Hallo zusammen,
ich habe Probleme bei folgendem Setup:
Meine Fritzbox läuft im Bridgemode und meine OPNsense Firewall dahinter bekommt eine eigene öffentliche IP Adresse, soweit so gut, doppeltes NAT bin ich damit schon mal los. ;)
Jetzt möchte ich aber gerne vom LAN auf meine Fritzbox zugreifen, ohne die öffentliche IP zu verwenden. Die Fritzbox Fon App braucht das zum Beispiel.
Fritzbox IP: 192.168.178.1
OPNsense IP: 192.168.1.1
Eigentlich wollte ich die Fritzbox quasi als "Exposed Host" vom LAN aus zugänglich machen. Dem WAN Interface habe ich eine virtuelle IP (192.168.178.4) gegeben. Nun habe ich alle erdenklichen Varianten an statischen Routen, Port Forwarding, 1:1 NAT etc. durch, bringe das aber einfach nicht zum laufen.
Kann mir jemand helfen?
Viele Grüße
Bernd
ich bin mir nicht sicher, bekommst du überhaupt noch eine lokale ip auf der fritzbox im bridgemode?
In der Fritzbox Oberfläche wird sie auf jeden Fall angezeigt.
Gerade nochmal verifiziert: Wenn ich an der Fritzbox WLAN aktiviere, bekomme ich eine Adresse im .178 Netz und kann dann auch auf die Fritzbox zugreifen.
hast du mal zum testen die anderen switchports von der fritzbox probiert, ich glaube damals bei mir war es der port 1 auf dem ich das wan ip bekommen habe
Ich habe nur Port 4 in den Bridge Mode geschaltet. Mein Problem ist aber nicht, dass die OPNsense keine WAN IP bekommen, das klappt wunderbar.
Mein Problem ist der Zugriff aus meinem LAN 192.168.1.0/24 zur Fritzbox (192.168.178.1). Hier müsste die OPNsense den Zugriff auf 192.168.178.1 über das WAN Interface zur Fritzbox schicken.
Hallo carpi2001,
ich habe zu diesem Thema vor ein paar Tagen ein Tutorial auf Englisch geschrieben.
https://forum.opnsense.org/index.php?topic=20644.0
Da wird auch behandelt wie man das Fritzbox Interface im LAN erreichen kann. Falls du noch Fragen hast helfe ich dir gerne weiter.
Ich nutze selber eine dieser neuen Fritzboxen im "quasi" Bridge Modus an einer Opnsense.
Hallo Cedrik,
danke für Deine Antwort und das umfassende Tutorial.
Ich habe keinen Business Anschluss und damit auch keine statischen IPs, vielleicht macht das aber nichts...
Außerdem verbindest Du die Fritzbox mit zwei Anschlüssen in verschiedenen Netzen (WAN und CONF). Meine OPNsense ist Hardware und hätte auch noch einen Netzwerkport frei, meine Fritzbox steht aber in einem anderen Stockwerk und da muss ich erst schauen, ob ich ein zweites freies Netzwerkkabel verfügbar habe.
Werde das in den nächsten Tagen aber ausprobieren! Ich denke, wenn ich das hinbekomme, sollte die statische Route in der Fritzbox ausreichend sein, um kommunizieren zu können.
Viele Grüße
Bernd
Hallo Bernd,
bei mir geht die Fritzbox so mit einem Kabel über mein Stockwerk:
Fritzbox Netgear Switch UG Netgear Switch EG OPNSENSE
LAN1 <-> LAN1 (ACCESS VLAN 10) LAN1 (ACCESS VLAN 10) <-> Fritzbox CONF
LAN2 <-> LAN2 (ACCESS VLAN 20) LAN2 (ACCESS VLAN 20) <-> WAN
LAN3 (TRUNK 1,10,20) <-> LAN3 (TRUNK 1,10,20)
Hallo Cedrik,
stimmt, mit VLANs könnte ich das auch machen, habe Ubiquiti Switches.
Wohler würde ich mich aber mit einer physikalischen Trennung fühlen...
Viele Grüße
Bernd
Quote from: carpi2001 on December 30, 2020, 06:12:13 PM
Ich habe nur Port 4 in den Bridge Mode geschaltet. Mein Problem ist aber nicht, dass die OPNsense keine WAN IP bekommen, das klappt wunderbar.
