Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - JeGr

#1
Quote from: meyergru on November 22, 2025, 07:36:32 PMI have never encountered any compatibility problems with 10G DAC cables.
Sadly I have. Some switch manufacturers are pretty crazy these days with DAC compatibility. Ubiquiti is not one of them though, I got gifted 2 unused DACs from Netgear stuff someone threw away and those had no problem working within a Unifi switch and a OPNsense test hardware. But Unifi SFP(+)s are quite reasonable when it comes to pricing plus with their SFP programmer hardware it shouldn't be hard to make the necessary "changes" to a module to make it ... say more "appealing" to specific switch vendors if needed ;)

And yes, I almost had the same setup in my lab at one point, just with the older USW-8-Enterprise-PoE but the setup works. One SFP+ to the firewall one to another server (or switch - the 8-port aggregation is really cheap for that) and you're ready to play around with 10G LAN stuff.

Cheers
#2
Dann hast du nicht gelesen was ich geschrieben habe. Ich mache für alles "LAN net", den Rest sehe ich als "Default Block" Verstöße und die fallen auf, weil es sie nicht geben dürfte. Weniger Logspam und Logs gehen nicht im Rauschen unter, weil dann NUR Sachen gegen Default Block laufen, die im Netz nichts zu suchen haben. Alle legitimen (LAN net) werden durch die eigenen Regeln geblockt. Dadurch einfacher filterbar. Das war nicht das was du schreibst, darum meine Erklärung :)

Vereinfachtes Beispiel in Grafik: Erlaube diverse ICMPs, rejecte alles interne + reservierte IPs, erlaube Rest aka Internet. Ja könnte man kombinieren, nein mache
ich nicht (sonst kann man das Loggen für die Rejects nicht einfach an/ausschalten) :) Wenn jetzt einer deiner genannten Fälle kommt: falsche Source IP weil Bot, manuell vergeben, APIPA o.ä. -> wäre sofort ersichtlich in Firewall Logs weil als default block auftauchend. Wird aber nicht mit Reject Regel verwechselt, bei der es um legitime Clients geht, die ggf. noch irgendwo hin wollen, wo sie jetzt nicht mehr dürfen, weil bspw. gerade Netztrennung noch frisch durchgeführt. Dadurch weniger Overhead/Logspam, weniger was der Admin durchsuchen muss. Und wenn ich das Log anmache wirds mit eigener ID geloggt und kann nicht mit "rogue Clients" verwechselt werden.

Macht am Ende jeder selbst so wie er möchte, ich habs nur erwähnen wollen, warum es IMHO Sinn macht, es so zu tun :)
#3
Moin,

auch wenns schon etwas her ist:

Quote from: Alexander.P on November 07, 2025, 11:04:28 AMJedes vLAN Interface hat auf beiden Nodes eine Separate IP
Node1 10.x.x.251
Node2 10.x.x.252
CARP IP 10.x.x.1

Ist bei jedem Netz etwas anders da die Netze mal kleiner mal größer als /24 sind.

Ich würde bei CARP versuchen alle Netze gleich aufzusetzen. Also vllt. .1 als GW, .2/.3 als Nodes. Dann entfällt die Sucherei, welche IP in welchem Netz das jetzt ist und die Größe ist egal. Weniger fehleranfällig. Vor allem wäre das Arbeiten auf dem primary fix immer auf bspw. der .2.

Quote from: Alexander.P on November 07, 2025, 11:04:28 AMConfig sync getestet, und festgestellt das nicht alles übertragen wird. Einige Setting´s müssen manuell auf der Backup Node gemacht werden.
Ok nicht schön aber ist halt so.

Das ist aber korrekt. Vielleicht nicht ganz User-friendly aber Faustregel: alles was "Hardware" ist (also Interfaces, IF Gruppen, IP Konfiguration etc.) ist pro Node zu konfigurieren. Alles was Regelwerk, PF und Co. sowie diverse Services betrifft ist sync-bar. Aber besser nachschauen, ob der Service XY da nicht spezifische Einstellungen für hat oder eben nicht gesynct wird. Bei Zusatzpaketen ist das zB nicht immer der Fall.

Quote from: Alexander.P on November 07, 2025, 11:04:28 AMJetzt ist mir beim weiteren einrichten und nach 3 Monaten betrieb aufgefallen.
Wenn die Backup Node übernimmt, wird die Session Tabelle nicht mehr auf die Master Node übertragen.
Sie schaltet einfach zurück.
Und die Master Node blockt dann erst mal jeglichen Taffic da sie keine Sitzung dazu kennt.

Sync nicht korrekt konfiguriert? Auf dem Backup Node nicht den "General Settings" part ausgefüllt? Ohne wird kein State Sync zurück gemacht.


