Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - wirehire

#1
German - Deutsch / Re: Regel old/new dnat
February 05, 2026, 08:04:25 AM
Anders ausgedrückt.

wie müsste ich einen port forward (dnat), jetzt anlegen, dass trotzdem vorab! die regel auf dem , zb wan Interface greifen ( Blocklisten).

DNAT Regel, mit manuell, register rule oder erlauben.

Liebe Grüße!
#2
German - Deutsch / Regel old/new dnat
February 04, 2026, 07:23:33 PM

 In den alten regel war ja, das wenn man blocklisten fährt, beim port forward/dnat den haken bei regel anlegen machen musste, damit die blocklisten vor dem , pass für die nat regel kommt.
Wie läuft da sjetzt mit den neuen regeln ab ( in der doku steht , manuelle als satndard) bloß dann würde doch nat vor den normalen regeln gelten und die blocklisten die auf den interfaces sind nicht mehr greifen.
#3
25.1, 25.4 Legacy Series / Re: Business GEOIP Data
January 30, 2026, 02:46:16 PM
thanks, now its loaded and worked like a charme!

Have a good weekend , and thanks for this beautiful software!
#4
25.1, 25.4 Legacy Series / Re: Business GEOIP Data
January 30, 2026, 02:27:37 PM
can i force the download?

i cleared the url and push the apply button = count = 0 .

How often load the database?
#5
25.1, 25.4 Legacy Series / Business GEOIP Data
January 30, 2026, 01:59:15 PM

 I have used the maxmind on the community . After upgrade to business license, i thought , the geoip database come frome desico/ifconfig. And we must clear the url string.
But now its loaded nothing.

What must in the geoip url field , with a business license ?
#6
25.7, 25.10 Series / Re: openssl (CVE-2025-15467)
January 29, 2026, 02:19:01 PM
Thanks Franco.

Would the patch also deliver to the 25.7 Brand? Or only for 26.1?

Greets!
#7
25.7, 25.10 Series / openssl (CVE-2025-15467)
January 29, 2026, 12:17:10 PM
Hey,

i see openssl 3.0.18 has impact with the cve : (CVE-2025-15467). or has the 3.0.18 the fix?

greets!
#8
German - Deutsch / Re: Verstädnisfrage Wireguard Regeln
November 27, 2025, 07:51:37 AM
Danke, jetzt habe ich den teil verstanden1
#9
German - Deutsch / Re: Verstädnisfrage Wireguard Regeln
November 26, 2025, 05:46:33 PM
Die Reihenfolge verstehe ich, nur nicht was du mit Gruppe Local meinst, bei floating.
#10
German - Deutsch / Re: Verstädnisfrage Wireguard Regeln
November 26, 2025, 02:21:36 PM
Kannst du das mit der flaoting regel noch mal erklären? wenn du jetzt zb floating regel src 10.10.10.10 erlaubt web ports. dann würde das ja auch zb durch den tunnel gehen, weil sie zuerst greift. oder sehe ich das falsch?

und ja , absolut richtig immer auf den wg interfaces / gruppen, ein block , damit egal was ein anderer freiguibt , es nicht ohne extra regel anzulegen , geblockt wird.
#11
German - Deutsch / Re: Verstädnisfrage Wireguard Regeln
November 26, 2025, 01:45:36 PM
Vielen lieben Dank an euch!

Genau durch die Floating regel ist es mir aufgefallen. Ich habe jetzt die Floating regeln jeweils angepasst.
Dazu auf dem WG interface ein Block, sodass, auch wenn auf der einen seite eine falsche flaoting regel vorhanden wäre, es nicht auf der remote Seite, das wg interface passieren würde!

Danke noch mal an euch, dass ihr mir den Knoten im Kopf gelöst habt!
#12
German - Deutsch / Re: Verstädnisfrage Wireguard Regeln
November 26, 2025, 10:29:44 AM
Danke für dein Beispiel, mus sich kurz verinnerlichen.

Das heißt, wenn ich vermeiden möchte, das von der remoteseite2 nicht jemand in das netz kommt, darf es keine regel auf dem wg interface haben korrekt? bzw eine block rule.

Seite 1 . lan regel icmp zu ziel zb 10.10.10.10 erlaubt,

dann würde die regel greifen, durch den vpn bis rübe rzur seite zwei.

Und jetzt block nötig oder wnen nicht erlaubt, dann kommt es nicht durch?
#13
German - Deutsch / Verstädnisfrage Wireguard Regeln
November 26, 2025, 08:15:44 AM
 Hey,

ich bräuchte eine Erklärung oder eine Bestätigung ob meine Annahme der Regeln korrekt ist.

Aufbau s2s zwei sense wireguard.

Jetzt möchte ich , das aber nur von der einen Seite aus zb icmp und rdp erreichbar ist, die andere seite aber kein zugriff auf das remote Netz hat.

Ich hatte jetzt keine Regeln auf Seite 1 angelegt = wäre für alles wird geblockt. (floating kann es aber überschreiben?)

und nur auf de rzweiten Seite dann die Regel gemacht, da kam aber blocks und ich musste rdp zb im wireguard interface erlauben.

Wäre der richtige Aufbau, auf beiden Seiten ein Block generell zu legen und dann wiederum darüber nur das entsprechende zu erlauben?

Grüße!
#14
Patrick thanks, i know that, but why not in the plugin , where the ips block shows up? The read the pf log, so the details are there.
#15
you right, nothing upload are very good, from this sign. But the plugin matched the list and the blocklist  take from the blocklist the ip. So when the pluing can see that dangerous ip take to connect and block ist, it can also see and write to the plugin log, which port.

for  zero days often, the check in wave specific ports. So when you see that many ips scan for a specific port in a wave, you can take it different.

Where the question to the qfeed maintainer. Can your plugin  without upload to your instances, see which port the attacker probt to be connect ?