Mein Problem ist der Zugriff aus meinem LAN 192.168.1.0/24 zur Fritzbox (192.168.178.1). Hier müsste die OPNsense den Zugriff auf 192.168.178.1 über das WAN Interface zur Fritzbox schicken.
Wie hast Du denn ausschließlich den vierten LAN-Port in den Bridge-Modus geschaltet? Ich verwende ein ähnliches Szenrario mit einem Pseudo-Bridge-Modus, indem die Box ein PPPoE-Forwarding macht. Wichtig wäre, zunächst die Erreichbarkeit der Fritzbox-Oberfläche über den Port 4 (ohne Opnsense) zu prüfen.
Unter Internet > Zugangsdaten kann ich das konfigurieren. Siehe Screenshot
(https://forum.opnsense.org/index.php?action=dlattach;topic=20681.0;attach=14454)
Ok, Du hast eine Box für einen Kabelanschluss. Die Boxen für einen DSL-Anschluss bieten diese Option nicht, daher behelfe ich mir mit PPPoE-Forwarding.
@Carpi2001: Prüfe bitte zunächst in einer Direktverbindung, ob die in den Bridgemodus geschalteten Ports weiterhin die lokale IP der Fritzbox an die Schnittstelle (Port) binden, sprich ob die Fritzboxoberfläche über diesen Port weiterhin erreichbar ist. Erst wenn das Fall ist, kann man sich um die Opnsense kümmern.
Kann man in deiner Fritzbox nen exposed Host definieren? Die meisten geben das her. Wenn die das hergibt, dann wäre eine weitere Möglichkeit, dass du das aktivierst und über diese Anleitung nutzt:
https://forum.opnsense.org/index.php?topic=13527
https://avm.de/service/fritzbox/fritzbox-6360-cable/wissensdatenbank/publication/show/131_DMZ-in-FRITZ-Box-einrichten/
Der Nachteil beim Modembetrieb ist halt zum einen, dass man immer das Theater hat, wie man denn auf die Bridge kommt. Der nächste Nachteil ist, dass man den recht guten Funktionsumfang von einer Fritzbox kastriert.
Nutzt man die Fritzbox als exposed host, übernimmt die Fritzbox die Anmeldung am Provider und man kann dann damit alle Funktionen der Fritzbox weiter nutzen. Das WAN-Interface ist in dem Szenario nur ein IPv4/IPv6-Client, entweder mit fester Adresse oder über DHCP im gleichen Subnetz der Fritzbox.
Nutzt man die Fritzbox als Einwahl-Device und schaltet einfach nur ohne exposed Host zu aktivieren hinter die Fritzbox, hätte man 2x NAT. Geht, ist aber für gewisse Ansprüche ziemlich unschön. H
Aktiviert man exposed Host auf der Fritzbox, macht sie quasi mit dem kompletten Traffic, der nicht für die Dienste auf der Fritzbox bestimmt ist, eine Weiterleitung an die Sense. Willst du also VoIP auf der Fritzbox nutzen, greift sich die Fritzbox nur die VoiP Daten aus dem Datenstrom. Die Sense bekommt so sogar die externe IP mit. Da das WAN-Interface dann auch eine IP aus dem Subnetz der Fritzbox hat, kann mit einer einfachen Regel Datenverkehr auf das Webinterface der Fritzbox erlauben.
Hätte ich ne Fritzbox und kein ZyxelModem, würde ich das jedenfalls so machen. Möglicherweise gibt mein Zyxel-Modem das sogar her, aber ich trau dem Sicherheitsstandard und der Updatepolicy von dem Hersteller nicht über den Weg... außerdem hat das Teil nicht so tolle Zusatzfunktionen wie die Fritzbox.
Quote from: Layer8 on January 07, 2021, 12:07:00 PM
Der Nachteil beim Modembetrieb ist halt zum einen, dass man immer das Theater hat, wie man denn auf die Bridge kommt. Der nächste Nachteil ist, dass man den recht guten Funktionsumfang von einer Fritzbox kastriert.
Nutzt man die Fritzbox als exposed host, übernimmt die Fritzbox die Anmeldung am Provider und man kann dann damit alle Funktionen der Fritzbox weiter nutzen. Das WAN-Interface ist in dem Szenario nur ein IPv4/IPv6-Client, entweder mit fester Adresse oder über DHCP im gleichen Subnetz der Fritzbox.
