Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - sashxp

#1
Quote from: franco on June 23, 2024, 10:29:30 PM
Ok this sounds workable... our best candidate for revert is https://github.com/opnsense/dhcp6c/commit/5676e78d87

# pkg add -f https://pkg.opnsense.org/FreeBSD:13:amd64/snapshots/misc/dhcp6c-20240607_1.pkg

Reboot and try again.

I was a bit suspicious of the patch but it's been in Debian too many years to give it a second thought. I don't know the code well enough but maybe the logic condition is wrong (|| vs. &&).


Cheers,
Franco

Will today come an official Hotfix or will it worth to do this manual?
#2
#1 is issued by https://github.com/opnsense/core/issues/7110 and fixed in https://github.com/opnsense/core/issues/7213 and/or https://github.com/opnsense/core/issues/7229

for 2 and 3 you could possible more details and raise an issue at github?
#3
Hi guys,

i'm having the same situation as its mentioned here: https://forum.opnsense.org/index.php?topic=18956.0

If i restart my OPNsense my WAN Interface gets only in a couple of Minutes its IP Address, this can be 1 Minute 10 Minutes . Thats a problem, because WG is not able to connect these tunnels. After the WAN Interface gets it's IP Address, the WG Interfaces are still down, until i restart WG.

Is it still not possible to do a restart after the WAN Interface gets its IP Adress?
For the Reboot thing it could be possible to do a simple crontab with an:

@reboot sleep 600 && /usr/local/etc/rc.d/wireguard restart

How do you handle this?

sash
#4
Vielen Dank für Eure Rückmeldungen!

Ich habe nun ein https://teltonika-networks.com/products/gateways/trb140 bestellt und bin gespannt:-)
#5
Danke für Deine Rückmeldung. Meinst Du so etwas wie das hier? https://teltonika-networks.com/de/products/routers/tcr100

Ich kannte/kenne diesen Hersteller bisher nicht.

(Antennen)Kabel zu verlegen wäre keine Option, aber Netzwerkkabel liegt bis nach oben - weswegen ich an ein Netzwerkfähiges Gerät gedacht habe, dass wiederum sich per LTE oder sonstwas mit Internet versorgt.

Ich würde/müsste mir dafür extra eine weitere SIM Karte buchen, dazu dann bei Bedarf eine Tagesflat. Wie willst Du das handhaben?

Wie gesagt, es ist alles im normalen Rahmen im Home-Office und normalem Familienbetrieb - nichts Mission Critical - nur Komfort und normales arbeiten im Büro im Keller ohne eine Etage höher zu gehen und von dort per Handy Hotspot zu arbeiten!
#6
Hallo zusammen,

ich bin in den letzten 6 Monaten 2x für 3 bzw. 4 Tage Offline gewesen. Genau für diesen Fall möchte ich gerne ein Mobilfunk Failover haben. Das muss nicht einmal automatisch laufen, kann auch gerne durch mich manuell ausgelöst werden.

Meine gesamte Server Hardware befindet sich im Keller - weswegen ein USB LTE Modem/Stick etc. für mich nicht in Frage kommt. Daher nun die Frage an Euch: Wie würdet ihr das umsetzen? Einen Mikrotik LTE Router kaufen und manuell das Standardgateway umsetzen? Oder Eine Fritzbox nehmen und dort einen USB-LTE Stick nutzen?

Wie habt ihr diese Situation gecovert? Was sind Eure Erfahrungen? Oder gibt es ggf. noch einen Weg, den ich selber noch nicht beschrieben habe?

Danke & Viele Grüße,
Sash
#7
Mich interessiert die Frage auch sehr, vermutlich aber mit einem anderen Hintergrund.

Ich glaube, Du könntest auch mittels App schauen (auf TV direkt, oder per AppleTV etc.) - tritt da das Problem auch auf? Oder ist das nur mit dem Receiver?

