Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - Zapad

#1
Anscheinend hat man IP6 Pobleme doch nicht gelöst....

bei mir verschwindet die regelmässig und kein Gateway, da hilf kein  interface de-/aktivieren oder neustart, einzig rücksicherung zu dem Punkt wo es geklappt hat.



probier mal diesen patch von früher, der hat mir sofort geholfen:

opnsense-patch 89ee410

info dazu:

https://github.com/opnsense/core/issues/6939

Ich hoffe das es mal Rockstabil läuft.

#2
German - Deutsch / Firewall Regelbau
October 02, 2025, 04:56:47 PM
Hallo,

eine frage:

was macht eher Sinn bzw erleichtert Verwaltungs aufwand.

1- Regel mit Quelle (Gruppe) und ziel port (einer)

oder

2- Quelle (Einzeln) und Ziel Ports (Gruppe)

Beispiel:

Quelle pc1 > ziel > jeglich: Ports: (https,http ntp, dns) und so weiter für jeden PC oder Vlan

das heisst für jede Regel pro Client Wiederholen sich die Ports.

oder

Quelle (pc1 pc2 pc3 etc.) > je 1 Port(HTTPS)

das heisst pc1, 2, 3 usw port nur Einer.

macht das was aus?
#3
German - Deutsch / Re: Regeln Clonen!? VORSICHT"!
October 01, 2025, 04:40:59 PM
ich schätze das sind Uralt Admin Geschichten.... :D

Früher hat man server oder clients geklont, und man hatte bestimmte SID Probleme (auch bei Office) da haben so Fuzzys mal sowas wie NewSID programmiert und das war es.

Ich habe auf der Sense die meisten Regeln geklont und laufen all sowohl bei Firewall als auch bei NAT.

und vermisse nur eine einzige Funktion eine Referenz Vorlage zu machen und dann zu klonen.
#4
dann bin ich mit meinem Latein am ende....

übrigens, ich denke das cachen solle einer von beiden ich habe es auf Adguard abgestellt.
#5
hast du bei Unbound bei Abfrage weiterletung, System name server verwenden angeklickt?
oder bei System>einstellungen>Allgemein irgendwelche DNS / Gateways angegeben?
#6
Drück mal bei Adguard DNS Einstellungen>Upstreams testen.

alles ok?
#7
sieht eigentlich gut aus....
ich habe Adguard auf meiner NAS als Docker und der fragt Unbound ab.

die Durchschnittliche bearbeitungszeit ist bei 50ms aber ich habe keine Einbussen oder so das geht alles ziemlich flott....

ist irgendetwas auf WAN konfiguriert? gibt es irgenwelche Livelog Einträge mit Port 53, 5353?
#8
Probier mal so

interface natürlich ändern.You cannot view this attachment.

#9
ty moshesh sdelat alias s ip clientami ili zelyami

V pravilach stavish ili source ili target i gateway gruppu po kotoroj dolshno idti.

Source > mypc > destination > youtube.com > gateway Wan1.
#10
was besagt denn Adguard als "durchschnittliche antwort-upstreamzeit?" in der Übersicht.
#11
German - Deutsch / Re: Kea DHCPv6 Optionen
September 27, 2025, 08:52:51 AM
ich nutze die Sense im Dualstack und verteile nur ULA IP6 per KEA.

NTP Problematik habe ich über Redirekt Rule zu meiner NAS gelöst.

Soweit ch im rdr Log sehen kann läuft es für IP4 und 6.
#12
Die Fragen hatte ich mir auch gestellt und als Antwort auf mene Bedenken,
ULA mit NAT eingerichtet.

Eventuell ist auch NPTv6 Hilfreich,

Ich schätzre das ist auch mit der Grund warum IPv6 immernoch Schattendasein führt.
#13
eigentlich sieht es gut aus, ich habe ähnliche konfig die so läuft.

Was sagt denn Livelog dazu gibes einträge? bitte bei Regeln protokollierung einschalten.
#14
German - Deutsch / Re: Wireguard mit Dual Stack
August 25, 2025, 10:02:23 AM
ich schätze dafür brauchst du "statische" IPv6 adressen zb. eigene ULA's....

wie willst du sonst Clients pflegen?

eventuell kennt einer andere Wege.
#15
German - Deutsch / Re: Leicht verzweifelt
August 21, 2025, 09:37:27 AM
Quote from: Monviech (Cedrik) on August 20, 2025, 07:31:22 PMAm besten Captive Portal einrichten auf dem "freien" WLAN.

https://docs.opnsense.org/manual/captiveportal.html

Zusätzlich alle DNS Server blockieren außer dnsmasq auf der OPNsense und dann mit ipset eine strikte allowliste oder blockliste führen für Domains. Das blockt härter als DNS blackhole.

https://docs.opnsense.org/manual/dnsmasq.html#firewall-alias-ipset

Das kann sozusagen on top auf Unbound blocklisten betrieben werden wenn man nach Unbound weiterleitet (auch beschrieben ein punkt über ipset)

Ob dann ein Gerät die MAC ändert oder nicht ist egal, die müssen einen Validen Voucher für Captive Portal haben und auch so wird fast alles geblockt was man nicht Kindern geben will. Und wenn Kind böse wird der Voucher entzogen.



genauso macht man das, habe etwas abgewandelt bei mir umgesetzt und kein mac kuddel-muddel.