Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - jaullo

#1
Hi all, recently, we updated our pair of opnsense firewalls to 24.7.9_1, after updating, our vm's fails to establish connections on port 80, so we cannot download linux updates or navigate pages on http. But, if we use https vm's work as spected.

We have floating rules for ports: 80, 443 and DNS applied. Also, if we do a dig from the vm that is not able to connect on port 80 our DNS responds OK, but connection is not established.

We use high availabilty so we have a Firewall: NAT: Outbound rule pointing to our virtual IP that accepts any source (for testing)

We also have tested pointing the vm gateway to another one outside of opnsense and everything works. So it appears not to be a DNS server problem

Finally, we installed a new opnsense vm and just setup lan, wan, and internet rules, updated to latest, pointed our vm to this new firewall and the same thing occurs

Any idea or help will be appreciated

PD:
Sorry for any mistakes on my writing

#2
Hola, hasta donde conozco sería por consola que puedes realizar la configuración. Válida esto
https://techexpert.tips/opnsense/opnsense-outbound-proxy-configuration/

De igual manera lo revisaré en la gui de la última versión y lo hago saber si ha cambiado

Déjanos saber si ha funcionado con el link
#3
Si DNS forwarding está habilitado, las consultas dns se reenvían a los dns establecidos en los setting generales de opnsense y no de ubound
#4
Spanish - Español / Re: Esquema HomeLab
February 03, 2021, 02:39:03 AM
No logré entender muy bien el planteamiento

Podrías mostrarnos las reglas que tienes aplicadas?
#5
Spanish - Español / Re: Esquema HomeLab
January 22, 2021, 01:40:36 AM
Cuentas si aún tienes el incoveniente
#6
Lamentablemente su pregunta no se comprende correctamente

Favor dar mas detalles de lo que tienes configurado y de que buscar hacer
#7
Hola,

La VLAN deben existir como tal a nivel de configuración de red para que puedas usarla. Es decir, en los equipos (Routers) dicha VLAN debe estar creada y habilitada.

Ya validaste este punto?
#8
Correcto, sin embargo no te recomiendo la apertura total en la LAN usando * * *

Considera mejor crear un alias que tenga acceso a los puertos 80/443
INTERNET   Port(s)   INTERNET   80,443

Y otro alias que tenga acceso al DNS
DNS   Port(s)   DNS   53

Posteriormente en la LAN haces una regla especifica, por ejemplo
IPv4 TCP   LAN net   *   *   INTERNET     *   *   ALLOW INTERNET FOR LAN

#9
Spanish - Español / Re: CONEXION ENTRE INTERFACES
January 22, 2021, 01:33:13 AM
Hola,

Si tienes 2 interfaces, ambas deberían mostrarse en la configuración del Firewall. Inicialmente como tal, al estar ambas de redes dentro del Firewall ya existe una comunicación aunque no está permitida.

Consulto:
a) Ya habilitaste en la red A en sus reglas del firewall el acceso a la red B?
Por ejemplo
IPv4 TCP/UDP   LAN net   *   TEST net   *   *   *

b) Estas redes nacen en el firewall o nacen en un router, si es el segundo punto prueba creando la regla como te indico en el punto A y luego para esa regla expande las opciones avanzadas y busca la opción

State Type --> None

Saludos,
#10
General Discussion / OpenVPN: Client Specific Overrides
January 22, 2021, 01:24:23 AM
Hello,

I have an OPNsense 20.7.8-amd64 setup, i'm trying to make a Client Specific Override for OpenVPN but there is no way to save the config due to the following error

The field 'IPv4 Local Network' must contain only valid ipv4 CIDR range(s) separated by commas.

I have tested it with 10.0.0.0/24 172.31.52.0/24 172.31.52.160/27

I'm doing something wrong or there is a bug?

Thanks
#11
20.7 Legacy Series / Optional Interface Blocks HTTP/HTTP
December 18, 2020, 08:38:06 PM
Hi all,

I'm have my opnsesen with an optional interface on vlan 138 and lan on vlan 124. For optional interface we configured the ip address 192.168.1.2

For testing, we installed a windows server 2016 vm and attached it to the same vlan (138) and set gateway to 192.168.1.2 and dns to the same address (192.168.1.2), also, in this server an application is running on port 80 and 443

But the problem is that we are not able to make that application available to user because our firewall ir blocking that traffic based on "default deny rule", i can't understand why this happens because we have for testing an allow all rule for this interface (ping, ssh, dns, internet, etc, are working)


192.168.1.131:443   192.168.1.135:50605   tcp   Default deny rule

Our rule (in)

IPv4 *   *   *   *   *   *   *   

Any idea?

Thanks

#12
Hello,

I'm new to opnsense and i would like to know if there is way to allow my servers to query my LAN enterprise DNS.
This is what i have made for now

Config a:
Unbound DNS: ENABLE
Networ interfaces: all
Wan interfaces all:
DNS Query Forwarding : on
Inside system, settings i have two dns: 8.8.8.8 for google and 10.129.20.X for my lan

Result: i can navigate throught internet but i can not acces my lan dns names, examplo: https://srv-sate.domain.com

Config b
Unbound DNS: ENABLE
Networ interfaces: all
Wan interfaces all:
Custom options with:
server:
forward-zone:
name: "."
forward-ssl-upstream:yes
forward-addr: 1.1.1.1@853   #CloudFlare
forward-addr: 1.0.0.1@853   #CloudFlare
forward-addr: 9.9.9.9@853   #Quad9
forward-addr: 149.112.112.112@853   #Quad9
forward-addr: 185.228.168.168@853   #CleanBrowsing
forward-addr: 185.228.169.168@853   #CleanBrowsing
forward-addr: 8.8.8.8@853   #Google
forward-addr: 8.8.4.4@853   #Google
forward-addr: 80.80.80.80@853   #Frenom
forward-addr: 80.80.81.81@853   #Frenom
forward-addr: 10.129.20.x@853    #Internal
forward-addr: 10.3.104.x@853   #Internal

Result: i can navigate throught internet but i can not acces my lan dns names, example: https://srv-sate.domain.com

If i go to interfaces --> Diagnostics --> DNS LOOKUP and test https://srv-sate.domain.com
I got response from my local lan server 10.129.20.x

Type   Address
A   172.31.40.x

Any Idea what i'm doing wrong or what else i need to make it work

Thanks
#13
Hola a todos,
Soy nuevo en opnsense y estoy teniendo problemas para lograr que las máquinas en mi lan tengan acceso a internet. Actualmente mi configuración es:

Wan: 200.0.0.2 (esta ip es como referencia, pero mi ip real si es publica)
LAN: 172.100.1.200
GW: 200.0.0.1

Firewall:
LAN: IPv4 pass from any to any

DNS
8.8.8.8

Si hago un test de DNS Lookup a google.com es éxitoso
Si desde la pc de mi LAN hago ping a mi ip de lan, gw y wan es éxitoso
Si desde la pc de mi LAN hago ping a 8.8.8.8 es éxitoso
Si desde la PC de mi LAN hago ping a google.com es fallido

Mi interfaz de LAN no tiene GW
NAT Outbounds están configurados en forma automatica

Alguna de idea de que estoy haciendo mal o que debería corregir para que funcione