Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - BüroMensch

#1
Machen die das nicht mehr umsonst? Alternative?You cannot view this attachment.
#2
Schade, für die Anfänger, wie mich ist so wie jetzt geht ziemlich kompliziert. Ist das nur temporär? Ich hoffe, dass die Programmierer sind das noch überlegen.

MfG
#3
War das schon immer so? Ich glaube, ich hätte noch unter 24.x alles in OPNsense eingerichtet und zum Laufen gebracht. Aber vielleicht habe ich nur davon geträumt.
Danke
#4
Hallo Forum,

ich stehe vor dem Problem, dass ich eine zweite WAN (OPT1) einrichten möchte. Die Internetleitung ist SuperVectoring von der DTAG mit fester IP. Als DSL-Modem nutze ich Dreitek 167 verbunden mit dem 3 Port einer Intel T4-steckbaren Netzwerkkarte. Alles läuft auf Proxmox und OPNsense 25.7.
Wie gesagt, wenn ich die OPT1 einrichten will, kann ich nur DHCP oder static IP wählen. PPPoE ist nicht vorhanden.
Was mache ich falsch?

Bitte um Hilfe
#5
Ich dachte, wenn ich eine zweite Instanz erstelle und auch neue also doppelte Peers erstelle, dann kann ich auf den Fritzboxen draußen eine zweite Verbindung erstellen und gleichzeitig auf beide WANs verbinden.   

Dankeschön
#6
Hallo Forum,

in der Zentrale habe Glasfaser 300/300 Mbit synchron (5 feste ipv4 Adressen)als WAN und SuperVectoring 250/40 Mbit (1 feste IPv4 Adresse)als OPT1. Ich möchte Wireguard VPN site-to-site mit enternden FritzBoxen aber auch Windows- und iOS Geräten so einrichten, dass beim WAN-Ausfall automatisch sich die FritzBoxen sowie Windows- und iOS-Klienten über OPT1 verbinden.

Geht das überhaupt, bitte um Hilfe.

Dankeschön
#7
Danke

ich habe die Regel erstellt. Leider geht Wireguard immer noch nicht.

ES GEHT! Mein Fehler war eine falsche Eintragung bei Instances "Server" und zwar bei der Position  Protocol habe ich UDPv4 eingetragen statt UDP. Darum war eine VPN-Verbindung über Mobilfunk nicht zum Stande gekommen. Wireguard geht inzwischen auch aber warum - keine Ahnung!

Danke für die Unterstützung!
#8
unter Normalization kann ich leider nicht finden
#9
auf OPNsense unter Wireguard kann ich nur MTU Feld finden.
#10
Hallo Forum,

hat jemand von Euch auf dem neuen iPad 13 Zoll M4 von 2024 VPN (Wireguard oder OpenVPN) über 5G auf OPNsense hingekriegt?
Über Wlan geht, über 5G keine Chance. Die Hotline von und der Telekom und Apple kann nicht helfen.
Bin ziemlich aufgeschmissen. Der Chef fliegt nächste Woche in den Urlaub und wollte auf dem iPad RDP zu seinem Rechner im Büro aufbauen.

Irgend eine Idee?

Danke
#11
das bedeutest, dass ich keinen peer für die Verbindung zwischen dem iPhones und OPNsense brauche?

#12
Hallo Forum,

ich habe schon mehrere Satelliten (Fritz!Box) mit der Verwaltung (OPNsense 25.8) per wireguard site-to-site angebunden und jetzt suche ich aktualisierte how-to für die Herstellung einer wireguard Verbindung zwischen iOS (iPhone + iPad aktuelle Version) und der Verwaltung mit OPNsense 25.8

Was muss ich konkret bei der Erstellung von peer im peer-generator unter: Endpoint, Address, Allowed IPs eintragen?

Hat das schon jemand am laufen?

Danke

MfG
#13
Das ist diese Eintragung in der alten (legacy) Konfiguration ovpn:

"auth SHA512"

die die Verbindung zum instances-Server verhindert.

#14
ich habe so gemacht wie Du geschrieben hast. Der neue Server startet, die Schnittstelle startet, zeigt auch das Tunnel-Netzwerk, die Firewall Regel in der neuen Schnittstelle eingerichtet und aktiviert. Aber die Verbindung klappt leider nicht. Ich habe mir die Konfigurationen angeschaut:

legacy:

dev tun
persist-tun
persist-key
data-ciphers-fallback AES-256-GCM
auth SHA512
client
resolv-retry infinite
remote xxx.xxx.xxx.xxx 1194 udp
remote yyy.yyy.yyy.yyy 1194 udp
lport 0
verify-x509-name "C=DE, ST=NDS, L=Stadt, O=Firma, emailAddress=mail@mail.com, CN=SERVER-CE" subject
remote-cert-tls server
auth-user-pass
compress lz4-v2
<ca>


instances:


dev tun
persist-tun
persist-key
client
resolv-retry infinite
remote xxx.xxx.xxx.xxx 1194 udp
remote yyy.yyy.yyy.yyy 1194 udp
lport 0
verify-x509-name "C=DE, ST=NDS, L=Stadt, O=Firma, emailAddress=mail@mail.com, CN=SERVER-CE" subject
remote-cert-tls server
auth-user-pass
<ca>

der Rest stimmt überein.

Ergänzung:
Ich habe eine alte (vom legacy) Konfiguration bearbeitet und alles was in der neuen nicht vorhanden ist, gelöscht. Und voila, die Verbindung zum instances-Server steht. Jetzt muss ich noch herausfinden, was wirklich in der Konfiguration stört:

data-ciphers-fallback AES-256-GCM
auth SHA512
compress lz4-v2

das mache ich aber Morgen, weil sich heute schon genervte Mitarbeiter gemeldet haben :-(
#15
am Ende legacy:


............................
eV0OfZIEbdzw4gob8VyaH/PrpJ8F
-----END PRIVATE KEY-----
</key>
<tls-auth>
#
# 2048 bit OpenVPN static key
#
-----BEGIN OpenVPN Static key V1-----
8870edd30ce654024741e8f9a2795f51
................................

-----END OpenVPN Static key V1-----
</tls-auth>
key-direction 1


instances:

............................
eV0OfZIEbdzw4gob8VyaH/PrpJ8F
-----END PRIVATE KEY-----
</key>
<tls-crypt>
#
# 2048 bit OpenVPN static key
#
-----BEGIN OpenVPN Static key V1-----
f9d1a9622bb3570205eb4a65f90382de
................................

-----END OpenVPN Static key V1-----
</tls-crypt>


die tls und static-keys sind leider anders

Danke