Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - OPNuzz

#1
Hello all,

is there a possibility to assign the system privilege "/api/ipsec/service/*" granular?
Is there a way to read the status of IPSec VPN connections? I have not found anything in the API documentation unfortunately.

Greetings
#2
Can be closed. It was a vSwitch setting.
#3
Hello everyone,

my firewall log is currently flooded with UniFi-Discovery broadcasts. According to Ubiquity these cannot be turned off, but I would like to hide them in the log. I tried various rules until I noticed that the broadcast packets arrive via the LAN interface (em1) to the WAN interface (em0). I don't understand this because these interfaces are physically separated.

ESXi host --> vmnic0 --> UniFi switch
ESXi host --> vmnic1 --> DrayTek Vigor 165 (modem)

Anyone have an idea what is going wrong?

Thanks in advance. Greetings.
#4
Danke für die schnelle Antwort. Kann man diese Art von Block-Einträgen im Log deaktivieren?
#5
Hallo zusammen,

ich habe ein Problem mit einer bestimmten NAT Regel. Generell funktioniert das NAT ohne Probleme (Bspw.: HA Proxy).
Aber das kuriose ist, dass es bei dieser Regel mal funktioniert und mal nicht. Ich habe alles versucht (Regel gelöscht, mit Alias ohne Alias, This Firewall usw.) leider ohne Erfolg. Das Image der OPNsense wurde am Wochenende frisch aufgesetzt und auf aktuellem Stand. Anbei ein paar Screenshots.

Über Hilfe wär ich sehr Dankbar. Prinzipiell funktioniert die Kommunikation, aber diese Logeinträge verwirren mich.
#6
(OPNsense 20.1.b_48-amd64 eingespielt und neugestartet. Jetzt läuft das NAT Port Forwarding sauber. Danke trotzdem. Zudem mag er keinen Alias einer DynAdresse)

EDIT: Nach gut einem Tag wieder das gleiche Problem. Aber ich glaube es liegt an der TCP lenght. Paket mit einer length von 60 werden durchgelassen. Pakete mit einer length von 52 werden blockiert.

Wo muss ich ansetzen?
#7
Moin, also die OPNsense ist virtualisiert und ist wie folgt aufgebaut:
Es funktioniert eigentlich alles sehr stabil. DNS, DHCP, Firewall, Static Outbound-NAT, usw.
Nur beim eingehenden NAT gibt es diese Probleme, dass die Regel mal greift und mal nicht.


      WAN / Internet
            :
            : PPPoE-Einwahl / Telekom SVDSL 100/40
            :
      .-----+-----.
      |   Modem   |  (Draytek 165 Modem Bridge Mode)
      '-----+-----'
            |
        WAN vSwitch0
            |
      .-----+------.   private DMZ   .------------.
      |  OPNsense  +-----------------+ DMZ-Server |
      '-----+------'   192.168.111.1 '------------'
            |
        LAN | 10.111.0.0/16
            |
      .-----+-------.
      |LAN vSwitch1 |
      '-----+-------'
            |
    ...-----+------... (Clients/Servers)
#8
Hallo zusammen,

ich habe das Problem, dass bei einem simplen Port Forwarding Pakete mit Source Port unter 40000 blockiert werden.
Ich habe keine Ahnung warum, aber eine Einschränkung hab ich dahingehend nicht konfiguriert. Kenn jemand dieses Phänomen?

Interface   Time                           Source                           Destination               Proto Label
WAN      Jan 20 19:43:19   79.255.XXX.XXX:39911   172.16.X.XXX:8080   tcp   Default deny rule
WAN      Jan 20 19:43:16   79.255.XXX.XXX:45639   172.16.X.XXX:8080   tcp   Pass - Test NAT