Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - zickzack111

#1
@ bringha, vielen Dank für den Tipp, nachdem ich die Domäns eingetragen habe funktioniert es einwandfrei.

#2
hallo bringha,

ich habe ganz normal die Userzertifikate der Opnsense CA verwendet, welche ich auch für das SSL VPN benutze.

Testweise habe ich auch mal einen neuen Benutzer angelegt und diesem ein neues Zertifikat erstellt, aber auch hier kommt der gleiche Fehler im Firefox, bei Chrome ist es nicht anders, auch hier kommt der Fehler das kein Zertifikat hinterlegt wäre.

Viele Grüße
Marco
#3
Hallo an alle hier im Forum,

ich bin gerade dabei den nginx reverse Proxy für einige Dienste zu konfigurieren.

Es läuft auch alles soweit. Allerdings wollte ich jetzt gerne den externen Zugriff per https über CLient Zertifikate einschränken bzw. als Autentifizierung nutzen.

Ich habe in nginx unter http Server > CLient Zertifikat die CA der Opnsense eingetragen und CLlent Zertifikat prüfen auf eingehend eingestellt.

Dann das User Zertifikat im Firefox importiert. Wenn ich nun die Seite aufrufe kommt immer

400 Bad Request
No required SSL certificate was sent

und Firefox fragt mich nicht welches Zertifikat ich für die Autentifizierung verwenden möchte.

Muss ich noch woanders etwas einstellen bzw aktivieren was mir gerade nicht einfällt? Ich verwende die aktuelle Opnsense 25.1.3

Viele Grüße und Dakne für die Hilfe
Marco

#4
Hello to all,

I have a problem with my configuration and I don't know where the error is. I'm probably making a mistake.

I have a guacamole server which can be reached at 192.168.100.10:8080/guacamole. I would now like to access this server externally under a subdomain remote.example.com.

For this I created the upstream server with the IP and port 8080. Then configured upstream. Enter "/guacamole" under Position in URL Pattern and enter the subdomain remote.example.com under the http settings.

But if I go to remote.example.com from external, I get an Nginx error message that the resource cannot be found. If I only enter "/" under URL pattern, then I see the Tomcat base page in the Browser.

What else do I have to configure or am I making a mistake here with the URL pattern?

Many greetings
Marco
#5
nach ersten Tests gibt es noch ein Problem, die Open VPN Verbindung funktioniert einwandfrei. Allerdings verbindet sich IPSec überhaupt nicht. Muss hier auch noch ein spezielles Häckchen gesetzt sein damit ich den Tunnel in einem privaten Lan als Wan aufbauen kann?

Grüße
zickzack111
#6
German - Deutsch / Re: Hardwareempfehlung
April 18, 2021, 10:19:39 AM
Hallo Eric,

also ich kann dir die Geräte von NRGs sehr emfehlen. Ich habe auch welche beim Kunden (i3 mit 4 Lan Schnittstellen) und diese laufen einwandfrei. Die Qualität des verbauten Mobos scheint gut zu sein. Was nicht bei allen Anbietern gegeben ist. Von der Leistung her würde ich mindestens 4GB Ram nehmen, aber 8 GB schaden auch nicht, wichtig ist auch noch eine hochwertige SSD zu nehmen, da bietet NRG ja einige zur Auswahl an, da habe ich immer Samsung genommen, weil diese aus meiner Sicht die beste Qualität haben.

Was die Leistung angeht so habe ich die Version mit dem i3 genommen, aber ich nutze die OPNsense nur für Internetzugriff, etwas Routing und OpenVPN und da langweilt sich der i3 (<20%). Wenn du aber mehr machen möchtest würde ich dir einen neueren i5 empfehlen, der hat dann mehr wie genug Power für Plugins, DPI und schnelles Wan. Der Vorteil gegenüber anderen Mobos ist der Prozessor. Ein i3 oder i5 ist einfach einen ganze Ecke performanter als die Celerons oder Pentiums, kosten dann aber auch ein wenig mehr.

Grüße
zickzack111
#7
Das ist ja super :) 1 Haken setzen und es geht sofort, und das nach 1 Stunden Fehlersuche.

