Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Topics - monstermania

#1
Moin,
ich versuche gerade testweise eine OPNsense so einzurichten, dass als WAN-Schnittstelle ein wifi stick genutzt wird. Als Stick wird ein NoName mit Ralink 5370 Chipsatz genutzt. Der Chipsatz wird von FreeBSD unterstützt.
Ich bekomme auch auf der OPNsense auch die verfügbaren WLAN-Netze in der Umgebung angezeigt, kann mich jedoch nicht verbinden.

Ich habe den stick auf 'infrastructure' konfiguriert, doch wo genau muß ich die SSID des gewünschten WLAN-Netzwerks einragen und wo das wlan-password!?  ???
Ich habe mal bei pfsense geschaut, bin aber nicht so recht weiter gekommen: https://docs.netgate.com/pfsense/en/latest/book/wireless/wireless-wan.html

Hat Jemand so eine Konstellation auf der OPNsense am laufen und kann mir helfen die Verbindung einzurichten bzw. ein Bild der seiner Konfiguration posten?

Gruß
Dirk
#2
Moin,
irgendwie sehe ich den berüchtigten Wald vor lauter Bäumen nicht.  ::)
Wie in der Überschrift geschrieben, suche ich eine Lösung bzw. Regel, mit der ich alle ntp-Anfragen, die aus dem LAN kommen immer auf die OPNsense umleite und damit deren lokalen ntp-Dienst.
ntp nach extern ist aus dem LAN heraus geblockt bzw. nur auf die OPNsense erlaubt.
Hintergrund sind die Android Devices in meinem LAN (z.B. Tablet). Die sollen die Zeit von der OPNsense beziehen bzw. bekommen. Leider versuchen die aber auf einen externen Server zuzugreifen.
Meine Idee ist jetzt, dass alle Anfragen auf externe Server, die ntp betreffen auf die OPNsense umgeleitet werden.
Nur wie!?  ::)

Gruß
Dirk
#3
Hi,
i've just bought a Securepoint RC200G3 firewall appliance for about 75€ (AAEON FWS-2250)!
- Atom E3845
- 4 x GB LAN (Intel)
- 4 GB RAM
- 32 GB SSD

OPNsense 18.1.6 x64 running fine on this hw!

best regards
Dirk
#4
Hi,
the Espressobin project looks like an ideal solution for a SOHO FW (http://espressobin.net/).
In the Espressobin-Forum i found an entry, that pfense is booting up on Espressobin.
http://espressobin.net/forums/topic/pfsense/page/2/#post-1447

Are there any plans to support this hardware with OPNsense!?

best regards
Dirk
#5
Moin,
ich habe meine 32Bit OPNsense Nano vor einigen Tage von 17.7.12 auf 18.1.3 upgedatet. Das Update lief auch problemlos durch und Alles funktioniert.
Heute ist mir dann aufgefallen, dass der CPU Graph im Dashboard immer bei 100% hängt. Ich habe aber das Gefühl, das es sich um eine falsche Angabe handelt.
Das System (GUI) verhält sich gefühlt genau so schnell/langsam wie vorher unter den Vorversionen (16.7/17.1/17.7). Auch ein Check der CPU-Auswertung im Health sieht aus wie unter 17.7.
Hat sich bezüglich des CPU Graphen im Dashboard beim Update auf 18.1 was geändert?

Die CPU ist eine VIA Eden 500 MHz.
Unter (16.1/16.7/17.7) schwankte der CPU Graph im Dashboard immer zwischen 17 und 23% mit gelegentlichen kurzen Peaks auf 100%. Einzig beim Neustart von Diensten wurde dann zeitweise 100% Last angezeigt (Beim Neustart von squid wurde ca. 10 Minuten 100% Last angezeigt).

Gruß
Dirk
#6
Moin,
irgendwie bekomme ich es nicht hin.  ::)
Die OPNsense hängt als Exposed Host an der FritzBox (192.168.178.2).
Ich würde gerne aus dem LAN der OPNsense heraus die FritzBox administrieren. Was muss ich wo einrichten, damit ich aus dem LAN heraus auf die FritzBox administrieren kann?

Gruß
Dirk
#7
Moin,
irgendwie steh ich im Wald und seh die Bäume nicht.  ???
Folgendes Problem.
LAN und WLAN_AP(intern) sind gebridged.
Ich möchte nun per Browser (HTTP) vom LAN aus auf den WLAN-AP zugreifen. Leider ist genau das nicht möglich, da NAT-regel für die Proxy-Umleitung den gesamten HTTP-Traffic auf den Proxy umleitet.
Ich habe nun versucht eine 'NO-RDR' Rule für Traffic der gebridgten Netzwerken zu allen Adressen aus den gebridgten Netzwerken zu erstellen. Die Regel habe ich vor die Proxy-Umleitung gestellt (siehe Bild).
Funktioniert trotzdem nicht.  :o
Ich kann einfach nicht vom LAN auf den WLAN-AP per Browser (HTTP) zugreifen! So Bald ich die Proxyumleitung deaktiviere funktioniert auch der Zugriff auf den WLAN-AP vom LAN aus.

