Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - Patrick M. Hausen

#4951
Did you enable query logging in Unbound?
#4953
Firewall > Settings > Advanced > Logging > Default block
#4954
Don't create two interfaces - add the second IP via Interfaces > Virtual IPs instead.
#4955
Obviously you enabled logging for the default deny rule. Don't do that  ;) It will log every packet someone on the Internet throws at your WAN interface - which is a large amount of data as you found out.
#4956
Your SSD is full, plain and simple. To find the culprit:

cd /
du -skx * | sort -rn
# find the largest directory on top
cd <directory>
du -skx * | sort -rn
# repeat until found
#4957
Post the output of `df` please.
#4958
Sorry, no idea. I don't run anything on Azure.
#4959
Quote from: SammyBoi on May 21, 2024, 10:04:30 AM
Yes, I do see that the connection is listed as a PPPoE connection. But my ISP did not give me credentials to this. Do I need to call them to get this?
Yes.
#4960
Du hast doch sicher eine HTTPS-Verbindung im Browser? Also weshalb sollte HSTS hier die Ursache für die Login-Probleme sein? HSTS erzwingt HTTPS, mehr tut es nicht.

Du kannst sicher irgendwie die config.xml editieren und z.B. den LDAP-Server erst einmal wieder entfernen. Ich weiß aber nicht auswendig, wie, würde auch suchen und rumbasteln.

Ich würde für das UI dann nur die lokale Authentifizierung eingeschaltet lassen, nicht beide.
#4961
System > Settings > Administration > Authentication > Server
#4962
Quote from: haebi5 on May 20, 2024, 07:00:13 PM
If you name it opensense.local and your computer is also on that same top level domain (TLD), like as computer1.local, that should make the trick. If you want to make it more solid, start configuring unbound DNS on the sense and wire the host names for statical IP boxes there.
Don't do this. Using .local as your domain will break mDNS - the domain is reserved exactly for that.
#4963
Zum letzten Mal: der einzige (!) Sinn und Zweck dieser Konfigurationsdatei ist ein vollständiges Backup der gesamten Konfiguration einer produktiven Firewall. Kiste geht kaputt, Ersatzgerät aus dem Schrank ziehen, OPNsense drauf bügeln, Konfigurationsdatei einspielen - Firma hat wieder Netzwerk. Dazu ist das da, und entsprechend hat der geneigte Adminsitrator mit diesen Daten umzugehen.
#4964
Quote from: NickFrost on May 20, 2024, 05:21:03 PM
Es mir nur darum, dass man nicht unbedingt damit rechnet, dass ein Gerät eine Konfigurationsdatei erstellt mit Klartextpasswörtern. Es ist nicht unüblich, dass man solche Dateien gelegentlich mal einem Support z.B. bei Cisco oder Zyxel einschickt.
Pruuust  ;D

Die Passwort-Hashes in Cisco IOS sind reversibel, also nicht wirklich Hashes, und Algorithmus und Secret sind bekannt. Das ist nur Obfuscation.

Quote from: NickFrost on May 20, 2024, 05:21:03 PM
Das Verfahren ist bei OpenSource immer bekannt. Aber nicht die Schlüssel (oder Secrets oder was auch immer) zum Verschlüsseln. Die werden individuell separat beim Anwender generiert.
Ach! Aber damit das Gerät das Passwort selbständig im Klartext bekommen kann, z.B. bei jedem Nextcloud-Backup am Beispiel der OPNsense, muss dann der Schüssel ebenfalls wieder im Klartext auf dem Gerät vorliegen, oder?

Und damit Bestandteil eines Konfigurations-Backups sein. Schließlich ist der Sinn eines Konfigurations-Backups, dass man das System nur damit vollständig wiederherstellen kann.
#4965
Move your OPNsense UI to a port different from 443.