostanzialmente corretta.Parto dicendo che io installo e utilizzo PfSense, conosco meno OpnSense, e sopratutto per la situazione che descrivi, non vedo il senso di spendere per l'assemblaggio e i consumi di un PC dedicato a fare da firewall quando non hai necessità di alcun tipo oltre al già buon firewall integrato nel Fritzbox.
Potrei vedere il senso se tu avessi una connessione (magari è così) con più ip statici, tipo una /30 o /29 quindi ti potresti prendere un IP pubblico direttamente su una porta di OpnSense, ma se hai una normale connessione casalinga con singolo IP, magari neppure statico, non vedo l'utilizzo di un firewall dietro al fritz
Due schede ethernet ok, perché 2.5 Gbps? Completamente inuili e sprecate.
Comunque, se vuoi tenere il fritz come gestione VoIP, dovrà comunque stabilire lui la connessione PPPoE, non credo tu possa lasciare il Fritz a fare solo modem perché deve poter instradare i pacchetti VoIP. Diverso se non ti servisse la parte VoIP.
In tal caso avrai un doppio NAT.
Lasci il Fritz con il suo IP standard 192.168.178.1 / 24 , in una delle due interfacce di OpnSense impostata come WAN metti come IP statico 192.168.178.10 / 24 gateway 192.168.178.1, nell'altra interfaccia di OpnSense come LAN metti 192.168.1.1 / 24 e DHCP attivo, se funziona come PfSense di base dovrebbe già funzionare, PfSense già con questa configurazione base consente la navigazione agli apparati connessi all'interfaccia LAN e fa da DHCP server.
Se poi vuoi fare del port forwarding da esterno verso interno, la cosa migliore sul fritz è mettere in DMZ l'IP dell'interfaccia WAN di Opnsense ovvero nell'esempio che ho fatto 192.168.178.10 così il fritz girerà tutto il traffico verso il firewall, nonostante avrai comunque un doppio NAT quindi un hop in più. A quel punto gestisci il NAT e il firewall su OpnSense
Su PfSesne si fa così, però non conosco OpnSense, anche se credo sia abbastanza simile
E hai porte 10 Gbps su tutti i PC e i NAS? cavi cat 7/8 ?