Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - pts

#1
German - Deutsch / MultiWAN bündeln
December 05, 2022, 07:22:00 PM
Moin!

Wir sind hier in einer Region mit schlechter DSL-Versorgung. Deswegen haben wir schon länger 2 DSL-Leitungen und ein LTE-Failover. Derzeit ist es so konfiguriert, dass Dienste A, B, C auf DSL1 laufen und Dienste D, E, F auf DSL2. Das Ganze bei Ausfall auf einer Leitung, und wenn das DSL mal wieder ganz steht notfalls auf LTE. Funktioniert soweit sehr gut.

Leider lässt der VDSL-Ausbau noch auf sich warten und ich spiele hier gerade die Möglichkeit durch, die beiden DSL-Leitungen zu bündeln. Das geht natürlich nur mit einer Gegenstelle, ein Debian-Server mit 1GBit/s symmetrischer Anbindung steht bereit (haben wir eh schon). Versuche mit dem Round-Robin-verteilen der Pakete über beide Leitungen funktionieren leider nicht mit allen unseren Diensten, da gibt es teilweise Fehler. Immerhin ist es dem Backup auf P2P Basis egal, wie die Pakete geroutet werden.

Meine Frage ist daher, gibt es etablierte Software, die zwei DSL-Leitungen virtuell bündelt, um diese dann am Server "im Internet" wieder zu entzerren? Beide DSL-Leitungen sind gleich stark (schwach), ein einfacher Multiplexer dürfte funktionieren.

Gruß

Pascal
#2
General Discussion / NTPd not reachable
July 21, 2022, 10:06:35 AM
Hi!

I am using OPNsense 22.1.7_1-amd64 on a ALIX APU. This works fine so far, but I am a bit stuck with my NTPd configuration. I am unable to reach the NTPd from my LAN-Network. So I checked with sockstat:
root@OPNsense:~ # sockstat -l | grep 123
root     ntpd       64275 20 udp6   *:123                 *:*
root     ntpd       64275 21 udp4   *:123                 *:*
root     ntpd       64275 22 udp4   192.168.9.10:123      *:*
root     ntpd       64275 23 udp4   192.168.0.10:123      *:*
root     ntpd       64275 24 udp6   ::1:123               *:*
root     ntpd       64275 25 udp4   127.0.0.1:123         *:*
root     ntpd       64275 26 udp4   192.168.2.0:123       *:*


192.168.0.0/24 is my LAN, so ntpd is running an listening. But when I scan the firewalls IP-address with nmap, I do not see this port open - unlike 22, 53 and 80.

I am a bit confused, as is especially configured the rules that any traffic between LAN and Firewall (IPv4/6, any protocol) is allowed:


Protocol src                  port target port Gateway shedule

IPv4+6 *  *                   *          this Firewall * * *
IPv4   * this Firewall *          LAN network * *



[Sorry for the ugly translation into English].

Can you please help me to find the problem?

Best

Pascal
#3
Nein, die Standart-Regeln sind da. Könnte mir mein Multi-WAN mit den Gateway-Regeln (fallback) in den Weg gekommen sein?
#4
Hallo!

Danke für den Tipp. Aber Dnsmasq ist inaktiv.

Nebenbei ist mir aufgefallen, dass ich das LAN-Interface der Firewall auch nicht anpingen kann...
#5
Alles richtig, aber WENN ich 192.168.0.10 als DNS eingebe, wird nichts aufgelöst! Gar nichts! Keine Antwort vom DNS!
#6
Hallo Mabub,

erstmal danke für deine Antwort. Hier meine Config:




Allerdings ist das 1.1.1.1 nur drin, weil wenn ich es weglasse eben kein DNS antwortet. Ist quasi der temporäre workaround, bis 192.168.0.10 als DNS antwortet.

Hier noch meine Firewall-Regel im LAN...

#7
German - Deutsch / Unbound DNS nicht erreichbar
May 13, 2022, 12:02:40 PM
Hallo!