Quote from: Alexander.P on November 07, 2025, 11:04:28 AMIPSec Tunnels die eingerichtet sind, werden sowohl auf der Master Node als auch auf der Backup Node aktiviert.

Wenn IPsec tatsächlich auf der VIP konfiguriert ist, wäre das ein Fehlverhalten. Wie ist IPsec eingerichtet? Mit der neuen Connections Methode oder eine alte Service-Konfiguration? Eventuell könnte das beim neuen Connections-Setup dann ein Fehler sein, müsste man einmal nachstellen.

Quote from: Alexander.P on November 07, 2025, 11:04:28 AMEventuell Verbanne ich die Subnet Routing Funktion ganz von der Firewall auf eine VM irgendwo

Das wäre tatsächlich bei einem Cluster praktischer. Nicht nur wegen der NAT Thematik, sondern auch wegen der Regelerstellung. Bei zwei Nodes auf Firewalls die aktiv sind, wäre es sonst fürs Routing sehr verwirrend, über welchen Node die IPs gehen und von der aktiven FW und Routing Node dann auf die passive kommen - ohne die Tailscale eigene IP zu nutzen - wäre dann ähnlich wie bei OpenVPN/WG Einwahl problematisch und bräuchte wieder einen NAT Workaround.
Darum wäre es vermutlich die geschickteste Idee die zusätzlich noch den Nutzen hätte, dass die Regeln einfacher und geschickter definiert werden können wenn man ein extra VLAN mit ein/zwei Tailscale Nodes dahinter macht (betrifft 1:1 auch das Netbird Setup BTW, funktioniert dort ja sehr ähnlich).

Quote from: Alexander.P on November 07, 2025, 11:04:28 AMAls ich jetzt die Obigen HA Tests wieder gemacht hatte. War das verhalten extrem anders

Frage vorab: Hast du denn den Config Sync aktiv bzw. als Cronjob eingerichtet? Ansonsten WICHTIG: OPNsense macht KEINEN aktiven sofortigen Sync mehr. Seit längerem. Ich fände es zwar nach wie vor schön, wenn sie das als Option wieder einbauen würden, aber der Config Sync findet IMHO aktuell NICHT automatisch statt. Du brauchst also entweder nen zyklischen Cronjob der das übernimmt oder du musst manuell nach Änderungen wieder syncen, sonst passiert da nichts.

Dass dann im Betrieb die Firewalls auseinander driften in der Config und dann bei einem Failover sich vllt. sehr schräg verhalten ist leider dann kein Wunder. Das hat auch schon viele Kunden von uns getroffen, die von der Beschreibung "Sync" her einfach nicht erwarten, dass das was "Manuelles" ist oder man das nochmal extra als Cron einrichten muss, sondern dass Änderungen eben sofort gesynct und übertragen werden.

Ansonsten ist CARP/HA immer ein wenig komplex und durch die Beschreibung weiß ich jetzt spontan auch noch nicht alles, was schief gehen könnte, daher waren das nur die Punkte, die ich denke man recht schnell sehen kann. Ansonsten bräuchte man da mehr Details oder - wenn du eh schon drüber nachdenkst was anderes einzusetzen - wäre es vielleicht sinnvoll, das im Sinne von Support-Einkauf sich komplett anzusehen.

Cheers
\jegr
#4
Quote from: Patrick M. Hausen on November 13, 2025, 09:29:01 PMFür "allow" ja. Für "deny" nein. Du willst ja auch das gehackte System blocken, das mit einer falschen Absender-Adresse als Teil eines Botnets versucht, irgendeinen Dritten zu DDoSen.

Bisschen her aber: nein will ich nicht. Denn was ich nicht erlaube wird geblockt. Allows werden nur vom <IF_net> Alias erlaubt. Deny gibts auf LAN nicht, da arbeiten wir mit Reject denn da will man dem Client sofort Feedback geben damit er die Eingabe abbrechen kann und nicht auf Timeout wartet. Und geblockt werden da eh nur interne IPs (VLAN separieren), Firewall (hat außer Mgmt keiner was drauf zu suchen) und Blocklisten extern. Das muss ich dann ggf. auch nicht loggen. Soweit die eigenen Regeln also sauber das Netzalias verwenden wäre dein Beispiel mit irgendwelchen falsch-Absendern oder Bots -> gegen default block any und deshalb eh schon geblockt. Gibt keinen Grund die mit meiner eigenen Reject Regel zu loggen, denn die will ich (Blockliste bspw.) ja als Auswertung nehmen. Die Default Blocks fallen dadurch umso mehr auf, weil es keinen Grund geben dürfte, DASS es welche gibt ;) Das hatte also schon seinen Grund.

