Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - RES217AIII

#1
I'm a typical OPNsense user managing a home network and a small business environment. As a non-expert network engineer, I'm genuinely grateful for how reliably and efficiently OPNsense runs. Much of this is thanks to the outstanding work of the OPNsense developers and the helpful community here in the forum.

After the deprecation of ISC DHCP, I migrated to Kea. The transition was seamless, and my setup has continued to work flawlessly ever since.

Here's what my configuration looks like:
- **Clients** receive **IPv4 addresses via Kea DHCP**.
- **IPv6 addresses** are assigned via **SLAAC** using router advertisements.
- **DNS** is handled through **AdGuardHome** (for filtering), and **Unbound** for DNS-over-TLS.

Important clients in my LAN/VLANs have **static leases** via Kea, and I use those for internal DNS assignments. Since my network doesn't undergo significant dynamic changes, I don't currently require DDNS.

That said, I'm following this discussion with interest — not because I'm facing any issues now, but because I'm thinking ahead. The deprecation of ISC DHCP seems to have triggered a broader strategic discussion about the default DHCP system in OPNsense.

My concern is whether Kea will continue to be supported and actively integrated into OPNsense, or whether it will fall to a lower priority in favor of dnsmasq — even though dnsmasq itself hasn't seen much development since 2024 and may not be as future-proof.

I'm very happy with my current setup and could certainly continue using it as-is. But I wonder: why not make Kea more accessible for small environments by focusing the GUI integration on the most common use cases? For example, DDNS support could be added via a simple checkbox to enable the Kea D2 module. The user would just enter a BIND server address and a TSIG key name — no full mapping of all Kea capabilities would be needed in the GUI.

I don't know how much development effort this would take — and that may be the limiting factor — but from a user's perspective, such a step would make Kea much more approachable and clearly position it as the forward-looking standard in OPNsense.

#2
Quote from: cottec on April 03, 2025, 05:37:16 PMKannst du damit was anfangen?


Auch wenn ich nicht gemeint bin und Patrick der sicherlich sehr viel bessere Helfer ist, möchte ich mich doch in einer Interpretation versuchen, auch um mitzulernen:
Da Adguard scheinbar funktioniert, aber in den tcdump Mitschnitt ein nxdomain auftaucht, kann das Problem in unbound und seiner Konfiguration liegen
#3
Quote from: RES217AIII on April 02, 2025, 10:13:15 AM
Quote from: cottec on April 01, 2025, 10:59:33 PM
Quote from: Tuxtom007 on April 01, 2025, 08:10:35 PMFritzBox: wie hasst du die den angeschlossen, hinter der OPNSense als Client oder davor ?
Ah ne in Unraid ist alles okay, da hab ich keine Sorge.

Die Fritzbox ist als Client hinter der OPNsense.

Nochmal in aller Deutlichkeit: Wenn ich Unbound und Adguard deaktiviere, dann geht es sofort mit der VoIP Registrierung


In meiner Konfiguration habe ich bei DNS Server v4 vom Internetanbieter... eingestellt.

Damit ist die OPNsense der DNS Server: AdGuard -> Unbound. Abhängig von deiner Firewalleinstellung verhindert der "fremde" DNS Server bei aktivem AdGuard und Unbound eine Verbindung, weil die OPNsense diese blockiert
Schaltest Du Adguard und Unbound aus, wird der Zugriff auf den "fremden" DNS Server nicht mehr blockiert.
#4
Quote from: cottec on April 02, 2025, 11:02:31 AMhast du denn auch adguard und unbound am laufen?

Ja, habe ich.
Allerdings habe ich die FB in einem separaten VLAN, da die Stabilität der SIP Verbindungen durch das "Geschnatter" aller im Netz befindlichen Geräte empfindlich gestört war. Erst mit der Separierung der FritzBox gab es keine Unterbrechungen mehr bei der Verbindung.
WLAN realisiere ich durch separate AP, da auch die eingeschränkte Funktionalität der FB nicht mehr reichte um Netze zu separieren. Gleiches gilt für SmartHome.
#5
Quote from: cottec on April 01, 2025, 10:59:33 PM
Quote from: Tuxtom007 on April 01, 2025, 08:10:35 PMFritzBox: wie hasst du die den angeschlossen, hinter der OPNSense als Client oder davor ?
Ah ne in Unraid ist alles okay, da hab ich keine Sorge.

Die Fritzbox ist als Client hinter der OPNsense.

Nochmal in aller Deutlichkeit: Wenn ich Unbound und Adguard deaktiviere, dann geht es sofort mit der VoIP Registrierung


In meiner Konfiguration habe ich bei DNS Server v4 vom Internetanbieter... eingestellt.
#6
Falls noch jemand Interesse hat: Ich habe für mich eine Lösung gefunden ohne WSUS Server meinen beiden Windows Servern nur Updates zu erlauben, aber weiteren Internetzugang zu unterbinden und möchte dies hier vorstellen, gerne auch Verbesserungsvorschläge.

Microsoft Windows Update über ASN freigeben

Microsoft verwendet mehrere ASNs für Windows Update und Azure-Dienste. Die wichtigsten sind:
AS8075  → Microsoft Corporation (Windows Update, Office, Azure)
AS12076 → Microsoft Azure (Global)
Diese ASNs enthalten immer die aktuellen Windows Update IPs

Da ich IPv4 und IPv6 nutze, identifiziere ich die Windows Rechner über die MAC Adresse der LAN Schnittstelle, die sich nicht ändert (ausser man erzwingt dies). Dies sollte für alle genutzten Netzwerkschnittstellen erfolgen, will man die Rechner identifizieren. Bei Verbindungen über WLAN besteht die Besonderheit, dass es dort zum Schutz der Privatsphäre zu Änderungen der MAC Adresse kommen kann. Dies sollte im Heimnetz deaktiviert werden. Für mich spielt das keine Rolle, da meine Windows Server über LAN mit dem internen Netz verbunden sind. 