Ich frage danach, weil ich mir auch überlege MagenTV anzuschaffen, bisher aber immer genau wegen diesem Thema zurückgeschreckt bin. Ich würde zwischen OPNsense noch 2 switche (Mikrotik) haben...
#8
Yep, had installed mimugmails repo, but uninstalled it after that.

here is the log and the Firmware status

root@OPNsense:~ # cat /var/cache/opnsense-update/.upgrade.log
bash-5.1.8: already unlocked
beep-1.0_1: already unlocked
ca_root_nss-3.68: already unlocked
choparp-20150613: already unlocked
clog-1.0.2: already unlocked
cpdup-1.22: already unlocked
cpustats-0.1: already unlocked
curl-7.78.0: already unlocked
cyrus-sasl-2.1.27_1: already unlocked
dhcp6c-20200512_1: already unlocked
dhcpleases-0.2: already unlocked
dnsmasq-2.85_1,1: already unlocked
dpinger-3.0: already unlocked
e2fsprogs-libuuid-1.46.2: already unlocked
expat-2.4.1: already unlocked
expiretable-0.6_2: already unlocked
filterlog-0.4_2: already unlocked
flock-2.30.1: already unlocked
flowd-0.9.1_3: already unlocked
gettext-runtime-0.21: already unlocked
glib-2.66.8,2: already unlocked
gmp-6.2.1: already unlocked
hostapd-2.9_4: already unlocked
hyperscan-5.4.0: already unlocked
icu-69.1,1: already unlocked
ifinfo-10.1: already unlocked
iftop-1.0.p4: already unlocked
indexinfo-0.3.1: already unlocked
isc-dhcp44-relay-4.4.2P1: already unlocked
isc-dhcp44-server-4.4.2P1_1: already unlocked
jansson-2.13.1: already unlocked
json-c-0.15_1: already unlocked
krb5-1.19.1: already unlocked
ldns-1.7.1_2: already unlocked
libargon2-20190702: already unlocked
libcbor-0.8.0: already unlocked
libcjson-1.7.14: already unlocked
libedit-3.1.20210216,1: already unlocked
libevent-2.1.12: already unlocked
libffi-3.3_1: already unlocked
libfido2-1.7.0: already unlocked
libiconv-1.16: already unlocked
liblz4-1.9.3,1: already unlocked
libnet-1.1.6_5,1: already unlocked
libnghttp2-1.43.0: already unlocked
libsodium-1.0.18: already unlocked
libucl-0.8.1: already unlocked
libxml2-2.9.12: already unlocked
libyaml-0.2.5: already unlocked
lighttpd-1.4.59: already unlocked
lzo2-2.10_1: already unlocked
monit-5.28.0: already unlocked
mpd5-5.9: already unlocked
mpdecimal-2.5.1: already unlocked
nettle-3.7.3: already unlocked
nspr-4.32: already unlocked
nss-3.68: already unlocked
ntp-4.2.8p15: already unlocked
oniguruma-6.9.7.1: already unlocked
openldap-sasl-client-2.4.59: already unlocked
openssh-portable-8.6.p1,1: already unlocked
openssl-1.1.1k_1,1: already unlocked
openvpn-2.5.3: already unlocked
opnsense-21.1.9_1: already unlocked
opnsense-installer-21.7: already unlocked
opnsense-lang-21.1.7: already unlocked
opnsense-update-21.1.8_1: already unlocked
os-adguardhome-maxit-1.5: already unlocked
os-dyndns-1.24_2: already unlocked
os-postfix-1.18: already unlocked
os-wireguard-1.7: already unlocked
pam_opnsense-19.1.3: already unlocked
pcre-8.44_1: already unlocked
pcre2-10.37: already unlocked
perl5-5.32.1_1: already unlocked
pftop-0.7_9: already unlocked
php74-7.4.21: already unlocked
php74-ctype-7.4.21: already unlocked