Mit PPPoE-Forwarding hast Du einen quasi-Bridgemodus. Hierbei terminiert die Internetverbindung direkt an der Opnsense. Weiterhin bleibt auch hier die gesamte Funktionalität der Fritzbox erhalten und wird zudem noch über die Opnsense geroutet. Das heißt, ich habe seitens der Opnsense mehr Kontrolle über die Kommunikation der Fritzbox selbst und hieran angeschlossene Clients.
Man sollte sich natürlich vor Augen führen, das die Netzwerkzone, in welcher sich die Fritzbox befindet, nicht so sicher ist, wie ein dediziertes LAN hinter der Opnsense. Für Gäste oder den betrieblichen Laptop reicht es aber aus.
Ergänzung:
Quote from: Layer8 on January 07, 2021, 12:07:00 PM
Hätte ich ne Fritzbox und kein ZyxelModem, würde ich das jedenfalls so machen. Möglicherweise gibt mein Zyxel-Modem das sogar her, aber ich trau dem Sicherheitsstandard und der Updatepolicy von dem Hersteller nicht über den Weg... außerdem hat das Teil nicht so tolle Zusatzfunktionen wie die Fritzbox.
Zyxel hat sich in puncto Sicherheit gerade wieder einen guten Namen gemacht ;)
Quote from: schnipp on January 06, 2021, 03:53:09 PM
@Carpi2001: Prüfe bitte zunächst in einer Direktverbindung, ob die in den Bridgemodus geschalteten Ports weiterhin die lokale IP der Fritzbox an die Schnittstelle (Port) binden, sprich ob die Fritzboxoberfläche über diesen Port weiterhin erreichbar ist. Erst wenn das Fall ist, kann man sich um die Opnsense kümmern.
Werde ich machen. Danke für den Tip.
Quote from: Layer8 on January 07, 2021, 12:07:00 PM
Kann man in deiner Fritzbox nen exposed Host definieren? Die meisten geben das her. Wenn die das hergibt, dann wäre eine weitere Möglichkeit, dass du das aktivierst und über diese Anleitung nutzt:
...
Ja, das hatte ich auch so am Laufen. Damit habe ich aber dann doppeltes NAT und das ist z.B. für Online Gamen mit der Xbox einschränkend.
Quote from: schnipp on January 07, 2021, 03:53:32 PM
Mit PPPoE-Forwarding hast Du einen quasi-Bridgemodus. Hierbei terminiert die Internetverbindung direkt an der Opnsense. Weiterhin bleibt auch hier die gesamte Funktionalität der Fritzbox erhalten und wird zudem noch über die Opnsense geroutet. Das heißt, ich habe seitens der Opnsense mehr Kontrolle über die Kommunikation der Fritzbox selbst und hieran angeschlossene Clients.
PPPoE geht im Vodafone Kabelnetz m.W. leider nicht.
Quote from: carpi2001 on January 07, 2021, 05:40:05 PM
PPPoE geht im Vodafone Kabelnetz m.W. leider nicht.
Korrekt, bei Kabelanschlüssen gibt es kein PPPoE, diese setzen auf DOCSIS.
Eigentlich solltest Du froh sein, dass es das dort kein PPPoE gibt. PPP ist ein Relikt aus alten Zeiten und nur historisch bedingt bei DSL-Anschlüssen zu finden. PPPoE eröffnet mir in Verbindung mit der Fritzbox, dass sich die Opnsense direkt mit dem Internet verbinden und ich die Funktionalität der Fritzbox weiternutzen kann.
Lieber wäre mir, DSL ohne PPPoE und dafür in der Fritzbox die DSL-Schnittstelle mit einer LAN-Schnittstelle in eine gemeinsame VLAN-Gruppe mit Tagging zu stecken. Das unterstützt das FritzOS aber leider nicht.
Off-Topic:
schnipp bist du sicher, dass du tatsächlich "Exposed Host"-Funktion genutzt hast und deine zweite Firewall nicht einfach nur DHCP-Client war und die Fritzbox als Gateway genutzt hast? In dem Fall wäre nämlich 2x NAT da.
Bei der Exposed Host-Funktion bekommt der entsprechende Host alles was an die Internet-IP von der Firewall geschickt werde stumpf ohne Adressübersetzung durchgereicht. Würde man quasi die IP eines ungeschützten PCs als Exposed Host in der Fritzbox eintragen würde dieser PC ungefiltert alles ab bekommen, was auf die Internet-IP der Fritzbox geschickt wird.
