Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - KalleBlomquist

#1
Ich glaube ich hab etwas gefunden:

Das WAN Interface bekommt per DHCP eine IP_Adresse von der FB, dort ist als DNS Server die IP meines DNS Servers eingetragen gewesen. Somit wurde wahrscheinlich auch eine Route über WAN dorthin angelegt.

Ich habe jetzt als DNS Server die IP der FB eingetragen und bisher wurde auch keine statische Route zum DNS Server angelegt.

Mal beobachten ...
#2
Am WAN hängt eine öffentlich IP über htp als Provider.

Im Log finde ich leider keinen Eintrag dazu
#3
Nun hat er die Route wieder angelegt, wo kommt denn das her ?!?!

#4
Momentan habe ich sie ja gelöscht, aber wenn sie wieder angelegt wird ... da mache ich einen Screenshot
#5
Per DHCP kommt sie nicht, ich hab leider keine Ahnung woher sie kommt.

Sie geht auf die IP des DNS Servers (pi-hole) und hat als Gateway eine MAC eingetragen.
#6
Hallo,

ich habe das Problem, dass zu meinem eingetragenen DNS Server eine statische Route angelegt wird.
Diese Route ist aber blödsinn, denn dadurch ist der DNS Server nicht erreichbar.

Die Route lässt sich auch nur über die Shell löschen (route -4 delete x.x.x.x), wenn ich sie über die GUI lösche, dann wird sie sofort wieder angelegt.

Nach ein paar Tagen ist die Route jedoch wieder da :-(
Mir fällt das immer auf, da im Log Fehler bzgl. Namensauflösung auftauchen.

Was kann das denn sein bzw. wie kann ich das beheben ?

Danke Euch ...

Gruß Kalle
#7
Hello,
I'm an absolute Opnsense newbie, but I would like to change my USG for an OpnSense.

Some background on the network:
1 x WAN
1 x LAN
4 x VLAN

The "network components" (switches, servers, NAS etc.) are located in the LAN and in the other VLANs e.g. IPCam or Sonos Player ...

Now I would like to prohibit the traffic from the VLANs in the direction of the LAN first.
Then activate the devices with individual rules (e.g. allow IPCam to NAS access, i.e. VLAN10 with alias IPCam on LAN with alias NAS).

Unfortunately, I am not sure how to do this with the best option ?!

FW group VLAN_All and corresponding DROP rule on the LAN interface?
Do the clients in VLAN_All even get out without an ALLOW rule?

Then:

- Create FW group (VLAN10) and put a rule on it (IN - src: VLAN10 - IPCam - dst: LANnet - NAS)
or
- FW rule on LAN (IN - src: IPCam - dst: NAS)

As I understood, any traffic from a FW group is initially forbidden ?!
So do I have to create a FW rule in advance so that the clients can communicate out at all?

Somehow I didn't understand the construct ... Sorry!

Best wishes
Kalle

#8
Hallo,
ich bin ein absoluter Opnsense Neuling, aber ich möchte gerne mein USG gegen eine OpnSense tauschen.

Kurzer Hintergrund zum Netz:
1 x WAN
1 x LAN
4 x VLAN

Im LAN befinden sich die "Netzwerkkomponenten" (Switche, Server, NAS etc.) und in den anderen VLANs z.B. IPCam oder Sonos Player ...

Nun möchte ich den Traffic von den VLANs in Richtung LAN erstmal verbieten.
Dann mit einzelnen Regeln entsprechende Geräte freischalten (z.B. IPCam auf NAS Zugriff erlauben, also VLAN10 mit Alias IPCam auf LAN mit Alias NAS).

Mir ist leider nicht ganz klar, wie ich das am besten einrichte ?!

FW Gruppe VLAN_All und entsprechende DROP-Regel auf dem LAN Interface ?
Kommen denn die Clients in VLAN_All überhaupt raus ohne eine ALLOW Regel ?

Dann:

- FW Gruppe erstellen (VLAN10) und eine Regel darauf legen (IN - src: VLAN10 - IPCam - dst: LANnet - NAS)
oder
- FW Regel auf LAN (IN - src: IPCam - dst: NAS)

So wie ich es verstanden habe, ist jeglicher Traffic von einer FW Gruppe erst einmal verboten ?!
Also muss ich dann vorab eine FW Regel erstellen, damit die Clients überhaupt raus kommunizieren können ?

Irgendwie hab ich das Konstrukt noch nicht verstanden ... Sorry !

Gruß Kalle