Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - jwadmin

#1
Hallo, die Anweisungen im Link treffen zwar mein Problem nicht genau, haben mich aber auf die richtige Spur gebracht!

Ich möchte ja, das alle HTTP/HTTPS-Zugriffe aus LanNet von Standort1 (nicht nur ein einzelner Client) nach Standort2 den Proxy umgehen, daher habe ich bei Source "LanNet" eingetragen und bei "Destination" das IP-Netzwerk aus Standort2, dann funktioniert es!

Vielen Dank für die Antwort!
#2
Hallo, guten Tag!

Vielleicht kann mir jemand bei diesem Thema helfen:

Ich habe zwei OPNSense an zwei Standorten mit site-to-site-VPN (OpenVPN) verbunden, Zugriffe LAN / HTTP / HTTPS etc. funktionieren in beide Richtungen einwandfrei. Standort2 ist der VPN-Server, dort ist (noch) kein Web-Proxy aktiviert; Standort1 ist der VPN-Client.

Sobald ich jedoch an der OPNSense an Standort1 den (transparenten) Web-Proxy (mit entsprechenden NAT-Rules) aktiviere (egal ob mit SSL-Inspection oder ohne), sind von Standort1 keine HTTP/HTTPS-Zugriffe mehr auf die an Standort2 befindlichen Webserver mehr möglich.

Hat evtl. jemand den entscheidenden Hinweis für mich, was ich hier nicht bedenke oder falsch mache?

Vielen Dank und Grüße!

#3
...was ich noch erwähnen wollte:

Wenn ich eine Route auf den (Windows)-Clients setze, also "route add 10.20.31.0 mask 255.255.255.0 xxx.xxx.xxx.253", kann ich mich per RDP mit jedem Client, der diese Route gesetzt hat, verbinden, ich könnte mir also so behelfen.

Aber sauberer wäre es, wenn das die OPNSense1 regeln würde.
#4
...nein, was ein HAProxy macht, weiss ich, hier geht es nur um Routing bzw Regeln der Firewall, aber vielen Dank für Deine Antwort!
#5
Hallo und guten Tag!

Ich habe ein Problem mit zwei OPNSenses im gleichen LAN in Bezug auf Routing:

Szenario:
- OPNSense1 als LAN-Standardgateway IP xxx.xxx.xxx.254/24 (für alle Geräte im LAN), mit eigenem Internetanschluss und OpenVPN-Netz 10.20.30.0/24 auf Port 1194

- OPNSense2 (als nicht-automatisches "Fallback" für den Fall eines Internetausfalls bei OPNSense1) mit LAN-IP xxx.xxx.xxx.253/24, ebenfalls mit eigenem Internetanschluss und OpenVPN-Netz 10.20.31.0/24 auf Port 1195

Wie man eine Multi-Wan-Verbindung mit einer OPNSense konfiguriert, ist mir bekannt, jedoch ist das aus baulichen Gründen nicht möglich, trägt an dieser Stelle m.E. auch nichts zum eigentlichen Problem bei.

Das VPN zu beiden OPNSenses funktioniert, doch natürlich werden die Verbidungen von/zu den Clients (zb RDP) via Standardgateway (also OPNSense1) abgewickelt, was dazu führt, dass RDP-Verbindungen via VPN über die OPNSense2 nicht funktionieren. Traceroute sowie Ping vom verbindungsherstellenden Client (zur OPNSense2) aus geben jedoch jeweils gültige Antworten auf beliebige PCs im LAN zurück, auch die Namensauflösung gibt die korrekten IPs der Clients im LAN zurück.

An der OPNSense1 habe ich einen zweiten Gateway mit der IP xxx.xxx.xxx.253 (also die OPNSense2) sowie eine Route zum VPN-Netz 10.20.31.0/24 der OPNSense2 erstellt. Diese Route funktioniert wohl auch, denn wenn ich sie deaktiviere, geben Traceroute und Ping keine Werte mehr zurück.

Mit VPN via OPNSense2 können also keine RDP-Verbindungen zu den Clients aufgebaut werden, da sie ja nicht der Standardgateway fürs LAN ist, das habe ich mit dem Routing auf OPNSense1 versucht, entsprechend zu konfigurieren.

Da ich ähnliche Szenarien in der Vergangenheit zB mit Lancom-Routern durch entsprechendes Routing habe konfigurieren können, scheitere ich jedoch an der OPNSense diesbezüglich.

Das müsste doch gerade mit der OPNSense realisierbar sein? Habe ich evtl. Regeln falsch oder gar nicht konfiguriert? Wenn ja, welche Regeln müssten das sein?

Ich hoffe, ich habe das Problem so formulieren können, dass man es nachvollziehen kann und dass jemand das entsprechende Know-How hat, um mir bei der Lösung behilflich zu sein.

Ich bedanke mich im Voraus dafür!
#6
Vielen Dank!

Hat funktioniert!
#7
German - Deutsch / Postfix / RSpamd vor Exchange Server
January 26, 2023, 02:12:22 PM
Hallo und guten Tag!

Möglicherweise kann mir jemand bei der Konfiguration von Postfix / RSpamd vor einem Exchange Server helfen.

Ich möchte erreichen, dass alle eingehenden (evtl auch ausgehenden) Mails via SMTP über den Postfix / RSpamd mit RSpamd und ClamAV gefiltert werden. Diese Anleitung https://docs.opnsense.org/manual/how-tos/mailgateway.html und auch weitere Hinweise habe ich schon gelesen / getestet, komme jedoch nicht weiter.

Konkret fehlt mir die Info, welche Firewall-Regeln für welche Schnittstelle konfiguriert werden müssen, ob NAT erforderlich ist und wie dann die Einstellung dafür lauten müsste. Ich habe alle Einstellungen lt. Tutorials entsprechend abgearbeitet / getestet, jedoch wenn ich den Postfix aktiviere und meine bisherige NAT-Regel auf den vorgeschalteten Mail-Proxy deaktiviere, meldet sich der Mailserver per Telnet nicht mehr und es gehen demzufolge auch keine Mails mehr ein, senden ist jedoch möglich.

Vielleicht hat jemand einen Hinweis? Exakte Konfigurationshinweise habe ich insbesondere zum Thema NAT / Firewall-Regeln leider nicht gefunden.

Vielen Dank!
#8
Hallo!

Ich versuche vergeblich, im HAProxy MAPI für Outlook-Zugriffe zum Exchange 2016 ohne VPN zu konfigurieren und habe dazu viele (meist leider schon veraltete) Anleitungen / Forenbeiträge durchforstet. Hat jemand evtl. ein ähnliches Problem und den rettenden Hinweis? Vielen Dank!