Cheers :)
#5
Das war auch mein Gedanke. Wenn du was "erbst" und musst es schön machen, dann kann man das ja temporär erstmal irgendwo hochfahren, dass es wieder läuft. Und wenn der Kram schon in Proxmox ist oder war und sogar in Containerform (LXC) statt VM, dann kann man das recht unspektakulär wirklich in nem VPS aufsetzen. Hatte ich selbst für ne Übergangszeit laufen, das geht. Man muss dem Proxmox selbst nur ordentlich Routing aktivieren, dann kann der das an LXCs weitergeben. Und den Container kann ich dann schön via Proxmox Backup o.ä. dann final auf einen sauber aufgesetzten neuen Dedi (z.B.) packen und migrieren, DAS geht dann eben super fix. Hab das genauso für meine eigene Spielwiese gemacht, und das war an einem Samstag mittag mit DNS umstellen und Container migrieren erledigt.

Darum vllt. in dem Fall ein veritabler Workaround?

Cheers :)
#6
German - Deutsch / Re: IPSec und NAT
December 05, 2025, 09:12:11 AM
Quote from: Lucas P on December 04, 2025, 06:02:17 PMDie OutboundNAT Regel dann auf das IPSec Interface oder WAN?

Meinem Verständnis nach outbound auf IPsec Interface, denn da geht der Traffic "raus" aus deinem Netz. Also Source dein internes LAN, Destination das Remote Netz und als Translation IP dann die bspw. .100.97/32 damit alles abgehend auf die IP umgeschrieben wird. Wenn kein eingehender Traffic geplant ist, sollte es das eigentlich tun.

Cheers
#7
German - Deutsch / Re: IPSec und NAT
December 03, 2025, 09:05:50 AM
Quote from: Lucas P on December 02, 2025, 07:35:00 AMKlappt aber nicht. Muss die /32 IP zusätzlich als virtuelle IP auf das jeweilige Interface, falls ja welches?

Nein aber die 184 in eine zusätzliche Policy. Du definierst den Tunnel nicht mit Quelle 184.0/24 sondern mit der /32er IP weil sonst der Tunnel in P2 nicht hoch kommt. Du sagst ja dass nur das /28er erlaubt bzw. remote eingetragen ist. Dann muss das auch bei dir als lokal drinstehen. Dann muss es outbound NAT geben auf die /32er IP und das lokale Netz /24 muss dann als zusätzliche Security Policy für die Verbindung eingetragen werden, damit der IPsec Prozess die Pakete aufsammelt und übers VPN schickt.

Cheers
#8
Geht mir ähnlich wie das was Lucas und Bob schrieben. Die Seite sieht für mich auch nach maximalem Crypto-Bro-Level Telegram-Gruppe aus. Wer heute ernsthaft noch bei Security Themen Werbung macht, dass er 81k Leute bei TWITTER hat, ist schon hart an der Realität vorbeigeschlittert. Sich mit der Plattform noch zu profilieren ist hart daneben. Top 21 Security Twitter Accounts? Ernsthaft? Top 100 Cybersecurity Brands weltweit von irgendeinem Label was ich noch nie wirklich gehört habe?
Das sieht alles so aus wie diese Baukasten Seiten für die Mindset Coaches um richtig Kohle zu machen. Dazu Erfolgslabels von Firmen oder Gruppierungen, die man kaum kennt oder dies in der Form nicht mal mehr gibt. Sentinel ist AI, Onalytica und CISO sind B2B Influence BS Plattformen und Techbeacon gibts nicht mal mehr (leitet weiter zu Opentext).

Mag sein, dass der Mann was drauf hat. Aber die Page und die ganze Aufmachung gibt mir hart andere Vibes.
#9
Quote from: meyergru on December 01, 2025, 04:08:12 PMMit einem vServer wird das wohl eher schwierig... Virtualisierung per Proxmox auf einem Virtualisierungshost? Ich meinte schon einen echten Root-Server.

Geht recht problemlos. Natürlich nur mit LXCs innerhalb von Proxmox dann, aber kann man machen, wenn man bspw. VM-Handling, Backup & Co vereinfachen möchte. Ist eben etwas limitert. Aber für ein temporäres Setup jetzt nicht das wildeste was ich je gesehen habe :D
#10
German - Deutsch / Re: 10G Hardware Empfehlungen
December 03, 2025, 08:33:57 AM
Quote from: knebb on November 30, 2025, 01:15:09 PMOder bekommst Du wirklich 10GbE WAN Uplink? Wo ist das? Kann ich umziehen ;)
 

Überall in der Schweiz, wo Init7 liefern ;) Weiß nicht ob @bsch da her kommt, aber da bekommst dus garantiert und in super Qualität :)
#11
German - Deutsch / Re: Grundsatzfrage
December 03, 2025, 08:32:05 AM
Quote from: meyergru on November 29, 2025, 11:38:15 AMGerade, wenn Du sowieso einen externen ONT hast und nur Gast-WiFi brauchst, wäre doch "Fritzbox hinter OpnSense" die perfekte Lösung - offen gesagt, kann ich nicht verstehen, warum Du es nicht so machst, aber, wie Patrick oft sagt: you do you.
 

