Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - 2U1C1D3

#1
So, das mit der Änderung von FQDN auf IP hat gar nichts gebracht.
Allerdings habe ich inzwischen festgestellt, dass die OPNsense das MAC-binding beim KeaDHCP nicht sauber umsetzt, was eine Ursache des Problems sein könnte.

Beispiel (geschieht nur bei zwei Clients, einer davon ist der Desktop):
Es ist für die physikalische MAC des Clients "Desktop" die IP 10.10.50.100 vorgegeben. KeaDHCP weist dem Client aber die IP 10.10.50.50 zu (obwohl diese IP gar nicht in der DHCP-Range liegt) und zeigt mir bei den Leases die tatsächliche MAC an, die falsch vergebene IP und den Host "desktop.". Dieser Client und der zweite Client sind die einzigen Beiden, die den"." dahinter bekommen. Ich finde jedoch keine Erklärung zu dem dot...
#2
Hallo patient0,
vielen Dank für die Infos! Ich frage mich warum man das mit dem first- und last-match macht und die Regeln nicht einfach der Reihenfolge nach listed. Aber na gut, dann ist dem so.

Den Vermerk aus deinem Link der Dokumentation kenne ich, verstehe ich aber so, dass eher der Switch ein Problem damit hat und nicht die OPNsense (bis auf die Anzeige des Traffic). Die Separierung der Geräte in die jeweiligen V-Lans funktioniert einwandfrei, incl. DHCP und DNS. Ich benutze als Hardware eine ausrangierte Sophos XG125, hätte also genügend physikalische Ports zur Verfügung. Würde aber mit anderen Worten heißen, wenn ich es 100%-ig machen möchte, ich müsste jedes V-Lan auf einen eigenen Port legen und diese dann am Switch jeweils tagged wieder im System zusammenführen?

Dein Hinweis die IP zu verwenden statt dem FQDN: Werd ich jetzt mal mit ein paar Geräten ausprobieren und dann Feedback geben!

Dankeschön
Stefan
#3
Hallo zusammen!

Ich versuche gerade eben von pfsense auf OPNsense umzusteigen und stoße da auf ein für mich nicht erklärbares Problem.
Schnittstellen/Netze:
ix0: LAN - darauf liegen vlan0.2, 0.5 und 0.9
ix1: WAN
opt1: DMZ
opt2: WAN2 (derzeit offline)

Mein Ziel ist es bestimmte Clients aus dem Client-VLan in das IoT-VLan zu lassen. Dies funktioniert aber nicht und ich habe keine Ahnung wo in meinem Regelwerk der Fehler ist...
Womit ich bei der OPNsense gar nicht klar komme ist, dass die automatisch generierten Regeln oben stehen, verschachtelt in einer Kategorie, und sich hier anscheinend nicht an first-hit-wins gehalten wird. Wie auf dem Scrennshot ersichtlich, steht im automatischen Regelwerk gleich mal ganz oben eine deny-all mit dem Vermerk "Letzte Zuordnung". Und sämtliche darauffolgende Regeln, die bei der Abarbeitung eigentlich drüber kommen, stehen drunter. Bei mir gefühlt 15x mit dem Vermerk "Erste Zuordnung".

Kann mir jemand sagen welche Regel meinen Traffic von "desktop -> emlog" blockiert und den Traffic von "Handys -> IoT..."? Den Eintrag "IoT-Adresse" habe ich auf dem Screenshot nur drinnen, da ich mit "IoT Netzwerk" nicht weiter gekommen bin..
Im Screenshot ist auch erkennbar, dass der Desktop auf den Server "ourminecraft" in der DMZ zugreifen können darf/soll. Kann er auch nicht.

Bei meinem Regelwerk, so wie ich es nun verstanden habe, geschieht bei einem Zugriff über die Schnittstelle Client in Richtung V-Lan IoT folgendes:
Zugriff "desktop -> emlog" -> Auflösen von "emlog" in IP
-> Check von oben nach unten:
1. Gehört nicht in die Gruppe "handys" -> weiter
2. Ist nicht der Host "cloud" -> weiter
3. Ist der Host "desktop" - > trifft zu, Regel auflösen
4. Hat als Ziel den Host "emlog" -> trifft zu, Regel auflösen
5. Regel ist "erlaubt" -> lass die Quelle auf das Ziel zugreifen.
Zu der Regel "deny LAN Netzwerk, ADMIN Netzwerk, IOT Netzwerk" kommts gar nicht mehr, da alle Regeln auf "quick" gesetzt sind.
Ebenso dürfte es auch nicht mehr zu einer Prüfung der automatisch generierten Regeln kommen.

Im Übrigen war das so grob (ohne die automatisch generierten Regeln) auch das Regelwerk der pfsense. Hier jedoch hatte ich hinter den Aliasen der Firewall die IP-Adressen versteckt. Hier bei der OPNsense habe ich im Alias den Hostnamen aus dem KeaDHCP. Die Auflösung der Hostnamen funktioniert übrigens bei einer allow all:)

Wo habe ich meinen Denkfehler?

Danke schon mal,
Stefan
#4
Super, genau das war's!
Hab einfach nach dem Falschen gesucht...

Danke!
#5
Hallo zusammen!

Da ich mit OPNsense noch überhaupt keine Erfahrung habe, eine ganz banale Frage zu opnsense welche ich so auf Anhieb im Wiki nicht beantwortet bekam:
Ist es möglich bei OPNsense eine zweite WAN-Schnittstelle zu betreiben?
Hintergrund: Die Firewall soll sowohl via GSM-Gateway, als auch über ein bereits bestehendes Netzwerk auf das Internet Zugriff erlangen. Die "Hauptschnittstelle" ist für das bestehende Netzwerk, die zweite WAN-Schnittstelle (die Rückfallebene) das Gateway.

Mit den mir als "Freizeit-Admin" bekannten Firewalls wie IPcop und IPfire ist das leider nicht möglich weshalb ich mich für diesen einen Anwendungsfall nach etwas Neuem umsehen muss...

Dankeschön derweil mal,
Stefan