Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - airsense

#1
Hi everyone,

we allready using Zabbix 7.2 Server, with Opnsense  24.7.12_2-amd64.
The main Zabbix 7.0 Plugin Release for :

Zabbix Proxy is Version   1.11
Zabbix Agent is Version 1.14

The just usable with Zabbix 7.0 not with Zabbix 7.2.
If the Proxy is not compatible in the same Version, so he didn`t accepts new configurations from the Zabbix Server.

Maybe there is a trick with a hidden update ?
Otherwise we hope on 25xx it will be integratet.

greets Chris
 
#2
24.1, 24.4 Legacy Series / Re: Zabbix Proxy 1.9.2
March 06, 2024, 03:08:09 PM
Done now Install Fresh Updates with 6.4.12 Stop/Start Zabbix Proxy and... it run.
#3
24.1, 24.4 Legacy Series / Zabbix Proxy 1.9.2
March 05, 2024, 03:54:22 PM
Hi @all

on two Opnsense we use Release 24.1.2 (Same on 23.7.5).
We installed a Zabbix proxy twice independently of each other. The connection via PSK works. The proxy is recognized as Active. However, when applying the Zabbix Config for the proxy we get the error:

"received configuration data from server at "zabbix.server.net", datalen 5628

"cannot process received configuration data from server at "zabbix.server.net": unexpected field "httptest.status"

Maybe it is a Problem with the actual Zabbix Version and a new SQL Table with "httptest.status" so wie had this theme on all Opnsense Proxy now. But the Work with an old Config.
Actual Zabbix Proxy Plugin is  19.2 aka 6.4.11

So i think its not an actual 24.2 Problem, it depends on the Zabbix Proxy 6.4 plugin.

Nothing to found on search engines

#5
Also until Updates to 22.7.4 rebuildable
#6
We have the same Issue, all trys or give more Rights does not help.
#7
German - Deutsch / Full Service IPSEC Tunnel
October 06, 2020, 02:39:36 PM
Hallo Zusammen,

ich habe ein doofes Problem und komme nicht weiter:

Unsere OPNSENSE 19.7.2 mit PPOE Einwahl (WAN) nutzt einen IPSEC Tunnel mit (Full Service Tunnel PH2  Netz 0.0.0.0).
Hier wurden noch Routen/Ausnahmen für den Traffice über die Wan IP gemacht (um sich selbst und andere VPN Netze nicht auszusperren).
Das funktioniert soweit ganz gut.

Sobald diese Konfiguration aktiv ist erreiche ich die Firewall selbst von internen LAN Geräten nicht mehr z.b. PING auf die Firewall oder DNS abfragen.

Dies ist aber für einen gewissen lokalen Breakout (Tel.t-online.de) notwendig.
#8
20.7 Legacy Series / Re: Failed 20.7 upgrade (twice)
August 08, 2020, 11:36:20 AM
Have the same issue, after Update to 20.7 i got a Reboot loop with some unreadable (to fast) fancy pink text. i tried with the alternative Kernel but couldnt reach the web gui oder login on console with old credentials. So i restored to 19.1 (Acronis VM Backup) and push back my last config file.   
#9
Patch works fine
#10
how did you go back to 19.1.2 ? with Reinstall or ist ther a option to go back without new installation ?
#11
same same since 19.1.4
#12
Vielen Dank !

ich konnte das ganze mit Lets Encrypt und HA Proxy umsetzten.
Diese Anleitung ist auch wirklich gut:

https://www.frankysweb.de/exchange-2016-opnsense-haproxy-und-lets-encrypt/

Jetzt würde ich gerne zusätzlich zur Benutzername/Login Thematik mit Clientzertifkaten arbeiten.
Das ist im Frontend auch Konfigurierbar.

Hier kann man auch die CA zur Verifkation auswählen, nach neustart des HA Proxys kommt auch im Chrome die Zertifkatsabfrage, jedoch werden alle Exportieren Zertifkate (incl. Benutzerschlüssel abgelehnt)

Geht das überhaupt und hat hier jemand ein How To ?. über die Öffentliche CA von Letsencrypt kann ich ja keine Userzertifkate erstellen (damit die CA Kette durchgereicht wird.)

#13
Ich gebe euch ja allen Recht.
Bei allen Vorgängersystemen ging das halt automatisch, ob richtig oder falsch.
Danke erstmal für die Antworten.
Da demnächst auf Office 365 umgestellt wird (halbes Jahr), ist das ganze eh nicht mehr notwendig.
Wir wollten halt in der Zwischenzeit die alte Lösung weiterlaufen lassen (IPCOP Forwarding intern/extern auf den Exchange 443). 
Hier lösen die Handys gegen die WAN IP auf (OWA) (somit kein Namenseintrag), das klappt per NAT Forwarding auch von außen über die WAN IP, nur halt leider nicht im Internen LAN/Wlan.

Sobald Ich hier NAT Reflection aktiviere (mit der Option der bei Erweitert/Einstellungen) sie Anhang, klappt auch der Zugriff aus dem Internen LAN/WLAN, jedoch wird dann bei jeder Browseranfrage (internes LAN) 443 auf den Forwarding Server durchgestellt.

DNS Splitting ist aufgrund der genutzten IP somit nicht möglich, da das ja mW. nur via Namenseinträgen geht.
#14
Danke für die Antwort, habe ich verstanden, wenn ich das via DNS umbiege, dann passt evtl. das bereits akzeptierte Self Sign Zertifikat nicht.
Aber gehen wir mal weg vom Exchange.
Ich möchte eigentlich nur das das Nat von außen (WAN) mit der selben WAN Adresse auch von innen (LAN) funktioniert.  Das ging bei IPCOP automatisch, auch bei anderen Routern. Diese Funktion würde ich gerne nachbauen, dann muss ich nix weiter anfassen.

Ist ein nicht von mir initiiertes Produktivsystem das nur noch ca. ein halbes Jahr halten muss (Office 365).
#15
Hallo naja, wir nutzten nur die WAN IP Adresse, es wäre schön das NAT 443 auch vom internen Netz (LAN/WLAN) auf die WAN Adresse zu nutzen, ging vorher mit IPCOP und anderen Routern ohne Probleme. Bin schön langsam am verzweifeln.

Müsste sonst ziemlich viele Handys umstellen da diese auf die WAN IP gebunden sind.