Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - rolibert

#1
Hallo IQT-User

wenn das Problem gelöst ist...OK und nicht weiterlesen :-)

Ich würde in Deinem Fall den zu ändernden Tunnel deaktivieren und parallel dazu einen neuen aufbauen. Wenn dann der neue läuft, kannst Du den "alten", deaktivierten löschen. Ich denke, das zupft weniger am Konstrukt als ein Change
Good Luck
#2
Hallo nephilim
ich würde einen normalen VPN zwischen der FritzBox und OPNsense aufbauen. Du kannst Site-to-Site entweder über IPsec oder über Wireguard lösen.
Eine Anleitung mit IPsec habe ich hier gefunden --> https://www.bedv.ch/opnsense-ipsec-site-to-site-vpn-einrichten/
Eine Anleitung mit Wireguard bei derselben Webseite unter --> https://www.bedv.ch/opnsense-wireguard-vpn-zu-fritzbox/
Ich habe mehrere FritzBox-Router mit OPNsense verbunden, läuft übers Kreuz wunderbar, auch wie in Deinem Fall beschrieben, das Ausdrucken auf dem "fernen" Netz
#3
Hallo Nabeel
ich hatte erst kürzlich dieselbe Idee. Ich habe dann die Einrichtung gemäss der Seite https://www.bedv.ch/opnsense-wireguard-vpn-zu-fritzbox/
durchgezogen. Hat wunderbar funktioniert. Habe mittlerweile mehrere FritzBox-Router (unterschiedliche Typen) so an OPNsense angehängt.
#4
Hallo Sany
kannst Du evtl. eine graphische Darstellung Deines Aufbaus reinstellen? Ich sehe bei Deinen IP-Ranges (noch) nicht ganz klar. Die Graphik würde helfen
#5
I upgraded to version 23.7.1_3 and it runs good.....but perhaps, I found a bug

If I have fix IPsec connections between fix destinations and I trie to call the foreign OPNsense (via GUI/Browser), then the foreign OPNsense crash.

As example, one side has range 192.168.111.0/24 and the other side has 192.168.222.0/24. These two ranges are connected via IPsec in OPNsense. If I am at the side with 192.168.111.0 and I trie to configure OPNsense (via GUI/Browser) in range 192.168.222.0, then crash the OPNsense in range 192.168.222.0. And vice versa.

If I am in the range 192.168.111.0 (or anywhere) and I use OpenVPN to the range 192.168.222.0 to open GUI/Browser in OPNsense, then it runs properly.

If I use SSH, then I've never problems.

Befor I changed to 23.7, it worked fine.... So I think, that could be a bug
#6
German - Deutsch / Re: eigener public nameserver
April 01, 2022, 07:37:05 PM
Hallo pmhausen

danke, der Tipp beim NAT (Port 53) den Wert "Filter rule association" auf "Pass" zu setzen hat geholfen
#7
German - Deutsch / Re: eigener public nameserver
April 01, 2022, 02:29:09 PM
Hallo pmhausen

danke fürs Feedback, habe "Filter rule association" gefunden und angepasst, werde in einer der kommenden (ruhigen) Nächte testen :-)

Halte Euch auf dem Laufenden
#8
German - Deutsch / eigener public nameserver
March 31, 2022, 07:47:26 PM
ich verwende (noch) pfSense und teste den Umstieg auf OPNsense. Ich habe mehrere Public IP-Adressen, welche ich Providerbedingt hinter der Firewall benutzen muss.
2 IPs verwende ich für Public Nameserver, welche ich auf pfSense mit Portforwarding (53) zu den intern angelegten virtuellen Servern führe.
Mein Problem ist, dass wenn ich OPNsense laufen lasse, die Nameserver von extern nicht mehr ansprechbar sind und die Namensauflösung aller auf dem Nameserver befindlichen Domains nicht funktioniert.
Bei Services / Unbound DNS / Generell ist Unbound disabled
Bei Services / OpenDNS ist ebenfalls nichts eingeschaltet
Bei Services Dnsmasq DNS ist ebenfalls disabled
NAT Portforwarding ist eingerichtet und NAT 1:1 ist für die beiden Nameserver so eingestellt, dass sie die beiden externen IPs belegen.
Das Port-Forwarding habe ich getestet, ich kann mit der externen IP die Nameserver erreichen, aber nicht über Port 53.

Was muss wo eingestellt werden, damit ich die Nameserver von extern auf Port 53 ansprechen kann?
Ich steh vermutlich auf dem Schlauch ;-)

Danke für Feedback