Quote from: silke61 on April 01, 2026, 07:38:17 AM- Installation der aktuellen Version mit UFS.Warum will man das heute noch? Es gibt dafür keinen Grund, auch nicht in einer VM.
Quote from: silke61 on April 01, 2026, 07:38:17 AMLaut ChatGPT vermutliche Ursache: Ich hatte bei meinen Versuchen in dem bei der Installation automatisch angelegten WAN_DHCP Gateway die IP der Fritzbox eingetragen.Ist das Interface als DHCP-Client konfiguriert, bekommt es die Gateway-IP vom DHCP und konfiguriert es automatisch.
Dass die Fritzbox das Gateway ist, ist ja in deinem Fall okay.
Ein Fehler der oft passiert und für Kommunikationsprobleme sorgt, ist ein Gateway auf den internen Interfaces einzutragen. Da darf nichts eingetragen werden.
OPNsense auf Geräte
Quote from: silke61 on April 01, 2026, 07:38:17 AM- kein DHCPÄhnliches ist mir auch schon passiert. Da war es allerdings der ISC DHCP, der gelaufen ist und den KEA Start verhinderte.
Ich habe Kea DHCP mit einem Pool für das VLAN eingerichtet, bekam aber keine IP in meinem Client. Manuelle IP-Vergabe auf dem Client hat funktioniert. Als Ursache stellte sich heraus, daß ich (vermutlich beim Durchgehen des Wizard) den dnsmasq DHCP-Server gestartet haben muß.
Tipp: System: Diagnostics: Services zeigt, welche Services laufen. Die rasche Kenntnis, dass ein Service nicht läuft, hilft schon mal weiter. Das System-Log sollte dann mehr dazu verraten.
Quote from: silke61 on April 01, 2026, 07:38:17 AM- Kein Zugriff auf die Admin-Oberfläche nach Erstellung der "Standard"-RegelnDie Reihenfolge der Regel ist entscheidend. Die Regeln werden von oben nach unten abgearbeitet, trifft eine zu, wird sie angewandt.
Nachdem soweit alles lief, wollte ich für das VLAN-Interface die Regeln erstellen, die ich für grundlegend halte (von unten nach oben):
1. any-Regel, um ins Internet zu kommen
2. rfc1918-Regel (block), um die anzulegenden weiteren VLANs abzuschotten
3. pass-Regel vom VLAN-Netz auf "This Firewall"
(4. pass-Regel für das Fritz-Netz war unproblematisch deshalb in Klammern)
Was ich wirklich nervig fand war, daß 3. so nicht funktioniert hat. Erst einmal war ich schon irritiert, daß innerhalb desselben Netzes (vom Client auf 192.168.99.5 zur OPNsense auf 192.168.99.1) überhaupt die block-Regel greift aber ok. Doch die pass-Regel unter 3. hat weder mit "This Firewall" noch mit 192.168.99.0/24 als Destination funktioniert.
Für das zutreffen sind verantwortlich: Interface, Richtung, Protokoll, IP-Version, Qull-IP u. -Port, Ziel-IP u. -Port.
D.h. wenn du RFC 1918 blockieren möchtest, muss diese Regel oberhalb der allow-any stehen.
Zugriff auf die FW sowie auch andere lokale Ressourcen musst du per Regel oberhalb der Block-RFC1918 erlauben, da diese sonst jeglichen Zugriff schon blockiert.
"