Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - PlanetDyna

#1
German - Deutsch / Re: Wireguard IPv6-Tunnel
February 10, 2024, 09:20:54 AM
Quote from: rowein on March 05, 2020, 04:39:22 PM
Auf dem WAN-Interface ist der Port auf die WAN-Adresse freigegeben. Worauf auch eigentlich die Dyndns-Adresse zeigt und ich sehe auch ein Paket von außen ankommen, wenn ich das so laufen habe.
Nur kommt das nicht am Tunnel an und es gibt kein Handshake.
Der einzige Unterschied bei den WAN-Regeln ist, dass meine erstellte den Port auf die WAN-Adresse freigibt und die durch die Portweiterleitung erstellte auf die Adresse im Wireguard-Tunnel zeigt.

Edit:
Habs mal angehängt.
Die erste ist die normale Portfreigabe und die zweite ist von der Portweiterleitung.
WAN-Adresse und Tunneladresse haben unterschiedliche IP´s

Lege ich die ipv6 WG-Interface Adresse selber fest?
Auf dem Dashboard wird mir nur eine ipv4 angezeigt.
#2
Ich nutze eine spezielle DNSCrypt Config. Nach einem Reboot der OPNSense wird diese leider immer überschrieben. Gibt es eine Möglichkeit das zu verhindern?

Danke im Voraus
#3
Nicht das ich wüsste.

Wenn ich "timeout = "5s" aus der Config entferne, funktioniert es.
#4
Hallo,

seit neusten erscheint bei mir folgender Fehler im Log:

E! error loading config file /usr/local/etc/telegraf.conf: error parsing data: line 31: key `timeout' is in conflict with line 17d


Meine Config sieht wie folgt aus:

[global_tags]


[agent]
  interval = "1s"
  round_interval = true
  metric_batch_size = 1000
  metric_buffer_limit = 10000
  collection_jitter = "0s"
  flush_interval = "10s"
  flush_jitter = "0s"
  precision = ""
  debug = false
  quiet = true
  omit_hostname = false

[[outputs.influxdb]]
  urls = ["http://192.168.12.151:8086"]
  database = "opnsense"

^G Help      ^O Write Out ^W Where Is  ^K Cut       ^T Execute   ^C Location
^X Exit      ^R Read File ^\ Replace   ^U Paste     ^J Justify   ^/ Go To Line
  GNU nano 7.2              /usr/local/etc/telegraf.conf

[global_tags]


[agent]
  interval = "1s"
  round_interval = true
  metric_batch_size = 1000
  metric_buffer_limit = 10000
  collection_jitter = "0s"
  flush_interval = "10s"
  flush_jitter = "0s"
  precision = ""
  debug = false
  quiet = true
  omit_hostname = false

[[outputs.influxdb]]
  urls = ["http://192.168.12.151:8086"]
  database = "opnsense"
  retention_policy = ""
  write_consistency = "any"
  timeout = "5s"
  insecure_skip_verify = false






  timeout = "5s"

[[inputs.cpu]]
  percpu = true
  totalcpu = true
  collect_cpu_time = false

[[inputs.disk]]

[[inputs.diskio]]


[[inputs.mem]]

[[inputs.processes]]


[[inputs.system]]

[[inputs.net]]

^G Help      ^O Write Out ^W Where Is  ^K Cut       ^T Execute   ^C Location
^X Exit      ^R Read File ^\ Replace   ^U Paste     ^J Justify   ^/ Go To Line
  GNU nano 7.2              /usr/local/etc/telegraf.conf

[global_tags]


[agent]
  interval = "1s"
  round_interval = true
  metric_batch_size = 1000
  metric_buffer_limit = 10000
  collection_jitter = "0s"
  flush_interval = "10s"
  flush_jitter = "0s"
  precision = ""
  debug = false
  quiet = true
  omit_hostname = false

[[outputs.influxdb]]
  urls = ["http://192.168.12.151:8086"]
  database = "opnsense"
  retention_policy = ""
  write_consistency = "any"
  timeout = "5s"
  insecure_skip_verify = false


  timeout = "5s"

[[inputs.cpu]]
  percpu = true
  totalcpu = true
  collect_cpu_time = false

[[inputs.disk]]

[[inputs.diskio]]


[[inputs.mem]]

[[inputs.processes]]


[[inputs.system]]

[[inputs.net]]


#5
Can I adopt this configuration 1:1? In this setup, the proxy and relay server have been connected. Or is that not intended?

https://codeberg.org/DecaTec/dnscrypt-proxy-config/commit/6dc93c83e3d7c2249075264bf7ca46ae54a83835
#6
Vielen Dank für Deine Antwort, micneu.

Ich möchte den gesamten Traffic verstecken. Ja - mir ist bewusst, dass ich dann NordVPN o.ä. vertraue.
#7
Hallo zusammen,

ich möchte meine bestehende Netzwerkarchitektur mit dem Fokus auf Sicherheit umstellen.

Aktuell betreibe ich

- OPNsense auf einem (derzeit nicht dediziert)
- Unraid-Server mit diversen Applikationen, die u.a. über die WAN-Schnittstelle zu erreichen sein müssen.
- Zu diesen zählen u.a.: DynDNS, Nextcloud, NGINX Proxy-Manager mit Cloudflare, Matrix.

Die OPNsense soll in Kombination mit

- Pi-hole DoH
- Unbound
- VPN (in diesem Fall NordVPN als Anbieter)

konfiguriert werden.   

Dabei haben sich mir folgende Fragen ergeben:

- Ist dieses Setup technisch umsetzbar?
- Ergibt es Sinn? Ich habe viele User gesehen, die eine Konfiguration mit Pi-hole DoH und Unbound verwenden. Jedoch diese Verbindung anschließend nicht über eine VPN-Verbindung herstellen.
- Gibt es Alternativvorschläge?

Vielen Dank im Voraus
PD