Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - MarroniJohny

#1


Habe es zum laufen gekriegt. Mit dem custom Image wollte es nicht klappen. Also ein Standard Debian installiert, mit dem gings dann.

Danke
#2
Hi

Habe nun meinen Device Server zusammen gebastelt. Basiert auf einem R Pi 4b mit VirtualHere. Es wird wohl eine Adresse bezogen von der Sense, aber da steht bei den Leases immer inaktiv. Bzw. der Rote Stecker da. Habe auf dem DHCP Server weder einen Gateway noch Nameserver eingetragen. Was mache ich da falsch?

Die Interfaces habe ich nDNS hinzugefügt. Man kann sogar die Adresse des Dongle Servers händisch angeben, denke also nDNS brauche ich gar nicht. Glaube aber, dass das Problem noch in meiner Sense Konfiguration liegt.



You cannot view this attachment.
#3
Alles klar.

Muss sagen, dass ich mich langsam mit der OPNsense anfreunde. Am liebsten hätte ich ja wieder eine Zywall gehabt, aber gibt wohl gar nichts mit 10 Gbit, und sonst viel zu teuer. pfsense und Sophos hatte ich auch angetestet. Mit Endian hatte ich angefangen, aber die bietet mir zu wenig Funktionen. Die Entscheidung zur OPNsense war glaube ich gut. Sowohl von der Software- als auch von Eurem Support hier. Wäre beinahe bei der Sophos hängen geblieben, aber dann doch noch umgeschwenkt. Mit der Sophos hatte ich im Downstream bisschen bessere Performance, die OPNsense bringt die Leistung dafür aber in beide Richtungen.

Danke mal soweit.
#4
Okay, danke. Was muss ich da bei mDNS Repeater bei hörende Schnittstellen angeben? Dort wo die Server sind, die Schnittstellen die darauf zugreifen sollen oder beides?

Ziel wäre es, dass aus dem LAN/Gäste LAN gedruckt und gescannt werden kann, und in einem Labor Netz auf dem Server Zugriff auf die Dongles ermöglicht wird.
#5
Hi

Habe eine Sense mit 6x 10 Gbit und 4x 1 Gbit. Der Grossteil der Clients/Server hängt da direkt dran, den Server fahre ich getagged mit einer Strippe an.

Jetzt möchte ich den Drucker und einen Dongle Server auf Basis eines Rasperry Pi auch direkt an die Firewall hängen, je an einem eigenen Subnet. Wie kriege ich jetzt die Clients aus einem anderen VLAN/Subnet dazu, die Geräte automatisch zu finden? Soweit ich weiss, werden die Geräte im Normalfall über die Broadcast Adresse gesucht/gefunden? Also die Adresse xxx.xxx.xxx.255?

Naja, man könnte jetzt wegen den zwei Geräten diverse Bridges machen. Aber geht das irgendwie eleganter?

Den Drucker (Multifunktion) könnte man jetzt im Notfall noch per IP ansprechen. Aber beim virtualhere Dongleserver kann man glaube ich keine Server IP angeben, der sucht halt im lokalen Netz.

Ideen?

Gruss und danke
#6
Ja, habe leider noch andere Hobbys. Die init7 Leitung mit dem /29er Subnet könnte ich mir gerade noch so aus den Rippen schneiden. Aber brauche noch Festnetz mit Flat und Premium TV, das habe ich so halt gerade mit drin mit den beiden Anbietern. Ich entscheide das leider/zum Glück auch nicht selber.

Eine fixe IP habe ich ja schon. Beim zweiten Anbieter muss ich dann schauen, ob der seine IP oft wechselt. Strom ist leider auch nicht ganz günstig. Die Sense schluckt schon um die 70W im idle, der C612 Server mit 256 GB ist jetzt auch nicht so sparsam. Und mit zwei 10 Gbit Routern wird wohl auch nicht besser in meiner Rabbithole. Und halt ein reisen Urwald an Kleinkram läuft noch. Brauche im Schnitt so 5.5 bis 7.5 MWh p.a., bisschen viel für den Einmann Haushalt.