Ich migriere derzeit von pfsense zu opnsense, da ich mit der Art uns Weise, wie bei pfsense mit WireGuard umgegangen wird, nicht zufrieden bin. Opnsense funktioniert nun schon recht gut für mich, eine kleine Sache ist aber noch problematisch:

Der Unbound DNS Dienst ist konfiguriert und läuft, aber aus einem mir nicht ersichtlichen Grund, ist der Port 53 aus dem LAN nicht zu erreichen:

nslookup.exe golem.de
DNS request timed out.
    timeout was 2 seconds.
Server:  UnKnown
Address:  192.168.0.10

DNS request timed out.
    timeout was 2 seconds.
DNS request timed out.
    timeout was 2 seconds.
DNS request timed out.
    timeout was 2 seconds.
DNS request timed out.
    timeout was 2 seconds.
*** Zeitüberschreitung bei Anforderung an UnKnown.


Allerdings ist der Port offen:

sockstat -4 -l | grep 53
unbound  unbound    36657 6  udp4   192.168.0.10:53       *:*
unbound  unbound    36657 7  tcp4   192.168.0.10:53       *:*
unbound  unbound    36657 8  udp4   192.168.2.0:53        *:*
unbound  unbound    36657 9  tcp4   192.168.2.0:53        *:*
unbound  unbound    36657 10 udp4   192.168.9.10:53       *:*
unbound  unbound    36657 11 tcp4   192.168.9.10:53       *:*
unbound  unbound    36657 12 udp4   127.0.0.1:53          *:*
unbound  unbound    36657 13 tcp4   127.0.0.1:53          *:*
unbound  unbound    36657 18 udp4   192.168.0.10:53       *:*
unbound  unbound    36657 19 tcp4   192.168.0.10:53       *:*
unbound  unbound    36657 20 udp4   192.168.2.0:53        *:*
unbound  unbound    36657 21 tcp4   192.168.2.0:53        *:*
unbound  unbound    36657 22 udp4   192.168.9.10:53       *:*
unbound  unbound    36657 23 tcp4   192.168.9.10:53       *:*
unbound  unbound    36657 24 udp4   127.0.0.1:53          *:*
unbound  unbound    36657 25 tcp4   127.0.0.1:53          *:*
unbound  unbound    36657 30 udp4   192.168.0.10:53       *:*
unbound  unbound    36657 31 tcp4   192.168.0.10:53       *:*
unbound  unbound    36657 32 udp4   192.168.2.0:53        *:*
unbound  unbound    36657 33 tcp4   192.168.2.0:53        *:*
unbound  unbound    36657 34 udp4   192.168.9.10:53       *:*
unbound  unbound    36657 35 tcp4   192.168.9.10:53       *:*
unbound  unbound    36657 36 udp4   127.0.0.1:53          *:*
unbound  unbound    36657 37 tcp4   127.0.0.1:53          *:*
unbound  unbound    36657 42 udp4   192.168.0.10:53       *:*
unbound  unbound    36657 43 tcp4   192.168.0.10:53       *:*
unbound  unbound    36657 44 udp4   192.168.2.0:53        *:*
unbound  unbound    36657 45 tcp4   192.168.2.0:53        *:*
unbound  unbound    36657 46 udp4   192.168.9.10:53       *:*
unbound  unbound    36657 47 tcp4   192.168.9.10:53       *:*
unbound  unbound    36657 48 udp4   127.0.0.1:53          *:*
unbound  unbound    36657 49 tcp4   127.0.0.1:53          *:*
unbound  unbound    36657 54 tcp4   127.0.0.1:953         *:*


Wenn ich jedoch aud dem LAN mit nmap die offenen Ports scanne, so ist 53 nicht dabei...

Ich gebe als Workaround jetzt erstmal den DNS von Cloudflare per DHCP heraus, aber das ist nicht meine "Lieblingslösung". Könnt ihr mir bitte helfen, meinen Fehler zu finden?

Ich habe eine MULTI-WAN-Konfiguration mit Fallback auf WAN2 (WAN1 Standart). Mein LAN ist 192.168.0.0/24, WIFI ist 192.168.9.0/24, WireGuard liegt auf 192.168.2.0/24.

Meine beiden WAN sind leider Double NAT mit Fritzboxen im Addressbereich 192.168.178.0/24 (WAN1) und 192.168.188.0/24 (WAN2), aber das dürfte keine Auswirkungen auf das DNS-Problem haben. Diese Konfiguration ist leider nicht zu umgehen, das die Fritzboxen auch als DECT Basis fungieren und eine Gäste-WLAN bereitstellen.

Danke!