So gesehen könnte man auch einfach sagen, dass die Fritzbox Portforwarding für alle Ports an diese IP-Adresse macht. Mit dem Vorteil eben, dass die Fritzbox sich um die Einwahl kümmert und dann Telefoniedienste der Fritzbox genutzt werden können (und falls es weitere brauchbare Dienste auf der Fritzbox gibt (?), stünden die auch noch zur Verfügung).
Bevor ich das wusste, hab ich mich immer davor gesträubt, ne Fritzbox zu kaufen, weil das im Bridge-Modus eigentlich rausgeschmissenes Geld ist, wenn man die im privaten Umfeld doch recht brauchbaren Hardwarefunktionen wie VoIP und DECT eh nicht mit Bridgemode nicht hätte nutzen können.
Ein Kumpel nutzt das an seinem UnityMedia Kabelanschluss so. An der Fritzbox muss er absolut nix mehr rumfrickeln, alle Firewallsachen, Serverdienstfreigaben usw. macht er nur an der sense. Das WAN-Interface der sense ist dabei lediglich als IPv4/6-Interface konfiguriert und die sense kennt dabei sogar auch immer die tatsächlich aktuelle IP-Adresse der Internetverbindung der Fritzbox, somit laufen auch alle DNS-Registrierungen auf der sense.
https://service.avm.de/help/de/FRITZ-Box-Fon-WLAN-7390/016/hilfe_exposed_host
Aber gut... Bridgemode ist ja auch nicht zu verachten.
Zum Topic:
Ich bin gerade dabei von pfsense auf opnsense umzusteigen und dieses Thema hat mich auch beschäftogt. Ich hab es jetzt an einem DSL-Anschluss mit PPPoE so gelöst (es geht grundsätzlich, aber es fehlen noch ein paar Regeln):
Meine Sense hat 3 NICs. Eines nutze ich für WAN-Sachen (vmx0), eines für alles andere für untagged LAN und mehrere lokale Netze mit tagged VLANs (vmx1) , das dritte (vmx2) ist aktuell ungenutzt. Die NIC für WAN is so eingerichtet:
Das Modem ist im Bridge Mode an vmx0 angeschlossen. Das Modem hat die IP 192.168.0.1/24
vmx0 ist dabei device für ein PPPoE Interface.
vmx0 ist aber zusätzlich noch device für IPv4+6-Interface und hat die IP 192.168.0.254/24
vmx1 ist das interne LAN mit der IP 192.168.1.254/24
Sieht dann so aus wie im Anhang. Nur nicht verwissen lassen: Tatsächlich ist das vmx0_WAN_PPPoE_DSL-Interface das, welches fürs NAT da ist und in der Config auch als WAN betitelt ist. Das Interface welches vmx0_WAN heißt ist in der Config eigentlich ein OPTx-Interface und macht kein NAT.
Da ich erst von pfsense auf opnsense umsteige freut es mich, dass das bei opnsense prinzipiell so geschmeidig geht. Das hab ich bei der pf zwar auch schon probiert, aber das hat damals vor Jahren nicht geklappt. Da musste man irgendwelche merkwürdigen Verrenkungen mit Outbound-NAT Regeln machen oder so... genau weiß ich es nicht mehr.
Man benötigt dann halt nur noch ein paar Firewall-Regeln, dass auch tatsächlich nur das HTTP/HTTPS und ggf. noch SSH-Interface durch das WAN-Interface kommt. EIGENTLICH kann ja über das WAN-Interface nix schlimmes wenn man unterstellt, dass das Modem im Bridge-Modus sicher ist.
Woran ich aktuell scheite ist, eine Regel zu erstellen, die tatsächlich _nur_ die HTTP/HTTPS/SSH-Kommunikation zum Modem zulässt - und zwar nur wenn man von LAN oder anderen internen Netzen drauf zugreifen will. Da ich manchen internen Netzen noch "erlaube alles in andere Netze" habe, greifen meine Block-Regeln in das vmx0_WAN-Netz nämlich irgendwie nicht so recht.
Jemand n Tipp?
Quote from: Layer8 on January 09, 2021, 09:44:34 AM
Off-Topic:
schnipp bist du sicher, dass du tatsächlich "Exposed Host"-Funktion genutzt hast und deine zweite Firewall nicht einfach nur DHCP-Client war und die Fritzbox als Gateway genutzt hast? In dem Fall wäre nämlich 2x NAT da.
