Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - beli3ver

#1
German - Deutsch / Domain einrichten
September 13, 2021, 11:00:09 AM
Hallo,

ich habe eigentlich eine ganz leichte Aufgabe, aber irgendwie scheitere ich dran.

Ich will, dass die Firewall folgendes auflöst


lkds1.lk => 192.168.10.2


Wie bekomme ich das hin, anscheinend bin ich hier zu dumm zu.
#2
Also mit den Einstellungen lande ich nur bei 180 KB/s.
Also deutlich schlechter
#3
Also ich habe jetzt IPSec, Wireguard und OpenVPN getestet. Jedesmal mit allen Anleitungen. Ob von Thomas Krenn oder die direkt aus dem OPNsense Wiki immer dasselbe.
Wir haben immer das gleich Verhalten, im Downloadbereich nur 355kbits.
Nicht mehr und nicht weniger.

Es ist ein R884VA von Lancom.
#4
Guten Tag.

Also ich habe es auch schon mit Wireguard versucht, genau das gleiche Ergebnis. Auch sehr langsame Verbindung.
Die Werte habe ich aus dem OpenVPN Forum, wo einige ähnliche Fälle berichtet haben.

Die Auslastung CPU ist bei 35 bis 40 % also eigentlich nicht wirklich hoch.
Als ich jetzt den MSS Wert auf der Schnittstelle auf 1300 gesetzt habe, ging im ganzen Netzwerk nichts mehr.
#5
Guten Tag,

Aktuell haben wir im unserem Netzwerk folgenden Aufbau:

Internet —> Telekom Modem (LanCom Ports werden durchgereicht) —> OPNsense Firewall (Thomas Krenn LES compact 4L)

Auf der FW läuft ein OpenVPN Server.


dev ovpns2
verb 1
dev-type tun
tun-ipv6
dev-node /dev/tun2
writepid /var/run/openvpn_server2.pid
script-security 3
daemon
keepalive 10 60
ping-timer-rem
persist-tun
persist-key
proto udp4
cipher AES-128-CBC
auth SHA1
up /usr/local/etc/inc/plugins.inc.d/openvpn/ovpn-linkup
down /usr/local/etc/inc/plugins.inc.d/openvpn/ovpn-linkdown
multihome
client-disconnect "/usr/local/etc/inc/plugins.inc.d/openvpn/attributes.sh server2"
tls-server
server 10.30.0.0 255.255.255.0
client-config-dir /var/etc/openvpn-csc/2
username-as-common-name
auth-user-pass-verify "/usr/local/etc/inc/plugins.inc.d/openvpn/ovpn_auth_verify user 'Local Database' 'false' 'server2'" via-env
tls-verify "/usr/local/etc/inc/plugins.inc.d/openvpn/ovpn_auth_verify tls 'LK-WPH-OpenVPN' 1"
lport 51820
management /var/etc/openvpn/server2.sock unix
push "route 192.168.10.0 255.255.255.0"
ca /var/etc/openvpn/server2.ca
cert /var/etc/openvpn/server2.cert
key /var/etc/openvpn/server2.key
dh /usr/local/etc/dh-parameters.1024.sample
tls-auth /var/etc/openvpn/server2.tls-auth 0
tun-mtu 1500
mssfix 1400
sndbuf 2000000
rcvbuf 2000000


Aktuell laufen wir auf folgendes Problem auf.
Der Standort ist mit einer 50 Mbit DSL Leitung angebunden. Getestet durch einen Techniker, dieser hat auch bestätigt, dass diese Geschwindigkeit am Modem ankommt und der LanCom diese auch ins Netzwerk weiterreicht.

Wenn wir jetzt jedoch von einem Windows Client eine VPN-Verbindung aufbauen


dev tun
persist-tun
persist-key
cipher AES-128-CBC
auth SHA1
client
resolv-retry infinite
remote xxx.dyndns.org 51820 udp4
lport 0
verify-x509-name "C=DE, ST=BW, L=Wolpertshausen, O=LK, emailAddress=monitoring@example.de, CN=LK-WPH-OpenVPN" subject
remote-cert-tls server
auth-user-pass
tun-mtu 1500
mssfix 1400
sndbuf 2000000
rcvbuf 2000000
<ca>
-----BEGIN CERTIFICATE-----

-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----

-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN PRIVATE KEY-----

-----END PRIVATE KEY-----
</key>
<tls-auth>
#
# 2048 bit OpenVPN static key
#
-----BEGIN OpenVPN Static key V1-----

-----END OpenVPN Static key V1-----
</tls-auth>
key-direction 1



und dann ein Netzlaufwerk einbinden (wird durch eine Synology bereitgestellt) und dann hier eine 25 MB PDF Datei auf den Desktop kopieren, dauert dieser Vorgang fast eine Minute und der Datendurchsatz beläuft sich auf 350 Kbits.
Das führt dazu, das ein produktives Arbeiten nicht möglich ist.