Wie muss die 'NO-RDR'-Regel aussehen, damit der Zugriff auch bei aktivierter Proxyumleitung klappt?

Gruß
Dirk
#8
Da wir zu Hause in Kürze einen 100/20 MBit-Anschluss bekommen wird es Zeit meine alte 32Bit-Lexcom HW mit 54 Mbit WLAN auszutauschen.
Auf Grund der bei uns sehr beengten Platzverhältnisse unterm Schuhschrank kommt nur integriertes WLAN in Frage.
Die neue HW besteht aus einer Securepoint RC-100 (Atom D525, 4GB RAM und 32GB SSD). Für das WLAN werden zwei Atheros AR9280 WLAN-Karten genutzt (AzureWave AW-NE772).
Die gesamte HW hat per ebay knapp unter 60€ gekostet (gebraucht).

Nach der Erstinstallation und anschließender Übernahme der Config der alten HW wurde LAN/WLAN wie folgt eingerichtet:
ath(0) = 2 wireless clones für intern. WLAN und GästeWLAN im 2,4 GHZ Band
ath(1) = 2 wireless clones für intern. WLAN und GästeWLAN im 5 GHZ Band
- LAN/intern. WLAN 2,4/intern. WLAN 5Ghz per Bridge verbunden
- GästeWLAN 2,4/GästeWLAN 5GHZ ebenfalls per Bridge verbunden

Die Speedtests liefen jeweils per Rechner aus LAN / WLAN (intern)
Im 2,4 GHZ Band habe ich folgende Werte erreicht:

Connecting to host 192.168.43.102, port 5201
[  4] local 192.168.43.103 port 54850 connected to 192.168.43.102 port 5201
[ ID] Interval           Transfer     Bandwidth
[  4]   0.00-1.01   sec  3.69 MBytes  30.7 Mbits/sec
[  4]   1.01-2.01   sec  3.69 MBytes  31.0 Mbits/sec
[  4]   2.01-3.00   sec  3.81 MBytes  32.2 Mbits/sec
[  4]   3.00-4.00   sec  3.94 MBytes  33.0 Mbits/sec
[  4]   4.00-5.00   sec  3.75 MBytes  31.5 Mbits/sec
[  4]   5.00-6.01   sec  3.94 MBytes  32.8 Mbits/sec
[  4]   6.01-7.01   sec  4.00 MBytes  33.4 Mbits/sec
[  4]   7.01-8.00   sec  3.20 MBytes  27.1 Mbits/sec
[  4]   8.00-9.00   sec  3.81 MBytes  32.0 Mbits/sec
[  4]   9.00-10.01  sec  4.12 MBytes  34.3 Mbits/sec
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bandwidth
[  4]   0.00-10.01  sec  38.0 MBytes  31.8 Mbits/sec                  sender
[  4]   0.00-10.01  sec  37.9 MBytes  31.8 Mbits/sec                  receiver

iperf Done.

Leider hat sich mein Laptop nur mit 65 Mbit mit dem 2,4 Ghz WLAN verbunden. Ein 2 Test mit einem Windows 10 Tablet schaffte dann eine Verbindung 150 Mbit und effektiv ~ 60 Mbits/sec

Im 5 Ghz Band sah dass dann so aus:

Connecting to host 192.168.43.102, port 5201
[  4] local 192.168.43.103 port 54874 connected to 192.168.43.102 port 5201
[ ID] Interval           Transfer     Bandwidth
[  4]   0.00-1.00   sec  13.0 MBytes   109 Mbits/sec
[  4]   1.00-2.00   sec  12.8 MBytes   107 Mbits/sec
[  4]   2.00-3.00   sec  12.6 MBytes   106 Mbits/sec
[  4]   3.00-4.00   sec  13.4 MBytes   112 Mbits/sec
[  4]   4.00-5.00   sec  13.6 MBytes   114 Mbits/sec
[  4]   5.00-6.00   sec  13.1 MBytes   110 Mbits/sec
[  4]   6.00-7.00   sec  12.6 MBytes   106 Mbits/sec
[  4]   7.00-8.00   sec  13.0 MBytes   109 Mbits/sec
[  4]   8.00-9.00   sec  12.3 MBytes   103 Mbits/sec
[  4]   9.00-10.00  sec  12.2 MBytes   102 Mbits/sec
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bandwidth
[  4]   0.00-10.00  sec   129 MBytes   108 Mbits/sec                  sender
[  4]   0.00-10.00  sec   128 MBytes   108 Mbits/sec                  receiver

iperf Done.