Einen VPS für VPN möchte ich mir jetzt nicht unbedingt ans Bein binden. Habe mir ja extra die 10 Gbit Sense gebastelt, die würd unter Wireguard eh gnadenlos einbrechen (Haswell Xeon), der VPS dürfte wohl auch nicht mit 10 Gbit angebunden sein.

Würde mir Stand heute die 10 Gbit Hardware nicht mehr anschaffen, in der Praxis bleibt da relativ wenig von hängen. 1/1 würds von daher auch tun für meinen Anwendungsfall.

Aber nochmal zu der Ausgangsfrage: wenn ich zwei Leitungen habe, sagen wir beide mit fixer IP, kann ich die Dienste per Domain/DNS irgendwie gescheit auf beiden Strippen verfügbar machen? Also Hosting Panel, Gameserver und sowas? Denke eher nicht, oder? Failover für Internet selber oder VPN von aussen ist mir nicht so wichtig. Geht eher darum, dass meine Gameserver immer laufen. Wäre jetzt auch kein Beinbruch, wenn dem kurzfristig nicht so wäre. Aber wenn ich ja schon zwei Leitungen zur Verfügung habe: würde das rein technisch gehen?

Edit: nochmal nachgerechnet. Sooo viel teurer wär jetzt init7 auch nicht mehr. Gerade auch, wenn ich zwei 10 Gbit Modems einsparen würde, da rechne ich mit ca. 70 kWh im Monat. Gerade mal eingereicht. Weil wenn wir ehrlich sind, ist die Lösung mit zwei Leitungen nichts Halbes und nicht Ganzes. Ohje, die Buchhaltung wird Freude haben. Hätte dann aber die Möglichkeit, das Eine oder Andere noch zu housen, um das bisschen querzufinanzieren.
#7
Hi

Habe 4 Fasern FTTH. Auf einer läuft eine 10/10er Leitung mit fixer IP, TV und Telefon. Nun bekomme ich eine zweite 10/10er dazu. Ziel wäre es dann (vielleicht), da mal alles auf den neuen Provider zu wechseln. Aber denke, ich teste das einfach mal beides parallel. Die neue Leitung kostet sagenhafte 39 Fränkli, ohne cg nat. Sprich ich bekomme da auch meine eigene IP, aber leider keine fixe. Wie oft die wechselt stellt sich dann raus, aber denke, die kommt eh ohne lease daher. Auf die fixe IP bin ich leider angewiesen, weil da laufen meine ganzen Flugsimulator Server und ein Hostingpanel darauf. Von daher würde ich einfach mal beide Anschlüsse für ein Jahr parallel betreiben zum testen.

Die ganzen Nameserver für eine Hand voll Domains lasse ich bei Cloudflare laufen. Das funktioniert auch super soweit mit meiner fixen IP. Stellt sich halt die Frage, wenn der zweite Provider die IP nicht dauernd wechselt, ob man die zweite IP/Anbindung als Redundanz brauchen könnte. Sprich wenn der Main Provider aussteigt, dass die Services dann an der zweiten Leitung verfügbar wären...

Aber glaube, das kommt gut mit zwei Anschlüssen. Im Moment fahre ich doppelt NAT. Um auf meine eigenen Flugsimulator Server zu kommen muss ich z.T. VPN nutzen. Alle anderen Piloten haben das Problem nicht. Bzw. mein Kumpel ist beim gleichen Provider, der musste eine fixe IP dazu buchen, damit wir uns überhaupt untereinander verbinden konnten.

Wenn ich dann eine zweite IP habe, sollten die ganzen Probleme aber gegessen sein. Dann kann ich für meinen Pilotensitz die zweite Verbindung nutzen, und brauch auch kein VPN mehr. Das war/ist riesen Bastellösung. Ursprünglich hatte ich Nord VPN, die hatten dann aber ein Update gefahren, dann konnte ich gar nicht mehr mitfliegen. Hatte da ellenlang mit deren Support rum gewerkelt, es aber nicht mehr zum laufen gekriegt. Musste dann auf Mozilla VPN wechseln, jetzt geht es wieder.

