Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - AnthonyStark

#1
Zenarmor (Sensei) / Re: SOLVED Resolving hostname
March 28, 2024, 09:11:49 AM
It's done. It does not translate the IP address with the host, but creates new entries that I did not see in my top 10.

For my better understanding. I have now created a firewall alias of type - Hosts(s) with the corresponding IP as content.
The option "Use OPNsenes Host aliases for DNS enrichment" is active. However, I still see the IP address in the report. Do I need to update anything else?
#2
Zenarmor (Sensei) / Re: SOLVED Resolving hostname
March 27, 2024, 10:13:21 AM
Thank you very much. I am using the free version. So it is a limitation of my license.
#3
Zenarmor (Sensei) / Re: SOLVED Resolving hostname
March 26, 2024, 09:50:35 AM
Does anyone have any hints?
#4
Zenarmor (Sensei) / Re: SOLVED Resolving hostname
March 25, 2024, 06:05:46 PM
Hello,

even if it's an old post, I'll ask my question here.
I am using Zenarmor (1.16.4 - Mar 8, 2024 3:30 PM) and I have the problem that the IP addresses of the local systems are not resolved in the report.

I use AdGuard home on a RaspberryPI as DNS server and have set up UnboundDNS in OPNsense.

If I perform an nslookup on an IP address from the report via my PC, for example, the IP address is resolved, but this does not happen in the report.

The following options are activated:
Zenamor - Settings - DNS Enrichment for Reports
The Adguard IP was added
System - Settings - Administration - DNS Reping Check (disabled)

At first I thought it was a premium function that is not available in the free version. But when I read through the article here, it should also work in the free version or am I wrong?
As an alternative I could put OPNsense Host aliases, they will be resolved, but if possible I would like to avoid that.

Best regards
Anthony
#5
Hallo,

ich wollte auch nochmal von meinem Teilerfolg berichten.
Folgende VLANs sind vorhanden:

  • LAN
  • IoT
Die Sonos Geräte befinden sich im IoT-VLAN und mein iPhone im Home-VLAN. Mit folgender Konfiguration kann ich ohne Probleme von meinem iPhone die Sonos-Speaker mit Hilfe der Sonos-App bedienen.

Für alle Sonos-Speaker und mein iPhone habe ich statische DHCP-Leases eingerichtet, damit sich die IP-Adresse nicht verändert.

Im Anschluss habe ich vier Aliases eingerichtet:

  • SonosSpeaker - IPs aller Sonos-Speaker
  • SonosController - IPs meines iPhones
  • Sonos_TCP - 1400,3400,3401,3500,4070
  • Sonos_UDP - 1900,1901,5353,6969
Mit diesen Aliasen habe ich zwei Firewall-Regeln für das IoT-VLAN gebaut.
Allow SonosSpeaker => Controller für TCP und UDP
Der mDNS Repeater wurde für LAN und IoT aktiviert.

Mit dieser Konfiguration kann ich nun, nachdem ich das iPhone einmal mit dem IoT-VLAN verbunden und dort die Sonos-App geöffnet hatte, die Sonos-Speaker aus meinem anderen VLAN steuern.

Was ich leider nicht hinbekommen habe, ist die Steuerung der Sonos-Speaker über meinem PC. Ich habe mal testweise die IP-Adresse meines PCs zum Alias SonosController hinzugefügt, leider kann trotzdem keine Verbindung hergestellt werden.
Eventuell habt ihr dazu eine Idee?

Grüße
AnthonyStark
#6
Kannst du mit der von dir beschriebenen Regeln die Sonos-App nutzen? Ist da nicht noch ein Broadcast oder ähnliches notwendig?
#7
Die Anfrage hat sich mittlerweile erledigt. Ich habe nochmal alles zurückgesetzt und erneut konfiguriert. Der einzige Unterschied ist, dass ich das default VLAN1 untagged und nicht tagged auf den Ports konfiguriert habe, auf denen ich es benötige. Die Separierung klappt jetzt wie gewünscht.

Danke für Eure Bemühungen.
#8
Die Regeln wurden automatisch angelegt, diese sieht man auch nur, wenn man diese auf der rechten Seite ausklappt. Am Symbol links, dem Zauberstab, wird es auch ersichtlich.

#9
Die Einstellungen von IoT befinden sich im 1. Post und die Einstellungen von LAN habe ich noch hinzugefügt.
#10
Das Problem tritt auch mit Geräten auf, die direkt am Switch hängen. Mein AndroidTV ist per Kabel verbunden und der dazugehörige Port war im VLAN 2 für (IoT). Das Gerät hat keine IP bekommen, manuelle IP hat auch nicht geklappt. Als temporäre Lösung habe ich den Switch-Port auf Vlan 1 untagged konfiguriert und schon hat alles geklappt.

Die Access Points habe ich mit der Omada Controller Software auf einem RaspberryPi konfiguriert.
Die beiden Access Points hängen an einem Switch-Port, da die Access Points in Reihe geschalten sind.

Warum es direkt auf dem LAN-Port nicht klappt ist mit ein Rätsel.
#11
Guten Morgen,

seit dieser Woche habe ich eine OPNsense Firewall im Einsatz.
Ich verwende folgende Hardware:

  • OPNsense Hardware mit zwei zusätzlichen NICs (PCIe)
  • VDSL-Modem
  • Netgear Switch (VLAN-fähig)
  • TP-Link Omada-Acces Point

Das beschriebene Setup lief vorher mit einem OpenWrt Router (Pi4). Da der Pi4 nur eine NIC hat, als "Router on a Stick". Diese Konstellation hat problemlos funktioniert. Diese möchte ich im ersten Moment wieder mit der OPNSense abbilden als Ausgangsbasis.


                                            +-------------------------+
                                            |                         |
                                            |          MODEM          | Digitalisierungs Box Basic - OPNSense übernimmt die Einwahl (PPPoe)
                                            |          Router         |
                                            |                         |
                                            +------------+------------+
                                                         |
                                            +------------+------------+
                                            |                         |  igb0 - LAN
                                            |        OPNSENSE         |  igb1 - WAN
                                            |        Firewall         |
                                            |                         |  Interfaces: LAN (VLAN1) - 192.168.0.1/24 ; IoT (VLAN2) - 192.168.102.1/24; GUEST (VLAN 3) - 192.168.103.1/24
                                            +------+-----------+------+
                                                         |       
                                                         |           
                                                 +----------------+
                                                 |                | Port 1: Trunk - VLAN1, VLAN2, VLAN3 - tagged => OPNsense
                                                 +     SWITCH     |
                                                 |      LAN       | Port 2: TrunK - VLAN1, VLAN2, VLAN3 - tagged => AccessPoints
                                                 +-------+--------+
                                                         |
                                                         |
                                                +--------+---------+ 
                                                |    AccessPoint   |  SSIDs: HOME (VLAN1); IoT (VLAN2); GUEST (VLAN3)
                                                |                  |   
                                                +------------------+ 


Sieht ihr grundsätzlich ein Problem bei diesem Aufbau? Habe ich etwas übersehen?

Nun zu meinem Problem:
Wenn ich Geräte in das IoT bzw. GUEST Wlan packe, erhalten diese keine IP-Adresse. Die Netzwerkeinstellungen manuell setzen, hilft auch nicht.
Es funktioniert nur mit HOME (VLAN1).

Wie das IoT-Interface, die Firewall (Any-any zu Testzwecken) und DHCP konfiguriert sind, findet ihr im Anhang.

Was habe ich übersehen? Warum klappt meine Netzsegmentierung nicht?

Grüße