Danke marcquark

Grüße
zickzack111
#9
Hallo,

anbei die Screenshots von den Einstellungen für OpenVPN.
#10
Hallo an alle,

ich habe ein ziemlich seltsames Problem welches ich einfach nicht lösen kann. Vielleicht hat hier noch einer ein Idee.

Ich habe zu Testzwecken bei mir 2 OPNSensen installiert mit jeweils einem internen Lan 192.168.100.0 und 192.168.200.0. Wan seitig sind die beiden OPNsensen über ein privates 192.168.2.0 Netzwerk miteinander verbunden und kommen auch ins Internet. Jetzt wollte ich einmal einige VPN Szenarien ausprobieren (IPsec, Openvpn). Allerdings bauen die Firewalls absolut kein VPN untereindander auf, weder IPsec noch openvpn. Private Netzwerke blockieren habe ich Wan seitig bereits deaktiviert. ein Ping untereinander funktioniert auf die Wan IP. Woran kann es noch liegen?

Das OpenVPN Log zeigt auf dem Server an das das VPN connected wäre, aber auf der Clientseite steht immer ur waiting und im Log finde ich keine Fehlermeldung.

Ich habe testweise das ganze einmal mit 2 Pfsensen aufgebaut und da funktionieren alle VPNs direkt und einwandfrei. Was mache ich bei der OPNsense falsch?

Viele Grüße
zickzack111

#11
Vielen Dank für die Infos, irgendwie hatte ich einen Fehler mit dem Members Of in der Konfiguration.

Die Autentifizierung über die SSLVPN Gruppe läuft jetzt wie gewünscht.

@globoximato, bei mir ist eine Einwahl bei deaktivertem Account im AD nicht mehr möglich, sobald ich den Nutzer wieder aktiviere klappt es auch wieder mit der Einwahl.

Jetzt habe ich aber mal noch eine Zusatzfrage. Kann die OPNsense auch mehrere AD Gruppen verwalten, zb. einmal für Openvpn und eine fürs Captive Portal, wie müsste man denn sowas konfigurieren.

Vielen Dank noch mal an alle

Grüße
zickzack111
#12
Hallo an alle hier im Forum,

ich habe einmal zum Test die OPNSense mittles LDAP in die Windows Domäne integriert. Denn ich würde gerne die AD Benutzer am OpenVPN Server authentifizieren. Das funktioniert auch soweit wie gewünscht wenn sich der entsprechende Benutzer in der OU befindet die ich bei den LDAP Einstellungen angegeben habe.

Mein Wunsch wäre allerdings das die OPNSense die Mitgliedschaft anhand einer bestimmten Sicherheitsgruppe im AD prüft, zb. SSLVPN. Bessser gesagt sollen sich nur Nutzer die in der Gruppe SSLVPN Mitglied sind, am OpenVPN Server anmelden dürfen, das habe ich bisher allerdings nicht eingerichtet bekommen, wo und was genau muss ich denn da eintragen? Ich nehme mal an das das auch bei dem LDAP Einstellungen gemacht werden muss.

Vielen Dank und Grüße

zickzack111
#13
20.1 Legacy Series / Re: Multiwan Failover not working
February 06, 2020, 08:00:18 PM
annother Images from the Firewall rules
#14
20.1 Legacy Series / Multiwan Failover not working
February 06, 2020, 07:59:34 PM
Hello to all,

I have an OPNsense with 2 external internet Lines (DSL and LTE). These are each connected via a router and the OPNsense is connected to the Router with two /24 networks and a static IP.

I have set up an HA Wan which should automatically switch to LTE if the DSL connection fails. I set everything up as described in several instructions, including the photos of the configuration.

The Internet access also works perfectly, as does dialing in with the OPNVPN access via Wan

Now the DSL router failed yesterday, but there was no switch to LTE. I could neither resolve via DNS nor ping the google DNS server directly.

If, on the other hand, I enter the LTE Wan into the PC as a gateway in the FW rules, then I immediately get on the Internet.

What else do I have to consider here? Did I forget to add something special?

Many thanks for your help

greetings
Zickzack111


#15
FW Einstellungen