Sowohl beim bestehenden Provider als auch bei der neuen Leitung ist leider kein bridged Mode möglich. Bzw. auch kein eigenes Modem oder gar Mediaconverter. So weit sind wir in der Schweiz leider noch nicht. Brauche da bei beiden Anbietern also zwingend die Providerhardware mit doppelt NAT zur Einwahl.

Alternative wäre init7 mit einem /29er Subnet. Da könnte ich dann auch direkt die Sense die Einwahl machen lassen. Aber mit einem /29er Subnet schon recht teuer, um Festnetznummer und TV müsste ich mich dann auch wieder kümmern. Somit sind die beiden billo Provider günstiger, und habe dann auch zwei Anbindungen.

Darum nehme ich jetzt halt einfach die Leitung für CHF 39.- dazu. Dann habe ich zwei IPs und kann mal testen.

Von daher nochmal die Frage: ist es möglich, einen Dienst dem Internet auf zwei Adressen zugänglich zu machen? Geht vor allem um den Phoenix Server, der ist per Domain Adresse verfügbar. Die Adresse wird wie gesagt atm auf Cloudflare aufgelöst, und zeigt jetzt auf meine fixe IP. Aber auch für das Hostingpanel und die anderen Server wäre die Redundanz nicht verkehrt.

Geht um folgende Community:

www.flugsimulatoren.ch

Muss dazu auch sagen, dass ich relativ neu bin bei den senses. Die läuft jetzt erst neu produktiv, Teil vom Netzwerk hängt noch parallel an einer Zywall. Den Part müsste man mal noch zurück bauen. Da hängt auch noch ein uralt Switch daran. Macht auch einen riesen Krach das Zeugs, hört man im Schlafzimmer noch brummen. Das muss also noch weg. Aber hatte mit der Zywall auch schon eine Weile Dual WAN in Betrieb, damals noch Coax und der neuen Fiber.

Irgendwelche Tipps oder Anregungen dazu?

Gruss und danke.
#8
German - Deutsch / Re: Interzone Verkehr
January 30, 2025, 02:49:53 PM
Ist jetzt zwar bisschen OT. Wollte jetzt nicht unbedingt einen neuen Thread aufmachen. Aber habt Ihr die Eindringlingserkennung ein? Und was muss ich in den erweiterten Schnittstellen Einstellungen genau deaktivieren? Da steht disable all hardware offloading first, before activate IPS. Sind das die oberen drei Optionen, die jetzt aktiv sind?

Auf jeden Fall ist die Sense ohne Eindringlingserkennung deutlich flotter unterwegs. Vorher waren im Downstream meist "nur" gut 4 Gbit drin, dafür bisschen mehr im Upload.
#9
German - Deutsch / Re: Interzone Verkehr
January 29, 2025, 04:23:38 PM
Hi

Spricht was gegen diese Regel, wenn ich Ping von aussen zulassen will?

#10
German - Deutsch / Re: Interzone Verkehr
January 28, 2025, 03:27:33 PM
Nein, die sollen alle mitfliegen dürfen. Nervt zwar einige von den europäischen- und amerikanischen Piloten, aber mich stören weder die Chinesen noch die Russen. Wenn, dann würde ich für die Chinesen einen eigenen Server aufsetzen, damit alle unter sich sind/bleiben. Aber kann ja auch nicht Zweck der Sache sein.
#11
German - Deutsch / Re: Interzone Verkehr
January 28, 2025, 01:00:54 PM
Ah okay. Die Chinesen haben wohl gerade Feiertage. Wird wohl daran liegen.
#12
German - Deutsch / Re: Interzone Verkehr
January 28, 2025, 11:55:11 AM
Hi

Noch eine Frage dazu. Früher hatte ich immer ganz viele Chinesen auf dem Server. Die haben halt zum Teil die Lobby zugespamt, und ganz viele Sitzungen geöffnet. Seit ich die opnsense in Betrieb habe aber nicht mehr. Habe auch nicht wirklich was mit geoip beregelt. Man sieht auch im livelog nichts dazu. Glaube da wird nichts geblockt.

