Works pretty awesome. Only user brain didn´t work. ... :'(
Firewallrules on client side should of course be adjusted ...
Sorry for any inconvenience
Firewallrules on client side should of course be adjusted ...
Sorry for any inconvenience
This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.
Show posts Menusysctl hw.bce
hw.bce.rx_ticks: 18
hw.bce.rx_ticks_int: 18
hw.bce.rx_quick_cons_trip: 6
hw.bce.rx_quick_cons_trip_int: 6
hw.bce.tx_ticks: 80
hw.bce.tx_ticks_int: 80
hw.bce.tx_quick_cons_trip: 20
hw.bce.tx_quick_cons_trip_int: 20
hw.bce.strict_rx_mtu: 0
hw.bce.hdr_split: 1
hw.bce.tx_pages: 2
hw.bce.rx_pages: 2
hw.bce.msi_enable: 1
hw.bce.tso_enable: 1
hw.bce.verbose: 1
vmstat -i
interrupt total rate
irq20: ehci0 4982380 6
irq23: ehci1 2351854 3
cpu0:timer 85154548 104
cpu1:timer 73024686 89
cpu4:timer 77078037 94
cpu2:timer 75039363 91
cpu5:timer 74960795 91
cpu3:timer 74592444 91
cpu7:timer 75875867 93
cpu6:timer 77778230 95
irq264: ix0:q0 5731562 7
irq265: ix0:q1 2844164 3
irq266: ix0:q2 5737378 7
irq267: ix0:q3 2941838 4
irq268: ix0:q4 7090296 9
irq269: ix0:q5 3092327 4
irq270: ix0:q6 2624506 3
irq271: ix0:q7 2074652 3
irq272: ix0:link 4 0
irq273: bce0 11023412 13
irq274: bce1 11336488 14
irq275: ahci0 13841993 17
Total 689176824 840
# sysctl hw.bce.msi_enable=0
sysctl: oid 'hw.bce.msi_enable' is a read only tunable
sysctl: Tunable values are set in /boot/loader.conf
# sysctl hw.bce.tso_enable=0
sysctl: oid 'hw.bce.tso_enable' is a read only tunable
sysctl: Tunable values are set in /boot/loader.conf
Quote from: marcri on August 05, 2019, 06:48:53 AM
Hallo,
ich habe seit letzter Woche meinen DG-Anschluss. Habe den Anschluss explizit ohne Router beauftragt. Ich bekam eine E-Mail in der mir ein VLAN mitgeteilt wurde. Ich musste jedoch kein VLAN konfigurieren! Ich habe DHCP für v4 und v6 eingestellt und es lief sofort. Habe dann ein paar Tests gemacht und die Verbindung wurde immer wieder brav aufgebaut...
Quote from: Mks on June 20, 2019, 07:35:39 PMAktuell hat die FW sowohl im VPN200 als auch im regulären LAN eine eigene IP, noch aus Testgründen. Warum sollte diese später denn auf dem LAN keine mehr haben?
Dein pyhsisches Interface sollte LAN zugeordnet sein, darauf die VLANs. Auf das LAN Interface sollte jetzt gar keine IP zugeordnet sein, nur auf VLANs.
Quote from: Mks on June 20, 2019, 03:57:35 PM
Hi, so ganz verstehe ich noch nicht auf was du hinaus willst, aber ich versuche es:
QuoteGenau so habe ich es laufen und es klappt soweit jetzt auch (192.168.200.x). Danke. Rein theoretisch: wenn es kein eigenes Subnetz wäre ... ? Dann wiederum auf "LAN" die Regeln?
Sofern nicht im gleichen Subnetz kommt der Traffic in die Firewall am virtuellen Interface des VLAN200 an (deshalb incoming, da der Traffic an diesem Interface ankommt).
Quote
Um OpenVPN für remote worker zu nutzen benötigst du keine Zuweisung unter "Interfaces". Es genügt unter VPN->Server den entsprechenden Server zu konfigurieren schon hast du unter Rules die Möglichkeit Regeln zu erstellen wo die Clients des VPN Netzes hindürfen.