Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - wirehire

#1
German - Deutsch / Re: Verstädnisfrage Wireguard Regeln
November 27, 2025, 07:51:37 AM
Danke, jetzt habe ich den teil verstanden1
#2
German - Deutsch / Re: Verstädnisfrage Wireguard Regeln
November 26, 2025, 05:46:33 PM
Die Reihenfolge verstehe ich, nur nicht was du mit Gruppe Local meinst, bei floating.
#3
German - Deutsch / Re: Verstädnisfrage Wireguard Regeln
November 26, 2025, 02:21:36 PM
Kannst du das mit der flaoting regel noch mal erklären? wenn du jetzt zb floating regel src 10.10.10.10 erlaubt web ports. dann würde das ja auch zb durch den tunnel gehen, weil sie zuerst greift. oder sehe ich das falsch?

und ja , absolut richtig immer auf den wg interfaces / gruppen, ein block , damit egal was ein anderer freiguibt , es nicht ohne extra regel anzulegen , geblockt wird.
#4
German - Deutsch / Re: Verstädnisfrage Wireguard Regeln
November 26, 2025, 01:45:36 PM
Vielen lieben Dank an euch!

Genau durch die Floating regel ist es mir aufgefallen. Ich habe jetzt die Floating regeln jeweils angepasst.
Dazu auf dem WG interface ein Block, sodass, auch wenn auf der einen seite eine falsche flaoting regel vorhanden wäre, es nicht auf der remote Seite, das wg interface passieren würde!

Danke noch mal an euch, dass ihr mir den Knoten im Kopf gelöst habt!
#5
German - Deutsch / Re: Verstädnisfrage Wireguard Regeln
November 26, 2025, 10:29:44 AM
Danke für dein Beispiel, mus sich kurz verinnerlichen.

Das heißt, wenn ich vermeiden möchte, das von der remoteseite2 nicht jemand in das netz kommt, darf es keine regel auf dem wg interface haben korrekt? bzw eine block rule.

Seite 1 . lan regel icmp zu ziel zb 10.10.10.10 erlaubt,

dann würde die regel greifen, durch den vpn bis rübe rzur seite zwei.

Und jetzt block nötig oder wnen nicht erlaubt, dann kommt es nicht durch?
#6
German - Deutsch / Verstädnisfrage Wireguard Regeln
November 26, 2025, 08:15:44 AM
 Hey,

ich bräuchte eine Erklärung oder eine Bestätigung ob meine Annahme der Regeln korrekt ist.

Aufbau s2s zwei sense wireguard.

Jetzt möchte ich , das aber nur von der einen Seite aus zb icmp und rdp erreichbar ist, die andere seite aber kein zugriff auf das remote Netz hat.

Ich hatte jetzt keine Regeln auf Seite 1 angelegt = wäre für alles wird geblockt. (floating kann es aber überschreiben?)

und nur auf de rzweiten Seite dann die Regel gemacht, da kam aber blocks und ich musste rdp zb im wireguard interface erlauben.

Wäre der richtige Aufbau, auf beiden Seiten ein Block generell zu legen und dann wiederum darüber nur das entsprechende zu erlauben?

Grüße!
#7
Patrick thanks, i know that, but why not in the plugin , where the ips block shows up? The read the pf log, so the details are there.
#8
you right, nothing upload are very good, from this sign. But the plugin matched the list and the blocklist  take from the blocklist the ip. So when the pluing can see that dangerous ip take to connect and block ist, it can also see and write to the plugin log, which port.

for  zero days often, the check in wave specific ports. So when you see that many ips scan for a specific port in a wave, you can take it different.

Where the question to the qfeed maintainer. Can your plugin  without upload to your instances, see which port the attacker probt to be connect ?
#9
ok so no more info, likes crowdsec ? or only with the paid version?
#10
Thanks Patrick.


Another question, in the log from the qfeed , how can i see, which port the blocked actually tried to connect?
#11
Thanks for this product! I will test it!

How it works with adguard? Is there a manual?
#12
Das Problem ist aus meiner sicht, warum willst du es über die firewall ziehen? Oft setzen  die pvs und plugins die routen selber, sodass ,da keine mehr "sicherheit" entsteht. Da wäre der Vorschlag mit, ti box anderes vlan / netz und dann wirklich per fw regeln , wer zur ti box kommunizieren kann, sinnvoller, wenn es dir um sicherheit an sich geht.

Sonst kannst du dir nie sicher sein, welches gerät nicht doch direkt mit der box spricht.
#13
German - Deutsch / Re: Regel frage nat for anderen
October 27, 2025, 02:31:43 PM
Hallo Patrick!

Danke!!

dann verstehe ich es jetzt!

1. Regel Nat mit option pass = greift vor allen
2. Regel Nat mit gebundenen wan/lan regel , regel auf dem interface vorab greifen ( also blocklisten darüber) , aktuell nutze ich es so
3. Floating regel für blocklisten, greifen zuerst auch vor nat.

Danke dir!
#14
Du musst nur den clients die kocobox routen mitgeben. die clients gehen nicht erst zur sense und dann zur box, sondern generell erst zur box und dann zur ti , wenn du die ti box so installiert hast.

Öffne dein pvs system und lass dir dann die routen anzeigen. da wirst du sehen, dass alles direkt zur ti vpn box geht. warum sollte es auch erst zur sense und dann zur box, sind ja im gleichen subnet .
#15
German - Deutsch / Regel frage nat for anderen
October 27, 2025, 07:36:52 AM

 Hey,

ich habe eine Verstädnis frage.

ich habe auf wan mehrere geoblocks und blocklisten, dazu eine port forward regel für einen dienst. Diese regel ist angelegt , dass auf wan die entsprechend eregel mit angelegt wird.

greifen deswegen die blocks auf wan ? oder umgeht trotzdem das nat die regel? wie sollte man dann die blocklisten anlegen?


Liebe grüße