php74-curl-7.4.21: already unlocked
php74-dom-7.4.21: already unlocked
php74-filter-7.4.21: already unlocked
php74-gettext-7.4.21: already unlocked
php74-google-api-php-client-2.4.0: already unlocked
php74-json-7.4.21: already unlocked
php74-ldap-7.4.21: already unlocked
php74-mbstring-7.4.21: already unlocked
php74-openssl-7.4.21: already unlocked
php74-pdo-7.4.21: already unlocked
php74-pecl-psr-1.1.0: already unlocked
php74-pecl-radius-1.4.0b1_1: already unlocked
php74-phalcon4-4.1.2: already unlocked
php74-phpseclib-2.0.32: already unlocked
php74-session-7.4.21: already unlocked
php74-simplexml-7.4.21: already unlocked
php74-sockets-7.4.21: already unlocked
php74-sqlite3-7.4.21: already unlocked
php74-xml-7.4.21: already unlocked
php74-zlib-7.4.21: already unlocked
pkg-1.16.3: already unlocked
postfix-sasl-3.5.10,1: already unlocked
py37-Babel-2.9.1: already unlocked
py37-Jinja2-2.11.2_1: already unlocked
py37-certifi-2021.5.30: already unlocked
py37-cffi-1.14.6: already unlocked
py37-chardet-4.0.0,1: already unlocked
py37-cryptography-3.3.2: already unlocked
py37-dnspython-1.16.0: already unlocked
py37-idna-2.10: already unlocked
py37-markupsafe-1.1.1_1: already unlocked
py37-netaddr-0.8.0: already unlocked
py37-openssl-20.0.1: already unlocked
py37-pycparser-2.20: already unlocked
py37-pysocks-1.7.1: already unlocked
py37-pytz-2021.1,1: already unlocked
py37-requests-2.25.1: already unlocked
py37-setuptools-57.0.0: already unlocked
py37-six-1.16.0: already unlocked
py37-sqlite3-3.7.11_7: already unlocked
py37-ujson-4.0.2: already unlocked
py37-urllib3-1.25.11,1: already unlocked
py37-yaml-5.4.1: already unlocked
python37-3.7.11: already unlocked
radvd-2.19_1: already unlocked
readline-8.1.1: already unlocked
rrdtool-1.7.2_4: already unlocked
samplicator-1.3.8.r1_1: already unlocked
sqlite3-3.35.5_3,1: already unlocked
squid-4.15: already unlocked
strongswan-5.9.2_2: already unlocked
sudo-1.9.7p1: already unlocked
suricata-5.0.7: already unlocked
syslog-ng-3.33.2: already unlocked
syslogd-12.1: already unlocked
unbound-1.13.1: already unlocked
wireguard-go-0.0.20210424,1: already unlocked
wireguard-tools-1.0.20210424: already unlocked
wpa_supplicant-2.9_11: already unlocked
zip-3.0_1: already unlocked
Updating OPNsense repository catalogue...
pkg-static: Repository OPNsense has a wrong packagesite, need to re-create database
Fetching meta.conf: . done
Fetching packagesite.txz: .......... done
Processing entries: .......... done
OPNsense repository update completed. 764 packages processed.
Updating mimugmail repository catalogue...
pkg-static: https://opn-repo.routerperformance.net/repo/FreeBSD:12:amd64/meta.txz: Non-recoverable resolver failure
repository mimugmail has no meta file, using default settings
pkg-static: https://opn-repo.routerperformance.net/repo/FreeBSD:12:amd64/packagesite.txz: Non-recoverable resolver failure
Unable to update repository mimugmail
Error updating repositories!
#10
same here - after reboot - see attached pictures
#11
Vielen Dank für Eure Antworten!