Meintest Du eventuell Carpi2001? Ich verwende nämlich kein
Exposed Host.
Quote from: Layer8 on January 09, 2021, 09:44:34 AM
Bei der Exposed Host-Funktion bekommt der entsprechende Host alles was an die Internet-IP von der Firewall geschickt werde stumpf ohne Adressübersetzung durchgereicht.
NAT (DNAT) kommt hier dennoch zum Einsatz, da der
Exposed Host eine private IP-Adresse besitzt.
Quote from: Layer8 on January 09, 2021, 09:44:34 AM
Das Modem ist im Bridge Mode an vmx0 angeschlossen. Das Modem hat die IP 192.168.0.1/24
vmx0 ist dabei device für ein PPPoE Interface.
vmx0 ist aber zusätzlich noch device für IPv4+6-Interface und hat die IP 192.168.0.254/24
vmx1 ist das interne LAN mit der IP 192.168.1.254/24
Scheint in etwa meiner Konfiguration mit PPPoE-Forwarding zu entsprechen.
Quote from: Layer8 on January 09, 2021, 09:44:34 AM
Woran ich aktuell scheite ist, eine Regel zu erstellen, die tatsächlich _nur_ die HTTP/HTTPS/SSH-Kommunikation zum Modem zulässt - und zwar nur wenn man von LAN oder anderen internen Netzen drauf zugreifen will. Da ich manchen internen Netzen noch "erlaube alles in andere Netze" habe, greifen meine Block-Regeln in das vmx0_WAN-Netz nämlich irgendwie nicht so recht.
Jemand n Tipp?
Verstehe die Problematik bzw. Deine Formulierung nicht ganz. Eine explizite Regel, die die obigen Dienste auf dem Modem erlaubt, gefolgt von einer Regel auf alle Netze, die nicht dem Modem-Netz entsprechen, sollte reichen (Annahme, dass Zugriffe ohne Regel verboten sind - Default Deny).
Sorry ja, hab euch verwechselt.
Mit DNAT hast du auch Recht. Gibts Protokolle, die damit Probleme machen?
Mir ist noch ein weiterer Vorteil von "Exposed Host" / DNAT eingefallen: Mit PPPoE ist meiner Recherche nach aktuell kein stabiler Failover / HighAvailability-Betrieb möglich. Dafür braucht man ein WAN-Interface mit (am besten) statischer IP.
PPPoE-Forwarding bringt imho nur was, wenn man mehrere PPPoE-Verbindungen aufbauen kann/darf. Eine für den vorgeschalteten Router (Fritzbox, um deren Hardware-Funktionen wie voip+dect zu nutzen), eine für die sense. Seit Januar 2015 ist der Aufbau von zwei Zwei PPPoE-Verbindungen bei der Telekom nicht mehr möglich. Dabei spielt es keine Rolle, ob man die zwei Verbindungen mit dem selben DSL-account aufbauen will oder vielleeicht sogar über zwei DSL-accounts verfügt. Bei welchem Provider bist du, dass das (noch) geht?
Was die Regel angeht:
Default Deny ist aktiv.
Ich hab ein Verständnisproblem/Knoten im Kopf beim Anlagen der Regel, um von internen Netzen auf SSH/HTTP/HTTPS des Modems zu kommen. Um das nochmal zu verdeutlichen, sieht mein Netz so aus:
ISP / DSL
:
:
:
.-----+-----.
| Modem | (Bridge Mode)
'-----+-----'
| 192.168.0.1/24
|
|
| PPPoE (vmx0_PPPoE -> sense-intern das eigentlich WAN-Interface)
| 192.168.0.254/24 (vmx0_WAN -> sense-intern ein OPT-Interface)
.-----+----------.
| OPNsense |
'--+------------'
|
| 192.168.1.254/24 (vmx1_LAN untagged)3
| + 192.168.2.254/24 (vmx1_OPTx via VLAN)
| + weitere 192.168.x.254/24 interfaces als OPTx auf vmx1 via VLAN
vmx1_LAN (192.168.1.254/24) hat noch die Standardregeln "Default allow LAN to any rule" in IPv4- und IPv6-Variante drin. Ich hätte daher angenommen, dass ich mindestens aus diesem Netz auf 192.168.0.1 Zugreifen kann (wegen stateful firewall). Das klappt aber nicht.
