Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - observing0436

#1
Vielen Dank an euch für die Hinweise und Links! Sehr interessant!

Einen guten Rutsch nach 2026 wünsche ich!

Viele liebe Grüße
Mike
#2
Danke für die schnelle Antwort!

Das wäre bei der ersten verschachtelten Lösung auch immer noch der Fall. Das Beispiel war jetzt etwas unglücklich gewählt, weil ich 2x zum selben Upstream-Host gehe.

Man hätte die Flexibilität gewonnen, dass man Access-Einstellungen auch "global" für alle Subdomains durchführen könnte, wenn diese für alle Subdomains gleich sind.

Da bin ich am Anfang rein gefallen und hatte nur einen beschränkten Zugang für die Wildcard Domain eingerichtet und mich Monate später gewundert, dass diese nicht für die Sub-Domains gilt. Testen ist halt alles :-)

In der implementierten Lösung spart man sich nur die Zuweisung des WildCard-Zertifikates zu den Subdomains.

Vielleicht übersehe ich jetzt aber auch etwas.

#3
Opnsense-Version: 25.7.10

Hallo Zusammen,

ich benutze seit längerem Caddy als mein Reverse-Proxy. Unter anderem auch für nur intern erreichbare Ziele. Dafür verwende ich ein Wildcard-Zertifikat. Entsprechend habe ich auch eine Wildcard-Domain und Subdomains über die Opnsense GUI konfiguriert.

Allerdings entspricht das daraus resultierende JSON-File nicht dem Muster auf der Caddy Web Site (https://caddyserver.com/docs/caddyfile/patterns#wildcard-certificates)

Hier ein Beispiel:
Wildcard-Domain: https://*.example.com
Subdomains: foo.example.com und bar.example.com

Erwarteter Output (Auszug eventuell mit Syntax-Fehler!):
*.example.com {
tls /usr/local/etc/caddy/certificates/68359499ac11f.pem /usr/local/etc/caddy/certificates/68359499ac11f.key {
}

@foo host foo.example.com
handle @foo {
reverse_proxy 192.168.13.1
}

@bar host bar.example.com
handle @bar {
reverse_proxy 192.168.13.1
}

# Fallback for otherwise unhandled domains
handle {
abort
}
}

Tatsächlicher Output (Auszug):
*.example.com {
tls /usr/local/etc/caddy/certificates/68359499ac11f.pem /usr/local/etc/caddy/certificates/68359499ac11f.key {
}
}

foo.example.com {
handle {
reverse_proxy 192.168.13.1 {
}
}
}

bar.example.com {
handle {
reverse_proxy 192.168.13.1 {
}
}
}

Der tatsächliche Output macht für mich wenig Sinn, weil ich dann eh alles für jede Subdomain einzeln konfigurieren muss (z.B. Access).

Ist das eventuell ein Fehler oder beabsichtigt?

Viele Grüße
Mike
#4
Gehe auf einen ISC-DHCP Eintrag für eine andere Schnittstelle und ersetze in der Adresszeile deines Browsers den Identifier für das Interface in der URL mit dem Identifier deiner neuen Schnittstelle:
https://opnsense.xxxxxx.de/services_dhcp.php?if=opt5

Dann konfiguriere DHCP für die neue Schnittstelle und speichern nicht vergessen. Danach taucht sie auch im Menü auf.
#5
Vielen Dank für Euren Input!

@meyergru
Die technische Umsetzung erklärt, dass es so nicht funktioniert :-)

@Monviech
Die Dokumentation und der Hilfetext in der WebGui suggerieren tatsächlich was anderes. Insofern macht es Sinn, die Eingabe von "*" nicht zu erlauben. Zusätzlich sollte auch die Hilfe angepasst werden.

Grund der Konfiguration ist, dass ich alle Web-Dienste, die nur intern verfügbar sein sollen, über ein gemeinsames Wildcard-Zertifikat und einen Reverse-Proxy erreichbar machen möchte ohne die Fehlermeldung "Dies ist keine sichere Verbindung".
#6
Opnsense-Version: 25.1.7_4

Hallo Zusammen,

in meiner Opnsense habe ich unter dem Service "Dnsmasq" einen Wildcard Host Override mit folgenden Parametern eingetragen:

Host: *
Domain: int.fake.de
IP Addresses: 192.168.13.1

Mit "nslookup [beliebige Zeichenfolge].int.fake.de" kommt die Antwort "NXDOMAIN".

Gebe ich aber "nslookup *.int.fake.de" ein, wird korrekt aufgelöst.

Hier hätte ich erwartet, dass es nicht funktioniert!

Habe ich ein Verständnisproblem?

Danke vorab!

Grüße
Mike

#7
German - Deutsch / Re: Zugangsdaten DHCP
October 08, 2024, 08:44:09 PM
Hallo,

ich weiss, der Post ist alt.

Ich würde gerne wissen, wie man aus der Fritzbox 7590 so ein Log File bekommt, wie es @Holyoke gepostet hat.

Danke und Grüße!
#8
Hallo Zusammen,

Ich würde gerne die TCP/UDP Stream Funktionalität von NGINX Plugin verwenden.
Wenn ich einen Stream Server hinzufügen möchte, würde ich gerne einen Port Range unter "Listen Address" angeben.

Beispiel: 25565-25570, [::]:25565-25570

Dies ist leider nicht möglich. Es kommt folgende Fehlermeldung:
Please provide a valid listen address or port, i.e. 127.0.0.1:8080, [::1]:8080, 8080.

Laut NGINX Dokumentation für den Stream-Block soll das aber möglich sein:
[..]
Port ranges (1.15.10) are specified with the first and last port separated by a hyphen:

listen 127.0.0.1:12345-12399;
listen 12345-12399;
[..]
Meine Version ist OPNsense 24.7.5-amd64.

Laut Firmware Packages ist nginx 1.26.2_4,3 installiert.

Gibt es eine andere Möglichkeit oder ist evtl. ein Update des nginx Plugins nötig?

Vielen Dank!
Grüße Mike