Ich bin gerade dabei mir das anzusehen und habe noch folgende Fragen bzw. Hinweise vielleicht habt ihr noch Tipps für mich:

1. Ich kann unter DHCPv6 nur Relay und Leases auswählen. Ich kann aber kein DHCP machen. Ich habe übersehen, dass man im Interface folgendes einstellen kann - das ist quasi die "Lösung" damit ich manuell DHCPv6 machen kann -- man muss im LAN-Interface "Allow manual adjustment of DHCPv6 and Router Advertisements" aktivieren :D

Ich teste das jetzt, mache manuelles DHCPv6 und versuche dann mit Dynv6 darüber den Port umzuleiten (extern LAN-Interface_v6_Adresse:443 auf intern LAN-Host_v6_Adresse:443.

2. Gibt es zu DYNv6 noch Alternativen? Ich nutze aktuell https://desec.io/ - die können aber (noch) kein Präfix Update. Siehe auch die Frage von Bob.Dig

Quote from: Bob.Dig on April 13, 2021, 06:45:11 PM
Quote from: Maurice on April 06, 2021, 02:40:01 AM
2. Einen DynDNS-Dienst verwenden, der IPv6-Präfix-Updates unterstützt (z. B. dynv6.com). Dann muss OPNsense nur die Adresse seines LAN-Interfaces an den Dienst senden und der generiert mittels gespeicherter Interface Identifier die AAAA-Records für alle Hosts.
Kannst Du noch weitere Anbieter empfehlen? dynv6.com funktioniert für mich gut, aber ich hätte gerne noch was in der Rückhand.

Greetz

Danke & viele Grüße für Eure Tipps soweit!

sash
#12
Vielen Dank für Eure Nachrichten.

Tatsächlich möchte ich es vermeiden auf der OPNsense NGINX auszuführen und auf den Clients den DynDNS Updater auszuführen.

Seht ihr noch eine Möglichkeit über die Firewall? Also z.B. darüber ein "redirect" auf den Webserver hinzubekommen? Was meint ihr?
#13
Vielen Dank für Deine Nachricht! Das hilft mir schon einmal weiter - allerdings habe ich (glaube ich) noch ein Verständnisproblem.

Quote from: goodomens42 on April 05, 2021, 03:15:36 PM
Läuft der NGINX Reverse Proxy auf der OPNSense ?
Nein, der NGINX RP läuft separat (und erhält die IPv6 momemtan per SLAC)

Quote from: goodomens42 on April 05, 2021, 03:15:36 PM
Falls ja, ist zumindest der ja bereits via funktionierendem IPv6 DynDNS Eintrag erreichbar.

Ja, (wahrscheinlich) schon, nur kann sich die IPv6 ja ändern und dann müsste der DynDNS Eintrag wieder aktualisiert werden, ich wollte verhindern über Clients zu installieren, konfigurieren und zu warten.

Quote from: goodomens42 on April 05, 2021, 03:15:36 PM
Der Webserver wird ohne zusätzliches DynDNS erreichbar, indem du ihm (und dem OPNSense LAN Interface) zusätzlich zu den Provider IP's fixe IPv6 ULA Adressen verpasst.
Ich mach das hier mit NGINX und ULA Adresssen, funktioniert prima.

Heißt es, dass ich mittels Virtual IP eine zusätzliche IP verteile (auf dem OPNSENSE LAN Netzwerk Interface) und dann in den Firewall Settings die Adresse von Extern auf die interne Adresse umschreibe? Hast Du das so gemeint?

Wenn nicht, könntest Du das noch ausführen und ggf. Screenshots beisteuern?

vg
sash
#14
Hallo zusammen,

ich glaube, ich habe noch ein großes Wissensdefizit in Bezug auf IPv6 und freue mich sehr über eure Hilfe!

Ist-Zustand:

Deutsche Glasfaser Anschluss, mit einer CG Nat IPv4 Adresse und einer IPv6 Adresse (56er Präfix). Konfiguriert ist der DG-Anschluss mittels dieser Anleitung: https://beechy.de/deutsche-glasfaser-ipv6-vs-pfsense/
Damit bekomme ich sowohl auf der OPNSense eine IPv6-Adresse, wie auch bei den Clients - die Clients erhalten die Adresse per SLAAC von der DG.

Nun möchte ich einen kleinen Webserver über IPv6 betreiben, habe dafür in meinem Netz einen NGINX als Reverse PRoxy laufen, der auch prinzipiell über IPv6 erreichbar ist.

Nur - jetzt das Problem: wie bekomme ich es hin, ohne auf jedem Client einen DynDNS Client zu installieren, dass bei einer neuen IPv6 IP-Adresse, der DynDNS Eintrag neu gesetzt wird?
Ich habe schon einen DynDNS-Eintrag für mein Wireguard Interface, das funktioniert schon einmal super. Läuft aber auch direkt auf der OPNSense und kann so direkt die IPv6 übergeben.

Wie gehe ich hier mit einem Client vor? Wie macht ihr das?

Oder bin ich komplett auf dem falschen Dampfer?

lg
sash

#15
i've tried this evening if there is a change in v20.7 but had no luck. Everything regarding this issue is the same :-(

I think we need a bug report on github to get a fix?

@SomethingOrOther or @Voodoo could one of you report an issue on github? I don't think we get a fix if we don't create an issue... :-(