Der Windows Client steht in einem Homeoffice auch mit einer 50 MBit DSL Leitung.
#6
German - Deutsch / Wireguard läuft nicht
July 13, 2020, 08:01:00 PM
Ich wollte heute Wireguard einrichten, da OpenVPN so langsam ist, das ich nicht mal eine Datei über das Netzwerk öffnen kann.

Dazu habe ich Folgendes gemacht






Wie man sieht, sagt die App ich bin Verbunden, das selbe sagt auch die iOS App.
Aber in der Firewall unter List bzw. Handshakes steht nichts und ich kann auch nicht zugreifen auf das Netzwerk.
Habe ich was vergessen
#7
German - Deutsch / Sperre Zugang zu FW aus Netzwerk
July 11, 2020, 09:04:49 AM
Hallo,

ich habe zwei Netzwerke, das WLAN und LAN.
Jetzt möchte ich, das man aus dem WLAN nicht mehr auf die Firewall zugreifen kann.
Also nur auf die Weboberfläche, der Rest wie Gateway DNS Auflösung und so sollen weiter laufen.
Was muss ich dazu einrichten?
#8
Wir konnten den Fehler finden es.
Es war die Einbruchserkennung, die hat es geblockt.
#9
Guten Morgen,

ich habe ein seltsames verhalten auf meiner Firewalle.
Ich kann genau zwei Domains nicht auflösen:

DynDns.org
Quickconnect.to

Ich habe IPv6 deaktiviert.
Ich habe Unbound mehrmals neugestartet.
Ich habe über SSH den Cache geleert.
Dann konnte ich dyndns.org pingen, doch eine Sudomain (wird für IPSec benötigt) konnte ich nicht auflösen, bei mir Zuhause kann ich sie Auflösen.
Quickconnect geht gar nicht.

Das sind meine DNS Einstellungen:



Ich bin am verzweifeln, alles andere kann ich auflösen nur die beiden nicht.
Neustarten habe ich mich noch nicht getraut, weil die FW 350km entfernt bei einem Kunden steht.
#10
German - Deutsch / VLANs nötige eure Empfehlung
July 08, 2020, 02:45:24 PM
Guten Tag,

Ich habe da mal eine Frage, Bei meiner Firewall gibt es vier physische NetzwerkKarten.
Aktuell ist ein Port als WAN einer als LAN und einer als WLAN angelegt.
Auf LAN läuft eine DHCP (192.168.10.0/24) und auf WLAN für das freie Netz auch (192.168.15.0/24)
WLAN und LAN gehen zusammen auf einen 48er Switch managed. Dort sind zwei Ports für das WLAN. In einen kommt die Firewall in den anderen die AP.
Die restlichen 46 sind für die interne Firmenverkablung.
Die AP haben auch zwei Netzwerkports einer wurde schon gesagt und der andere läuft in die 46 Reihung.
Der AP strahlt zwei Netze aus, einmal ein freies für Kunden und ein weiteres internes für die mobilen Geräte.

Beide SSID laufen auf einem andern VLAN im AP entsprechend denen im Switch.
AP ist ein Netgear WAC540.

Um mir zwei Kabel im AP und zwei bei der Firewall zu sparen dachte ich das ich auf die LAN stelle jetzt zwei VLANS lege, gleich wie auf dem Switch und dort die DHCP's drauf laufen lasse, macht das Sinn? Switch ist ein Netgear GC752X
Jetzt sind mir das zu viele Kabel und ich würde das Erbe reduzieren
#11
Ok, ich habe das Gateway gelöscht und neu angelegt, dann ging es. Danke.
#12
Hi

ich habe heute meine neue OPNsense bekommen. Ich würde diese gerne in meinem Netzwerk einsetzen.
Ich habe sie einfach jetzt mal ins Netzwerk gehangen. Mein aktueller Router hat die IP 192.168.178.1/24.

Um Sie zu konfigurieren bin ich jetzt wie folgt vorgegangen:

WAN: 192.168.178.12/24 -> Gateway 192.168.178.1
DNS: 8.8.8.8
LAN: 192.168.178.35/24
IPv6: deaktiviert
DHCPv4  & v6 deaktiviert
Blockiere private Netze deaktiviert

Jetzt habe ich das Problem, dass die OPNsense mein Gateway als offline anzeigt und ich mit den OPNSense nicht mal rauskomme, zum Beispiel eine Aktualisierungsabfrage zu machen.

Habe gerade gesehen das in den Gateway-Einstellungen Protokoll IPv6 steht, kann es das Problem sein? Und wenn ja, wie kann ich das ändern:



Ich bin leider neu im Bereich OPNsense und kenne mich nur mit Netgear aus. Bitte entschuldigt.