Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - darkness_08

#1
Ok, war doch einfach.

Ich konnte per root-login auf die Console die Date config.xml anpassen und habe die Gruppe Admin auf dein Eintrag "<priv>page-all</priv>" zurück gesetzt. Jetzt läuft alles wieder
#2
Hallo,

ich habe gerade in der Gruppe "Admin" unter System Privileges auf Select All geklickt und gespeichert. Das Problem ist, dass mein root-User jetzt die Meldung "You do not have the permission to perform this action." bekommt. Ich kann auch keinen neuen User anlegen oder bestehende ändern. Deaktivieren von System Privileges bringt die gleiche Meldung.

Jemand ne Idee

Edit: root-Login auf die Console ist möglich
#3
German - Deutsch / Re: per VLAN zugriff auf OPNSense
February 22, 2020, 07:37:17 AM
Hm, ok. Danke für die Erklärung.

Also bliebe nur die Möglichkeit der Switch bleibt in L3 und macht weiterhin DHCP.
Oder die FW übernimmt das komplette Routing und der Switch arbeitet in L2?
#4
German - Deutsch / Re: per VLAN zugriff auf OPNSense
February 20, 2020, 12:49:07 PM
Ok, etwas wirr geschrieben :)

Erstmal vorweg. Jetzt läuft es.

Der Switch ist als L3 eingeichtet und und macht das Routing zwischen den VLANs und dann hin zu Firewall.
Bisher hatte der Switch auch DHCP für die jeweiligen VLANs gemacht.

Jetzt möchte ich aber, dass die OPNSense den DHCP-Server stellt, da ich hier auch DNS(UBound) habe.

Beim Switch habe ich jetzt DHCP deaktiviert und die DHCP-Helper eingerichtet
Auf der OPNSense habe ich die VLANs eingerichtet und in diesen entsprechend DHCP eingerichtet.
Abschließend habe ich noch am Switch einen Trunkport eingerichtet, welche die VLANs vom Switch zur OPNSens leitet (für die DHCP-Anfragen).
#5
German - Deutsch / per VLAN zugriff auf OPNSense
February 20, 2020, 10:55:01 AM
Hallo Zusammen,

ich nutze einen Cisco SG350 im L3 mit dessen DHCP für verschiedene VLAN. Jetzt möchte ich die DHCP-Verwaltung gerne auf die OPNSense umstellen.

Bisher ist die FW über die 172.16.80.1 erreichbar (Port am Cisco ist Typ Access im VLAN80; 172.16.80.254 GW)

Wenn ich jetzt an der FW ein VLAN (40) einrichte und dem Port igb0 zuweise ist die FW nicht mehr über die 172.16.80.1 erreichbar.

Den Port am Cisco muss ich doch von Access auf Trunk umstellen und das VLAN40 zuweisen.
Ich meine aber mal gelesen zu haben, dass die FW-IP (172.16.80.1) immer im VLAN1 ist.

Problem ist eben der Zugriff auf die Oberfläche der FW klappt nicht mehr.
#6
German - Deutsch / [gelöst] Re: IPS mit PPPoE
November 09, 2019, 12:45:11 PM
Vielleicht war ich zu ungeduldig. Jetzt läuft es jedenfalls. Der Zugriff wird auch "brav" geloggt.

Danke
#7
German - Deutsch / Re: IPS mit PPPoE
November 08, 2019, 07:35:20 AM
Corasick habe ich ausgewählt. So erscheinen auch Log-Einträge.

Bei Hyperscan war das Log-File immer leer
#8
German - Deutsch / Re: IPS mit PPPoE
November 07, 2019, 08:27:10 PM
Ok, dann klappt es nicht  :o

Ich habe das LAN-Interface ausgewählt. Danach kommt aber ein Cisco L3-Switch der das Routing innerhalb des VLANs macht. Sollte doch aber nichts ausmachen, oder?

Ansonsten habe ich wie in der Anleitung Hardware Offloading deaktiviert.
Enabled, IPS mode, Promiscuous mode sind aktiviert.

Testweise habe ich mir verschiedene Filter von Abuse heruntergeladen,auf Drop gesetzt und aktiviert.