Kann das sein, dass ich bei den WAN Einstellungen Bogon Netze erlauben muss, damit meine chinesischen Freunde wieder mitspielen können? Oder ist das eher eine blöde Idee?
#13
German - Deutsch / Re: Interzone Verkehr
January 23, 2025, 07:30:39 PM
Ja, der Provider Router, bzw. die 192.168.50.x.er IP hängt vor der Zywall und der Sense. Siehe Post #3. Die hängen da parallel dran, an doppelt NAT. Habe jetzt einfach am Provider Router die DMZ Adresse auf die Sense geändert, bislang lief der Server über die Zywall und den Switch.

Nun habe ich das selbe Problem wie mit der Zywall: wenn ich mich intern auf den Phoenix Server verbinde, geht das sowohl mit auch als ohne VPN. Das hatte ich früher schon mit NordVPN. Irgendwann hatten die mal was umgebogen mit einem Update, dann konnte ich mich von Intern gar nicht mehr verbinden. Bin dann zu Mozilla VPN gewechselt, dann hat es wieder funktioniert.

Es handelt sich um einen RC Flugsimulator Server. Den hoste ich komplett. Da kann man sich auf einen Masterserver verbinden, und von da aus auf den Online- und den Downlaodserver. Im Client kann man dann eine Session hosten. Wie gesagt, mit der Option in der Sense WAN "Block private networks" entfernen kann ich mich intern auf die Clients verbinden. Aber wenn extern wer dazu kommt, oder ich auf eine externe Session verbinden will, dann klappt die Verbindung nicht. Dazu brauche ich nach wie vor am Client die Mozilla VPN Verbindung, wie schon an der Zywall.

Wär aber auch kein Beinbruch, bin mir das schon gewohnt. Mit einem weiteren Flugsimulator Server habe ich ein ähnliches Problem. Da muss ich auch VPN verwenden, um auf meinen eigenen Server zugreifen zu können. Wenn man das noch lösen könnte, das wär natürlich das Sahnehäubchen.

Geht um die beiden Server Phoenix RC (wichtiger) und JoinFS. www.flugsimulatoren.ch

Der Phoenix Sever wird über eine domain mit externem DNS aufgelöst.

Die Zywall kann ich leider im Moment nicht abschalten, weil der VM Storage per NFS noch darüber läuft. Aber glabe nicht, dass sich die beiden FW irgendwie beissen, völlig andere Ranges und Netze. Wenn wer von extern eine Session hostet, und ich mich ohne VPN verbinden will, dann steht glaube ich nichts im live log, so weit ich sehen konnte.

Ist halt ganz schönes ghetto, den Dreck habe ich weg retouchiert so weit es ging:

#14
German - Deutsch / Re: Interzone Verkehr
January 23, 2025, 05:57:42 PM
Haha, nice, ty. Jetzt kann ich sogar aus verschiedenen internen Netzen zusammen fliegen. Dazu musste ich bis jetzt mit der Zywall immer VPN nutzen. Sehr geil. Da hatte ich jenes lang rum gebastelt, bis das überhaupt irgendwie lief.
#15
German - Deutsch / Re: Interzone Verkehr
January 23, 2025, 05:00:12 PM
Glaube das ist ein Paket, was von mir gedroppt wird. Die externen IPs werden im sense log auch als externe angezeigt. Die hier ist als Quelladresse das Gateway vom Router/Modem. Wie gesagt, kann den leider nicht in den bridge Mode setzen.

Der Source Port von der Anwendung sollte allerdings auch im 65000 Bereich liegen.

Das Netzwerk Interface welches an der Zywall hängt habe ich deaktiviert. So komme ich allerdings nicht mehr auf vSphere. Das 10 Gbit Interface vom Pilot Netzwerk habe ich per Metrik priorisiert, das ist bislang immer super gelaufen so.