OPNsense Alias für BGP-ASN erstellen

Gehe zu Firewall → Aliases → Hinzufügen (+)
Name: Windows_Update_ASN
Typ: BGP ASN
AS-Nummern: 8075 12076
Kategorie: Windows Clients
Beschreibung: Windows Update ASN
Speichern & Übernehmen


OPNsense Alias für Windows MAC Adressen erstellen

Gehe zu Firewall → Aliases → Hinzufügen (+)
Name: Windows_Client_MAC
Typ: MAC Adressen
MAC Adresse: 11:22:33:44:55:66
Kategorie: Windows Clients
Beschreibung: Windows Client MAC Adressen
Speichern & Übernehmen


Firewall-Regeln für den Client

Jetzt Client nur Verbindungen zu diesen ASNs erlauben:
Regel 1: Windows Update zulassen
Gehe zu: Firewall → Regeln → LAN (bzw. Schnittstelle in der sich die Windows Rechner befinden)
Aktion: Erlauben
Protokoll: TCP/UDP
Quelle: Alias (Alias MAC Adresse Windows Client)
Ziel: Alias Windows_Update_ASN
Speichern & Übernehmen

Regel 2: Alle anderen Verbindungen der Windows Clients blockieren
Aktion: Blockieren
Quelle: Alias (Alias MAC Adresse Windows Client)
Ziel: any
Speichern & Übernehmen`
#7
Welche Gründe gibt es konkret, weshalb der Weg mit Kea nicht mehr weiterverfolgt wird?
Ist Kea ein totes Gleis und ich sollte mir langsam Gedanken zu  einer Umstellung der Dienste machen?
Im Moment bin ich bei einem einfachen Setup sehr zufrieden mit Kea, stabil und schnell.
Wie funktioniert eine Dienstekombination mit DNSMasq, Unbound und AdguardHome?

Viele Grüsse
Bernd
#8
I would also like to thank you. Not only for the smooth update to 25.1.2 but also for all the previous work in the forum. Thank you Franco, but also all the other members in the forum: Patrick M. Hausen, cookiemonster, meyergru, newsense, viragomann, Monviech (Cedrik) and all the others I have forgotten.
#9
I have the same problem
Is this possibly the answer to the problem?

https://community.emergingthreats.net/t/etpro-telemetry-edition/2355

"For sensors opting-in to sending Proofpoint/ET telemetry so they can receive ETPRO telemetry edition those sensors must have sent event telemetry back to Proofpoint/ET within the last 5 days.

Sensors may go dormant during that period (no heartbeat sent in the last day) and still receive ETPRO Telemetry Edition, but if no events are received for 5 days the Telemetry Edition rule delivery will be disabled and that sensor will simply receive that day's ET Open rules.

That disabling will transition back to active delivery upon resumption of heartbeat and telemetry delivery back to Proofpoint/ET.

Sensors are reviewed as to state every 24 hours."
#10
In my case it helped to generate a new SSH key.
There was no need to turn off the firewall.
#11
Does resetting the SSH key help?

ssh-keygen -R <IP-Adresse/Name>
#12
bare metal: I only stopped crowdsec before the update. The update was as expected.
I did this on two other servers via VPN without any problems.
#13
Quote from: Bob.Dig on September 03, 2024, 02:20:44 PM
Deine Fragen zeigen deutlich, dass Du quasi keinerlei Ahnung hast. Warum Du dann überhaupt eine *Sense benutzen willst, erschließt sich mir nicht.
....

Mir erschliesst sich nicht, warum Du überhaupt auf den Post in diesem Forum antwortest, wenn Du nicht respektvoll und freundlich auf eine Anfrage eines Hilfesuchenden antworten möchtest - möge er noch so unerfahren sein.
Nicht das erste Mal!

Quote from: Bob.Dig on July 10, 2024, 03:39:12 PM
Quote from: relief-melone on July 10, 2024, 03:07:16 PM
Transport is 10.100.0.0/17
Why do you use 17. Is it your age?

Quote from: Bob.Dig on May 02, 2024, 02:35:10 PM
Quote from: Frank13 on May 02, 2024, 02:27:14 PM
daher wollte ich mir die Verwaltung mit OPNSense etwas vereinfachen...
Du hast also kein Geld, keine Zeit und keine Ahnung, aber dafür Teenager... Und die sollen irgendwie nicht auf deinen PC zugreifen können? Und dann kommst Du auf die Idee, eine OPNsense in VirtualBox zu installieren und das soll irgendwie helfen?
#14
24.7, 24.10 Legacy Series / Re: Unbound, again !
September 01, 2024, 01:53:05 PM
My experience so far has always been that the problems with opnsense have always been in front of my screen! :)

If you assume that it works for a lot of people, then you would be well advised to look for the error in yourself first.
#15
Quote from: badstorm on July 10, 2024, 12:01:55 PM

OPNSense has 2 networks:
WAN: 192.168.1.0/24 (my home network)
LAN: 10.50.140.0/24 (internal network).

The client is a pc connect via Wifi on network 192.168.1.0


Provided the settings are correct and the corresponding rules are defined, you cannot test the VPN connection if you are in the same network.
Test the client export file on the smartphone in the mobile network.