Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - don

#1
Hi,
It's an old threat, but I have the same problem. The ACL is not showing up, so i guess, it is downloading nothing. But the url is correct.

Do you have same issue?
#2
Danke für die Hilfen.  In der Sense war alles richtig konfiguriert gewesen. Der Fehler lag beim zweiten Subnetz, das mit einem anderen Router verwaltet wird (ausserhalb meines Einflussbereichs).

Hat sich somit erledigt. Vielen Dank!
#3
Dieser WydenhofVPN ist mein Zugang von Zuhause auf das Firmennnetz (ist nur etwas komisch benannt). Von zuhause möchte ich eben auf beide Subnetze gelangen.
#4
Gerne. Ich habe bei den OpenVPN Regeln im Ziel auch schon nur * gehabt und keinen Gateway zugewiesen. Hat aber leider auch nicht geklappt.
#5
Danke für die Antworten.

Die Regeln sind allgemein gehalten, also mit *, so dass sie für beide Subnetze gelten. Auch wenn ich sie spezifiziere, funktioniert es nicht.

Der Tunnel scheint auch zu klappen, weil ich in den Firewalls Rules die Anfragen sehe. Sie werden auch nicht blockiert. Nur werden sie nicht auf den Gateway 192.168.10.2 gesendet, vermute ich?

Wo muss ich das einstellen?
#6
Guten Tag

Wir haben in unserem Hause 2 IP-Ranges:

Unser eigener Range lautet 192.168.10.0/24
Der  Zweite wird mittels einem Gateway via 192.168.10.2 im eigenen LAN von einem separaten Router verwaltet. Dieser Range lautet 192.168.9.0/24

Vom 192.168.10.0/24-Netz kann ich im LAN problemlos auf das zweite Netz zugreifen.

Wenn ich nun mittels VPN auf 192.168.10.0/24 einlogge, komme ich jedoch nicht aufs zweite Netzwerk. Welche Einstellung muss ich vornehmen, damit es klappt.

(Bin als Laie womöglich in der Beschreibung etwas einfach...)
#7
German - Deutsch / Re: Draytek Vigor 130
June 04, 2021, 03:55:17 PM
Gleichzeitig musste ich noch die Schnittstelle auf der OPN-Sense neu anlegen. Ich vermute, dass sich diese irgendwie verbockt hatte.
#8
German - Deutsch / Re: Draytek Vigor 130
June 04, 2021, 03:54:31 PM
Vielen Dank für deine Antwort. Es lag nicht am VLAN Tag, sondern daran, dass das Modem offenbar nicht im Standard im Bridge-Modus lief, obwohl es so deklariert wurde.

Hier noch die Einstellungen im Anhang.
#9
German - Deutsch / Draytek Vigor 130
June 02, 2021, 06:53:57 PM
Hallo

Mein Netgear DM200 hat den Geist aufgegeben und habe daher mit Draytek Vigor 130 mein Glück als Modem versuchen wollen (zusammen mit APU2-Box).

Nun scheint das jedoch nicht zu klappen, obwohl in der Grundeinstellung das Modem als solches und nicht als Router definiert ist. Sollte also identisch sein wie der Vorgänger.

Woran könnte es sonst noch liegen?
Welche Log-Files wären sonst noch spannend, als dieses "Schnittstellen: Punkt-zu-Punkt: Protokolldatei"

2021-06-02T18:36:18   ppp[47847]   [wan_link0] Link: reconnection attempt 60 in 4 seconds   
2021-06-02T18:36:18   ppp[47847]   [wan_link0] LCP: Down event   
2021-06-02T18:36:18   ppp[47847]   [wan_link0] Link: DOWN event   
2021-06-02T18:36:18   ppp[47847]   [wan_link0] PPPoE connection timeout after 9 seconds   
2021-06-02T18:36:09   ppp[47847]   [wan_link0] PPPoE: Connecting to ''

Bin froh um jeden Hinweis.

Gruss, Don
#10
German - Deutsch / Filterung statischer Routen
May 20, 2020, 10:30:39 AM
Hallo Community

Wir haben bei unserem LAN-Netzwerk auf der LAN-Schnittstelle mit einer zusätzlichen Statischen Route ergänzt, damit wir Zugriff auf ein zweites Netzwerk haben.
Unser Netzwerk lautet 192.168.5.0
Das Statische Routing läuft über 192.168.6.0

Nun haben wir eine "Default Deny Rule" welche automatisch von OPNSense angewendet wird. Eine Regel in der Firewall wurde nicht gesetzt. Somit wird der Zugang trotzdem verhindert (oftmals erst nach 20 Sekunden).

