Pfsense Easy LVL0 Flashcards
(40 cards)
Je wil LAN-verkeer van VLAN10 naar internet sturen. Wat moet je instellen in pfSense?
Een firewall rule op de VLAN10-interface die verkeer toelaat naar “any” met gateway = WAN.
Je hebt een tweede LAN-interface (LAN2) toegevoegd, maar hosts krijgen geen IP. Wat mis je?
DHCP Server moet ingeschakeld zijn op LAN2 onder Services > DHCP Server.
Je krijgt geen internet op VLAN20. DNS lijkt niet te werken. Wat doe je?
Voeg een rule toe die UDP verkeer op poort 53 toelaat van VLAN20 naar “any” of “this firewall”.
Waarom zou je ‘bogon networks’ blokkeren op een interface?
Om verkeer van ongebruikte of gereserveerde IP-ranges te blokkeren dat verdacht of ongewenst is.
Waarom mag je geen gateway instellen op een LAN-interface?
Omdat LAN geen verkeer naar het internet routeert; alleen WAN heeft een gateway nodig.
Je bent uitgelogd uit de webinterface na verwijderen van de anti-lockout rule. Wat nu?
Gebruik CLI in locale console of ssh ,
zo herstel je toegang via SSH als je bent buitengesloten uit pfSense:
- Zorg dat SSH aanstaat
Als je dit al eerder had ingeschakeld op pfSense:
Verbind met een ander apparaat in je netwerk via een terminal:
ssh admin@<IP-van-pfSense>
Voorbeeld:
ssh admin@192.168.1.1</IP-van-pfSense>
- Voer dit commando uit om de firewall uit te schakelen:
pfctl -d
Nu kun je weer via de webinterface inloggen.
Client krijgt 169.254.x.x adres. Wat betekent dit?
DHCP faalt. Controleer of DHCP server actief is op de juiste interface.
Een VLAN krijgt IP’s, maar geen internet. Waar kijk je eerst?
Controleer firewallregels en of gateway (WAN) ingesteld is op de juiste rules.
Waarom werkt DNS soms niet, zelfs met juiste internetregels?
Je mist waarschijnlijk een aparte DNS rule (UDP, poort 53).
Verschil tussen “Block” en “Reject”?
Block = stil weigeren, Reject = weigeren met foutmelding terug.
Waarom gebruik je eerst ‘Allow Any’ in testing?
Om te controleren of connectiviteit werkt vóór je regels verfijnt.
Waarom zijn floating rules handig?
Ze gelden interface-onafhankelijk, bv. voor algemene blokkeringen (APIPA, bogons).
Waarom zou je IPv6 uitschakelen?
Als je het niet gebruikt, voorkomt dit onbedoeld IPv6-verkeer en aanvallen.
Wat doet de anti-lockout rule?
Laat altijd verkeer naar de pfSense GUI toe vanaf LAN.
Waarom gebruik je een aparte DHCP-range (vanaf bijv. .20)?
Waarom gebruik je een aparte DHCP-range (vanaf bijv. .20)?
Waarom laat je poort HTTP én HTTPS toe in LAN naar WAN?
Om reguliere webverkeer te ondersteunen.
Waarom moet je “This Firewall” kiezen als DNS-doel?
Omdat pfSense zelf als DNS-resolver fungeert voor clients.
Waarom stel je een lease time in op DHCP?
Om te bepalen hoelang clients hun IP behouden; kortere tijd = dynamischer beheer.
Waarom split je netwerken op in VLANs?
Voor betere segmentatie, veiligheid en beheer
Hoe voorkom je dat gasten toegang hebben tot intern netwerk?
Gebruik aparte VLAN + firewallregels die inter-VLAN verkeer blokkeren.
Waarom is ICMP belangrijk in testregels?
Voor ping-tests (connectiviteit controleren).
Hoe beperk je toegang tot pfSense GUI alleen tot 1 IP-range?
Firewallregel maken op LAN-interface: alleen toestaan van bepaald subnet naar firewall IP op poort 80/443.
Wat moet je uitschakelen als je dubbele DHCP-servers hebt?
Een van de twee servers uitschakelen of failover/load balancing configureren.
Waarom is het gevaarlijk om ‘Any to Any’ te laten staan?
Het laat alle verkeer door, inclusief ongewenste of gevaarlijke verbindingen.