Pingen des Modems von der sense geht.
Weill ich nicht weiter wusste/zum Testen hab daraufhin noch eine Regel auf vmx0_WAN hinzugefügt (hat aber auch nicht geklappt):
Pass - Int.=vmx0_WAN - out - IPv4 - Protocol any - Source "internen_Netze" - Destination "Host = 192.168.0.1" - Destination port range "HTTP_HTTPs"
interne_Netze = Aliase vom Typ Netze ; enthält internen Netze wie 192.168.1.0/24, 192.168.2.0/24, etc...
HTTP_HTTPs = Alias vom Typ Ports ; enthält Port 80 und 443
Um SSH würde ich mich kümmern, wenn HTTP/HTTPs geht.
Wo liegt mein Denkfehler?
Ich glaub ich hab den Fehler gefunden.
Auf dem LAN-Interface des Zyxel DSL Modems ( VMG1312-B30A ) kann man keinen Gateway definieren. Das Modem ist nicht dafür ausgelegt, auf der internen Schnittstelle einen Gateway zu kennen. So kann natürlich kein Paket den Weg zurück in die anderen Netze finden...
Ich müsste die opnsense also doch wieder so konfigurieren wie die pfsense (ich glaub das war irgendwie über eine outbound NAT regel?). Edit: Ja, so wars, das geht... Hier gibts ne Anleitung für die Regel:
https://www.monsterli.ch/blog/netzwerk/pfsense/pfsense-zugriff-auf-das-adsl-modem-uber-pfsense/
Ein anderer Workaround wäre: Man kann bei diesem Modem die Ports des integrierten Vier-Port-Switches separieren. Heißt: Ich könnte die DSL-Bridge auf Port 1 legen, das Managementinterface vom Gerät dann in ein separates Netz auf Port 2-4. Dann müsste ich aber das Modem wiederum mit einem zweiten Kabel in ein internes Netz patchen. Viel schlimmer wäre: Ich hätte dann dieses Gerät direkt in einem der anderen Netze. Will ich nicht...
Wenn ich das richtig gesehen habe, beherrscht das Zyxel doch sowas wie Exposed Host. Wenn dem so wäre, würde ich dann doch lieber den Weg darüber gehen... Dann wäre wenigstens HA mit zwei sensen möglich.
So viele Möglichkeiten.
Oder es kommt doch noch ne Fritzbox her...
Ich hatte dazu mal meine Config gezeigt, siehe meine Beiträge dazu in diesem Thread: https://forum.opnsense.org/index.php?topic=16010.msg73405
Damit konnte ich auch auf das Webinterface meines Zyxel VMG1312-B30A zugreifen.
Quote from: Layer8 on January 12, 2021, 04:21:23 AM
Sorry ja, hab euch verwechselt.
Mit DNAT hast du auch Recht. Gibts Protokolle, die damit Probleme machen?
Sollte bei heutzutage verwendeten Protokollen nicht mehr der Fall sein.
Quote from: Layer8 on January 12, 2021, 04:21:23 AM
Mir ist noch ein weiterer Vorteil von "Exposed Host" / DNAT eingefallen: Mit PPPoE ist meiner Recherche nach aktuell kein stabiler Failover / HighAvailability-Betrieb möglich. Dafür braucht man ein WAN-Interface mit (am besten) statischer IP.
Dafür sind die PPPoE-Szenarien tatsächlich nicht ausgelegt.
Quote from: Layer8 on January 12, 2021, 04:21:23 AM
PPPoE-Forwarding bringt imho nur was, wenn man mehrere PPPoE-Verbindungen aufbauen kann/darf. Eine für den vorgeschalteten Router (Fritzbox, um deren Hardware-Funktionen wie voip+dect zu nutzen), eine für die sense. Seit Januar 2015 ist der Aufbau von zwei Zwei PPPoE-Verbindungen bei der Telekom nicht mehr möglich. Dabei spielt es keine Rolle, ob man die zwei Verbindungen mit dem selben DSL-account aufbauen will oder vielleeicht sogar über zwei DSL-accounts verfügt. Bei welchem Provider bist du, dass das (noch) geht?
Man benötigt nicht mehrere PPPoE-Verbindungen. Mein Provider ist 1&1, und ausschließlich die Opnsense baut eine PPPoE-Verbindung auf.