Diese Rule kann nun umgehen werden wenn wir einen Haken setzen bei "Filterung statischer Routen": Umgehe Firewall Regeln für Verkehr auf der gleichen Schnittstelle.

Dies kommt jedoch einer globalen Umgehung gleich. Wie kann ich nun eine Regel setzen, dass wirklich nur bestimmte IPs dieses statische Routen ermöglichen? Sonst habe ich dort einen offenen Zugang und das gefällt mir nicht.
Ich habe versucht, einige Einstellungen in der Firewall einzustellen, jedoch erfolglos, es sei denn, dieser Haken ist gesetzt. Oder ist dieser obenerwähnte Haken Bedingung, um nun weitere Rules überhaupt zu erstellen?
Wäre froh um Aufklärung. Vielen Dank.

Mit liebem Gruss aus der CH
Don
#11
Hallo

Wollte wissen, wie du das Problem gelöst hast? Habe auch Probleme mit Multiwan und openvpn. Allerdings erst seit ein paar Wochen...

Inzwischen habe ich ein Update auf 19.7 gemacht und dort steht folgendes:
OpenVPN no longer supports listening on gateway groups. Use localhost paired with port forwards instead.

Ich hatte das multiwan als failover eingerichtet (failover über 4G sim-Karte) und daher auch eine Gatewaygruppe angelegt.

Allerdings verstehe ich nun die Alternative nicht: Use localhost paired with port forwards instead. Was bedeutet das?

Wenn ich den Port für 4G ausschalte, klappt openvpn wieder. Mittelfristig möchte ich jedoch eine Failover Gruppe haben, die automatisch einschaltet bei Bedarf.

Wäre froh um deinen Lösungsansatz.

Liebe Grüsse
Don
#12
Danke für die Rückmeldung.

Das Problem ist, dass ich gar nicht aufs Captive-Portal Zugangsseite komme. OpenVPN User kommen ja mit UCP 1194 Port rein. Hat es damit etwas zu tun?

Die Fehlermeldung kriege ich auch, wenn ich die Schnittstelle OpenVPN eingebe, welche ja eine Virtuelle ist. Wenn ich jedoch die Schnittstelle des WAN eingebe, müsste das doch auch passen?

Nun, es scheint so, dass es tatsächlich nicht geht. Ich werde mir demnach etwas anderes einfallen lassen müssen.
Trotzdem vielen Dank für die Hilfen.

Don
#13
Guten Tag

Danke für die vielen Rückmeldungen.

Es geht hier nicht um DSGVO (wir sind in der Schweiz und diesem zum Glück nicht unterstellt). Manchmal ist es nicht wirklich nützlich, wenn man versucht, eine Begründung mitzugeben, weil die Leute dann an der Begründung herumstudieren und nicht an der eigentlichen Problemstellung: Ich möchte für die OpenVPN-Benutzer eine Landing Page.

@ JasMan: Danke für deine Tests. Auch wenn ich die Fehler-Meldung so noch nicht reproduzieren konnte, so weiss ich nun, dass es offenbar nicht geht.

Don
#14
German - Deutsch / Disclaimer für OpenVPN Nutzer
July 27, 2018, 04:07:01 PM
Guten Tag

Wir müssen zunehmend unseren Lieferanten VPN Zugänge auf unser Netz zur Verfügung stellen. Mit OPNsense funktioniert das mit der 2FA ja ganz gut. Herzlichen Dank dafür.

Nun möchten wir diesen Lieferanten jedoch eine Seite (Landing Page) vorschalten, wo sie entsprechend begrüsst werden und auch darauf hingewiesen werden, dass die Nutzung nicht missbraucht wird (so wegen Datenschutz und so).

Ich dachte, das könnte man mit Captive Portal auf die OpenVPN Schnittstelle (eine virtuelle) legen. Nur: Was muss ich sonst noch unternehmen, damit ich dieses Template vorgeschaltet erhalte? Braucht es da einen Redirect oder eine Firewall-Regel?
#15
German - Deutsch / Re: DynDNS mit SIM-Karte
July 03, 2018, 03:59:40 PM
Ja, genau: Internet über Mobilfunk.

Danke für den Hinweis. Das wusste ich nicht, dass hier ein CGNAT Gateway im Einsatz ist.

Ich konnte zwar DynDNS inzwischen aktualisieren (nach einem Neustart), aber eben, weiter ging es dann doch nicht.

So werde ich das mal aufgeben.