Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - chbaer

#1
Thanks for your reply. To be clear: I don't want to set a VLAN tag on the PPPoE connection. This is handled by the modem. I just want to replace the straight cable from the modem to the router.

The switch connection is trunked. It doesn't even work when I use two ports on the same switch.

If i set the ports to trunk, how does OPNsense and the modem know that they should communicate over VLAN 10?
#2
At the moment I've got a DrayTek Vigor167 directly connected to igc0 on my pfsense box. igc1 is connected to a switch and evrything works as expected.

I'll move to a new house and the modem has to be in another room than my network rack. I would like to connect igc0 on the pfsense box to my switch too and connect the modem to another switch in the other room. Both switches will be directly connected.

I created a new VLAN 10 and defined the ports on the switches as untagged VLAN 10.

Now OPNsense can't establish a pppoe connection.

Is there a way to make things work like this? What am I doing wrong or where should I start debugging?

Best regards
#3
German - Deutsch / WLAN-Clients landen im falschen VLAN
October 30, 2021, 12:18:49 AM
Hallo Gemeinde,

mein Management VLAN ist 1 untagged. Ich habe mehrere weitere VLANs angelegt (20, 30, 40, 50, 60, 70). Ich betreibe 3 SSIDs, die jeweils in 30, 40 und 50 landen sollen. Bis hierhin alles nichts bseonderes.

Es funktionierte auch lange Zeit alles echt super. Jetzt habe ich seit einigen Wochen ein Problem.

Ich habe mehreren WLAN-Clients, die aufgrund der SSID, die sie nutzen, eigentlich im VLAN 30 (dem Haupt-LAN) landen sollen. Sie tun es aber nicht. Wenn ich mir die DHCP-Leases anschaue, tauchen sie immer im Management-VLAN auf.

Ein fire Tablett findet dann irgendwann von alleine immer wieder den Weg ins richtige Netz. Einer der Homepod minis weigert sich aber beharrlich.

Bis letzte Woche setzte ich Unifi-Switche und APs ein. Da die Probleme zeitlich mit Unifi-Updates in Verbindung standen, hatten ich erst mal diese in Verdacht. Es gibt ja immer wieder Probleme mit Dritthersteller-DHCP-Servern und so weiter. Und die Update-Qualität nahm in den letzten Jahren auch kontinuierlich ab. Ich versuchte Versionen zu downgraden, probierte unterschiedliche Access-Points, etc. Da ich mich unter Anderem aus  diesem Grund schon länger auf der Suche nach Alternativen befand, dachte ich, ich probiere das jetzt einfach mal.

Seit einer Woche tun jetzt ein HPE 1820-24G, ein HPE 1820-8G und seit gestern ein Aruba Instant On AP22 ihren Dienst. Alles läuft zuverlässig, schnell und macht einen sehr guten Eindruck. Aber der Homepod landet immer noch im falschen Netz.

Ich habe tausendfach alles durchgebootet, die DHCP-Leases im GUI rausgeschmissen, /var/dhcp/var/db/* gelöscht, alles noch mal gemacht und den Homepod erst danach mit Strom versorgt. Es nützt alles nichts. Er landet immer im Management-LAN. Die anderend drei Homepods zeigen dieses Problem nicht.

Da ich jetzt ja die Hardware ein mal komplett getauscht habe, wäre eine Fehlersuche in OPNsense für mich naheliegend (oder die HP-Hardware produziert haargenau die selben Fehler). Ich habe allerdings keine Ahnung, wie ich mich dem Thema noch nähern könnte.

Hat jemand von Euch eine Idee?

Liebe Grüße
Chris
#4
20.7 Legacy Series / mdns-repeater crashes
August 04, 2020, 05:19:49 PM
Hey all,

since upgrading to 20.7 mdns-repeater crashes every few minutes.

Has anyone of you observed this too or has some hints where to start debugging?

Edit: When I start it at a shell with "sudo mdns-repeater -f ix1_vlan30 ix1_vlan40 ix1_vlan50 ix1_vlan60 ix1_vlan70" it seems to work.

Best regards
Chris
#5
Hey folks,

I'm about to make a transission from a UniFi USG Pro to OPNsense at the moment.

I've got a feature that I use in the USG that is not possible with OPNsense and I want to hear, how you solve this issue.

My network consists of several VLANs. In the USG I can create an alias (called "group" there) where I can put MACs in and use them in the firewall rules.

In my specific case I've got a group "admin_devices" where I put all the MACs of the Interfaces that my MacBook, iPhone and iPad use. I've got a firewall rule that enables access to all networks for this group, either in which VLAN they are and which IP they've got form DHCP.

As pf can't do rules by MAC, what's your way to accomplish this? The only thing I can think of is to add static mappings for all interfaces of all devices in all networks and put these IPs in an alias. But that's somehow unelegant.

Best regards
Chris