Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - zitlo

#1
Hallo Micneu,

es handelt sich um ein VPN Gateway in ein anderes Netz.
#2
Hallo zusammen,

vielleicht kann mir jemand helfen, folgendes Porblem:

Ich habe zwei OPNsense Router mit einem Site2Site Wireguard Tunnel verbunden:
LAN1: 192.168.48.0/24
LAN2: 192.168.11.0/24
Wireguard:    192.168.109.0/24

Ich möchte auf einen Host (192.168.48.5) von LAN2 auf LAN1 zugreifen. Die Source IP muss dabei im Netzwerk von LAN1 liegen (192.168.45.0/24). Deshalb habe ich mich für ein 1:1 NAT entschieden. Konfiguriert habe ich das 1:1NAT auf der LAN1 OPNsense. Siehe Screenshot.

Alle Firewalls (Wireguard & LAN auf beiden Seiten) habe ich zu Testzwecken auf allow any to any gestellt.
Die Firewall Logs blockieren auch nichts und lassen die ICMPs von LAN2 (192.168.11.98) auf LAN1 (192.168.48.5) durch, jedoch mit der source IP 192.168.11.98 und leider nicht von der gewünschten 192.168.48.98.

Meine Vermutung:
Es stimmt also etwas mit meinem 1:1 NAT nicht. Kann es sein das 1:1 NAT vor dem Wireguard VPN angewendet wird? oder ist meine Konfiguration falsch? Oder kann es sein, dass ich eine Route zurück setzen muss auf der OPNsense LAN1?

Ich habe jetzt schon einige Stunden damit verbracht, vielleicht sehe ich den Wald vor lauter Bäumen nicht.
#3
Thank you for your help!
#4
Hello pmhausen,

I dont know what kmod is, but now I discovered (after I uninstalled the wireguard plugin) that I have an unassigned interface (wg0). How can I delete it? from the gui it is not possible
#5
Quote from: mimugmail on February 14, 2022, 06:22:56 AM
/usr/local/etc/rc.d/wireguard restart

Thank you!

Wireguard restarts just fine, /usr/local/etc/rc.d/wireguard status is showing also an correct output... My wireguard service status inside the gui is red...

Edit:
- I deleted all configurations inside /usr/local/etc/rc.d/wireguard and inside the gui
- I uninstalled the wireguard plugin
- Then I restarted opnsense.
- I innstalled the plugin again
- I created a new configuration

Same problem, gui status showing red and service is starting on cli
#6
Hey Layer8,

thank you for this solution, but it didnt solved my problem. I cant start wireguard service.

I moved all configurations /usr/local/etc/wireguard/wg*.conf and wireguard is still not starting anymore.

How I can debug this? Where to look for logs?
#7
Hello @all

I just updated two boxes to OPNsense 22.1-amd64 and I cant start my wireguard services anymore.

I reinstalled wireguard packages and I rebooted OPNsense twice, no success.
Its difficult right now to get logs, because I do not have SSH access right now...
#9
do you use "PersistentKeepalive = 60" option?
#10
Hallo zusammen,

folgende Hardware ist im Einsatz:

- Netcologne VDSL -> Draytek Vigor Modem -> PPPOE Einwahl macht die OPNsense (OPNsense 20.7.7_1-amd64
- Client ist eine Auerswald TK Anlage

Fehler: Gespräche (ein und ausgehend) brechen fast immer nach 15 Minuten ab (es gibt Ausnahmen)

Auf der OPNsense habe ich laut Netcologne keine Ports weiterleiten müssen. Keine speziellen Firewallregeln eingestellt.

Folgendes Dokument hat uns Netcologne zugestellt (siehe Bild)

Hat jemand einen Tipp?

-- EDIT --

Auf der TK Anlage "Sip Support Update" ausschalten und auf der Firewall "Firewall Optimization" auf "conservative" stellen hat geholfen.

Es sind keine Portweiterleitungen oder Outbound NAT / SipProxy Plugins erforderlich in unserem Fall
#11
Tutorials and FAQs / Re: Check_MK Agent setup
December 12, 2020, 02:44:16 PM
Quote from: iMx on February 27, 2019, 04:27:39 PM
2. Download the agent:

curl "http://git.mathias-kettner.de/git/?p=check_mk.git;a=blob_plain;f=agents/check_mk_agent.freebsd;hb=HEAD" -o /opt/bin/check_mk_agent

Link is down. I just downloaded the agent from checkmk monitoring agent site:
i.e.: http://yourcheckmkserver/yoursite/check_mk/agents/check_mk_agent.freebsd

Thank you for this post, everything is working
#12
20.7 Legacy Series / Re: Where disable remote syslog?
October 19, 2020, 01:45:33 PM
same issue here.

I edited /usr/local/etc/syslog-ng.conf.d/legacy-remote.conf and now no more errors:


destination d_legacy_remote {

#network("192.168.14.241" transport("udp") port(514) ip-protocol(4) );

};

### ALL ####
log {
  source(s_all);
  destination(d_legacy_remote);
};

#13
Hello,

thank you for that solution, your DNS Servers are working fine.
Why mine stopped working after the upgrade, I don't know...
#14
Hi, I just upgraded two routers to 20.1.6 and my DNS stopped working too.

My DNS Config:


ssl-upstream: yes
forward-zone:
name: "."
forward-addr: 46.182.19.48@853
forward-addr: 146.185.167.43@853


If I delete this entries it is working again. See configuration screenshot.

This issue occurred after the upgrade on two OPNsenses with different ISPs and different hardware.
#15
German - Deutsch / Re: Wireguard Ipv6 road warrior iphone
November 20, 2019, 09:52:59 PM
Hallo Daniel,

super, vielen Dank. Das wird schon vermutlich die Lösung sein!

Ich habe dem Client und im Server Endpoint einfach ein ipv6 /128 aus einem /64 gegeben, und es funktioniert!
ALso ohne NPTv6