Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - haaa

#1
Hello,

I just updated one of my firewalls to 25.1 and saw, that there have been changes in the way, users are created by LDAP. The autocreation feature together with group sync works in case, the user logs in into the firewall. But what if I don't want the user to be able to use the web interface but only OpenVPN? How do I import the user and add one OTP seed, before he is connecting to OpenVPN for the first time?

Another change: I do not see the user dn from ldap in user details. How can I check, whether the user is local or ldap account?

Regards,
Andreas
#2
Hello Franco,

thank you for your reply. As I also found this reference in the code, I already granted permission "Diagnostics: Routing Tables" to the user. But that does not work as I get "Authentication failed". So maybe there is a bug?

Regards,
Andreas
#3
No, because that is not, what I want. The user shall have the permission to display routing table, and ONLY this permission. I don't want to have an additional admin user. For this I could have added an API key to root ;-)
#5
Hello,

I just wrote my first script to determine active routing table entries automatically by using the API. For this purpose I create a user, granted the permission for "Diagnostics: Routing Tables" and added an API key. When using curl to get https://<IP>/api/diagnostics/interface/getroutes, I get "Authentication failed". Adding permission "All pages" to the user leads me to the correct result.

What permission do I have to enable to only allow the user reading the routing tables?

Thank you in advance,
Andreas
#6
German - Deutsch / Re: IPSec Debug wirkungslos
August 17, 2018, 11:58:16 AM
Ich glaub, ich bin dem Thema auf der Spur. man 5 strongswan.conf sagt, dass die Belegung von charondebug in der ipsec.conf völlig Banane ist, wenn es eine Logging-Konfiguration in der strongswan.conf gibt. Die gibt es in opnsense auch, auch wenn sie leer ist. Ich vermute, hier liegt das eigentliche Problem. Da ich nicht weiß, ob und wann meine manuellen Konfigurationsänderungen wieder überschrieben werden, habe ich das Loglevel jetzt mit "ipsec stroke loglevel any 3" erhöht und das greift wie beabsichtigt.
#7
German - Deutsch / Re: IPSec Debug wirkungslos
August 17, 2018, 09:49:57 AM
Hallo Franco,

habe ich eben probiert, allerdings hat das am Umfang des Log-Output leider nichts geändert.

Viele Grüße,
Andreas
#8
German - Deutsch / Re: IPSec Debug wirkungslos
August 17, 2018, 09:15:45 AM
Hallo nochmal,

inzwischen habe ich das Update auf die Version 18.7.1 eingespielt, auch hier tritt keine Besserung auf. Hat jemand eine Idee?

Viele Grüße,
Andreas
#9
German - Deutsch / IPSec Debug wirkungslos
August 15, 2018, 08:46:11 AM
Guten Morgen,

ich bin gerade dabei, auf einem opnsense 18.7 ein paar VPN Tunnel einzurichten. Weil ich einer Fehlermeldung nicht auf die Spur komme, habe ich alle IPSec-Debug-Level auf Maximum gedreht. In /usr/loca/etc/ipsec.conf sehe ich auch, dass charondebug die neuen Werte enthält, allerdings ändert sich der Log-Output nicht. Weder in /var/log/ipsec.log noch in der GUI. Auch ein manueller Neustart von Strongswan hat nichts daran geändert.

Wie kann ich opnsense überreden, dass ich die Debug-Informationen bekomme?

Vielen Dank für einen kurzen Tip und viele Grüße,
Andreas