ich habe den kostenlosen Cloudrouter as a Service bei mir eingerichtet. Echt klasse, was Dennis macht und sein Durchblick ist beeindruckend.
Meine bisherige Lösung. um von Unterwegs in mein Homelab zu kommen ist über openVPN an meiner pfSense 2.8 CE. In Sachen Einbruch und Hacking habe ich keine richtige Expertise.
Deshalb habe ich die Einwahl so eingerichtet, dass nur eine einzige IPV4 von meinem Netcup VPS freigegeben ist. In einem Fall des Einbruchs in meinem Netcup VPS findet der Schädling keine Infos, wohin hier die Reise gehen soll. Er hat nur eine IPV4 im Internet. Ein Chron. Job löscht alle 15 Minuten pauschal die Logs.
Mir stellt sich jetzt die Frage, wie sicher ist der Cloud Router. Ein Einbruch hier würde doch bedeuten, dass der Hacker sofort in meinem Homelab wäre, oder nicht?
Eine Erweiterung hätte ich gerne für den Cloud Router, falls ich mit meiner Lösung einmal ausgesperrt habe (das ist schon im Urlaub passiert). Ich würde gerne, dass der Router / VPN Gateway über ein Zeitfenster einstellbar ist, z.B. Montag, Mittwoch und Freitag von 16:00 bis 16:05 aktiv, sonst deaktiviert. Dann hätte ich ein schmales Zeitfenster um wieder in mein Homelab zu kommen und etwas zu reparieren. Ist das möglich?
Wenn du nur eine Backuplösung für den direkten Zugang per openVPN suchst, warum nutzt du dafür denn dann nicht auch Wireguard direkt auf deiner sense?
Um den Cloud Router als Backup nutzen zu können ist Wireguard doch ohnehin bereits auf der sense installiert. Also kann Wireguard auch direkt dafür genutzt werden. Dann erübrigt sich auch die Frage nach der Sicherheit des Cloud Routers.
Also ich hatte ursprünglich gedacht, es könnte über einen Cronjob gehen. /etc/rc.linkup interface=opt6 action=stop und /etc/rc.linkup interface=opt6 action=start wobei opt6 das Interface meines Wireguard-Tunnels (bei mir tun_wg2) zum Coud Router ist.
Das geht aber leider nicht. Schaut man sich die zugehörige Tunnel Configuration (tun_wg2) an, sieht man auch warum. Der Schalter Enable Tunnel ist ausgegraut und darunter findet sich der Hinweis: Note: Tunnel cannot be disabled when assigned to a pfSense interface
danke für die schnelle Antwort. Im Wesentlichen läuft die pfSense Firewall mit der Freigabe einer dedizierten IPV4 für die VPN Einwahl. Das Zusatzplugin pfblockerNG hat mir aber Probleme bereitet, weil auch damit die Reihenfolge immer wieder nicht so ist, wie es exakt will.
In der Zwischenzeit habe ich mit Hilfe chatGPT ein Script gebastelt, dass pfblockerNG 2 x die Woche für 10 Minuten den Blocker disabled. In diesem Zeitfenster kann ich dann direkt per VPN verbinden von jeder IPV4 die ich über einen Hotspot oder Hotel bekommen habe. Ich wollte die zusätzliche Sicherheit VPN Einwahl von nur einer dedizierten IP meines VPS / VPN-Gateways in Nürnberg zulassen. Im pfblockerNG habe ich alle Anfragen geblockt und auch Länderlisten Block konfiguriert, bis auf meinen VPN Gateway.