Rufe ich jetzt aber eine, laut Abuse, geblockte Seite auf wird diese angezeigt. In den Alert-Log taucht auch nichts auf.

#9
German - Deutsch / [gelöst] IPS mit PPPoE
November 07, 2019, 07:59:31 PM
Hallo,

ich habe heute versucht IPS auf der Firewall zu aktivieren. Gemäß den Anleitungen habe ich auch alles konfiguriert.
Aber wenn ich die Anleitung richtig verstehe, funktioniert IPS mit PPPoE nicht. Ist das richtig?

Geht es denn, wenn ich auf das LAN-Interface filtere?

#10
ahh, eine Erweiterung. Jetzt gefunden.  ;D

Danke, schaue ich mir mal an
#11
Hallo

Gibt es eine Möglichkeit die Auslastung des WLAN-Ports aufzuzeichen?

Also Traffic in/out der letzten 24h und wieviel MB/s

Mache ich das Über NetFlow? Aber da muss ich ja eine IP als Destinations angeben.

#12
Hallo Zusammen,

läuft jetzt. Outbound Regel "static" war der Trick.

Beiträge habe ich viele gelesen. Aber jeder hatte was anderes vorgeschlagen. Portweiterleitung und sonst noch was. Da habe ich mich wohl etwas verzettelt.   :o

Jetzt klappt es jedenfalls.

Danke!

Edit:
Diese Regel bei Outbound und dann an erster Stelle.

WAN    172.16.99.100/32     *    *    *    Interface address    *    YES

Laut Log habe ich auch Verbindungen im 63000er Portbereich gehabt
#13
Hallo Zusammen,

ich habe meine Fritzbox in einem VLAN hinter OPNSense und DSL-Modem

Internet --- Modem --- OPNSense --- Switch --- Fritzbox

Fritzbox ist als Client eingerichtet. Verbindungsaufbau Mittel Telefon klappt in beide Richtungen. Nur die Sprache wird nicht übertragen. Hierzu muss ich wohl noch eine Portweiterleitung einrichten. In den Beiträgen hier habe ich jetzt verschiedene Angaben gefunden. Welche Ports brauche ich denn für VoIP?

7078:7109 auf die Fritzbox? Habe ich ausprobiert, klappt aber leider nicht.
#14
Hey,

my Firewall is behind a Modem. Access from LAN to WAN works fine. But I've trouble with setting up Port-Fowarding.

I try to connect a loacel Server on Port 1082 (172.16.1.1)
I've  this Port-Forward Rule
WAN    TCP    *    *    *    1082    172.16.1.1/24    1082    

NAT reflection: disabled
Filter rule association: Rule NAT (a WAN-FW Rule was created).

With this setup I can't connect via Internet to Port 1082.

After changing Filter rule association to Pass everything works fine. But I'm not sure if this is the right way?

EDIT:
I did a mistake in the NAT-Setup. After Changing my Outbound NAT-Rule, Portforwarding works fine.
#15
Hallo,

ich versuche gerade meine OPNSense zu Portforwarding zu bewegen. Klappt aber nicht.

OPNSense ist mittels PPPoE am WAN und Modem im Internet.
Auf der LAN-Seite kommt ein L3-Switch, welcher DHCP und InterVLAN-Rount macht. Das klappt auch alles.

DynDNS ist eingerichtet

Jetzt möchte ich ein Portforwading aus dem Internet (Port 1082) auf LAN 172.16.1.1 1082 machen.
Ich bin nach dieser Anleitung vorgegangen: Tutorial https://forum.opnsense.org/index.php?topic=8783.0

Mir ist aufgefallen, dass ich aber auch kein Ping vom WAN-Interface in LAN machen kann.

Es gibt die Standartroute 172.16.0.0/16 auf 172.16.80.254 (VLAN-IP)
Routing innerhalb der VLANs klappt (Auch keine ACL die irgendwas blockiert).

Bei NAT Outbund habe ich:
WAN    any    *    *    *    Interface address    *    NO

Bei PortForwarding:
WAN    TCP    *    *    WAN address    1082    172.16.1.1    1082    

Habe ich noch was übersehen?

Danke und Gruß