Weil das Leben oft auch aus Teilen neben der Technik besteht. Wenn mans technisch vllt. am Besten machen will, kann man sich die IP auf die Sense holen. Gerade bei Kabel oder Glas ist das aber je nach Anbieter, Qualität und Support ein Krampf. Wenn man sich dann jedes Mal mit dem Support rumschlagen muss, weil es heißt "das Endgerät wird nicht unterstützt, das Problem liegt an ihnen!" kann man das mit Fritz hinter Sense machen. Ich hatte das bei zu vielen Kunden und privaten Setups schon, dass es jedem Beteiligten einfach nur noch auf die Nerven ging. Hängt dann die Provider Fritte wieder dran ist alles plötzlich "kein Problem" und "ja wir sehen, dass da Probleme auf der Leitung sind". Ach echt?

Ja das macht ein paar Randerscheinungen kaputt. Und ja das macht v6 schwierig oder kaputt. Ist es aber eh, wenn man bei DG gern wechselnde Prefixe bekommt und sich jedes Mal das Netz komplett neu durchkonfigurieren muss weil sich mal wieder das Prefix geändert hat. Ja ist ein harter Krampf. Sich aber sinnlose Lebenszeit opfern mit stundenlangen Support Calls weil was nicht geht was klar auf ISP Seite liegt man aber nicht Recht bekommt, weil ja eigenes Gerät macht es nicht besser.

Probleme mit IPv4 zumindest kann ich seit Jahr(zehnt)en nicht nachvollziehen. IP6 ist ein totaler Krampf, ja.

Cheers :)
#12
Quote from: awado on November 28, 2025, 12:00:25 PMSo ganz versteh ich es noch nicht, wie ich in der OPNsense die zweite WAN-Schnittstelle reinkrieg. Wo genau kommt die zweite MAC in der OPNsense rein? Hab ja derzeit nur zwei Schnittstellen WAN und LAN.

Ich versteh nichtmal wo du ne 2. WAN Schnittstelle siehst oder hinbauen willst. Irgendwie macht das Setup für mich vor Augen ohne Netzplan gerade 0-Sinn *grübel*
#13
Quote from: Patrick M. Hausen on November 27, 2025, 11:49:21 PMDu meinst, es ist nicht offensichtlich, dass "meinedomain.lan" ein Platzhalter ist? 🤯

leider nicht :/ Darum dachte ich lieber, ich "korrigier" es mal bevor sich das jemand beim Drüberlesen ins Gehirn meißelt und denkt, es wäre ne gute Idee ".lan" als TLD zu nutzen, weil das jemand so geschrieben hatte. Ich weiß, es nervt, ich fühle es :)
#14
Quote from: meyergru on November 27, 2025, 10:36:57 PMUnd um das Raten mal zu beginnen: Hatte die alten Installation eventuell bereits die Tuneables für neuere Intel-CPUs (Alder Lake oder Nxxx) installiert, die bei der frischen Installation fehlen und Probleme bereiten - insbesondere, wenn man nicht, wie empfohlen, auf ZFS, sondern auf UFS installiert?

Auch noch ein guter Punkt. Wurde UFS oder ZFS installiert. Alles relevant!
#15
Verstehe das Drama in der Benennung trotzdem nicht. Im Gegensatz zu manch anderer Firewall ist ja bei den Sensen das Alias an vielen Stellen trotzdem einsehbar oder über Tooltips der Inhalt erkennbar. Selbst bei großen DC Setups hab ich jetzt noch keinen Kunden gehabt der Hände über dem Kopf schlagend sich über Limitationen von Alias oder Gruppen Interfaces beschwert hat. Vor allem wenn man schonmal bei Juniper und Co da saß und wegen einer Namens/IP Änderung einer MIB ALLES bei dem die MIB eingebaut ist rückbauen musste nur damit man das Ding löschen und neu anlegen kann. In den Sensen geht man hin und ändert das Alias oder die IP und fertig.

Namenskonventionen kann man viele finden oder sich bauen. Dass man da zwingend ein Prefix/Subnet in den Namen einbauen muss halte ich für vermessen. Das klingt eher nach "soll jemand bedienen der so gar keinen Bezug zur Firewall hat und sonst nichts versteht". Und wenn das der Punkt ist, ist es vllt. doch sinnvoller, wenn man die API nutzt.

Ansonsten bin ich echt überrascht sowas zu lesen. Noch nie vorgekommen in zig Jahren in denen wir *sensen machen.

Cheers :)