Im 5 GHZ Band hat sich mein Laptop mit 240 Mbit verbunden.

Wie zu erwarten ist es mit der Reichweite im 5 GHz Band nicht allzu weit her. In ca. 5-6 Meter Entfernung zur OPNsense (1 Wand dazwischen) ist das WLAN (2,4 und 5 GHZ) etwa gleichschnell (~30 Mbit/sec). Bei noch größerer Entfernung bricht die Performance im 5 Ghz Band dann weiter ein.


#9
Moin,
da ich kürzlich was Neues bekommen habe, ist jetzt meine OPNsense-Testhardware über. Bevor ich das Teil bei ebay reinstelle wollte ich es Euch hier anbieten.
Terra/Securepoint BlackDwarf G2 (Lexcom 3V900)
- 1 GHz VIA Nano 64Bit CPU mit VIA Padlock-Engine
- 4 GB RAM (Kingston)
- 32 GB SSD (Sandisk)
- 3 x 1 Gbit LAN (Realtek)
- mPCI Wifi-Karte Atheros AR9380 mit 3 externen Antennenanschlüssen (2,4/5 GHz) -> Antennen werden nicht mitgeliefert!
- 2 x USB
- VGA
- 2 x mPCI Steckplätze (1xbelegt, 1 mit SIM-Kartenadapter für UMTS/LTE-Karte!!!)
- incl. Netzteil

Das Gerät ist abgesehen von ein paar kleinen Kratzern auf dem Gehäuse in einwandfreiem Zustand. Weitere Details/Bilder zur Hardware findet Ihr hier (https://wiki.securepoint.de/UTM/Appliances)
Es ist z.Zt. OPNsense 17.7.x auf dem Zwerg installiert (Werkseinstellung).
Ich hätte gern 50€ für das Teil. Versand innerhalb Deutschland für 6,90€.
Kontaktaufnahme bitte per PN!

Gruß
Dirk

PS: Bin jetzt 1 Woche in Urlaub und kann mich daher erst ab 13.11. wieder melden bzw. die HW verschicken!
#10
Moin,
am Sonntagabend habe ich mich an das Update meiner OPNSense 17.1.11 gewagt (32Bit Nano auf Lexcom 3V700D mit 8GB CF-Karte). Leider ein Fehlschlag! :-[
Ich habe des Update über die Console gemacht ('17.7'). Das Update scheint auch problemlos angelaufen zu sein. Der Download lief sauber durch und anschließend kam das Shutdown. Nach ca. 30 Minuten Laufzeit des Updates kam dann das Start-Soundsignal der OPNsense.
Schon bei der Anmeldung am WLAN stellte ich fest, dass beide WLAN's (INTERN und GAST) meiner OPNsense jetzt ohne Verschlüsselung angezeigt wurden! Das interne WLAN wurde mir nach der Verbindungsherstellung mit meinem Win10 Notebook dann auch als 'INTERN 2' angezeigt. IP-Bereich hat aber gestimmt und die Anmeldung am Webinterface der OPNsense war auch problemlos möglich.
Im Dashboard wurde auch die 17.7.1 Nano angezeigt. Es waren sowohl der ntp als auch der proxy-Dienst nicht gestartet (auch immer nach jedem der folgenden Neustarts). Eine WAN-Verbindung ließ sich nicht herstellen (PPPoE).
Nach dem Update per Console also folgende Probleme:
- keine WLAN Verschlüsselung (in der Webconfig WPA2 aktiv!)
- Proxy- und ntp- Dienst starten nicht automatisch
- keine WAN-Verbindung mehr möglich (PPPoE)
- keine LOG-Einträge vorhanden

Ich habe es zunächst mit Neustart und Restore der Konfigurationseinstellungen versucht. Brachte leider gar nichts!  >:(
Meine Frau war inzwischen dann ziemlich genervt!

Schlussendlich habe ich die OPNSense am Montag mit in die Firma genommen und die CF-Karte manuell mit dem 17.7 Nano-Image bestückt. Anschließend dann meine Konfiguration eingespielt und gut wars!
Zu Hause lief die OPNsense dann sofort (nachdem ich das Teil wieder unter den Schrank gebastelt hab  ???). Noch das Update auf die 17.7.1 gemacht und fertig.

Gruß
Dirk
#11
Moin,
ich nutze seit geraumer Zeit zu Hause OPNsense (17.1.11) und habe einen OpenVPN-Server gemäß der folgenden Anleitung eingerichtet: https://www.kirkg.us/posts/building-an-openvpn-server-with-opnsense/

Ich habe einen User mit administrativen Rechten auf der OPNsense eingerichtet (incl. User Certificate) und die OpenVPN-Konfiguration meines Users exportiert.
Auf meinem Firmen-Rechner habe ich den OpenVPN Client installiert (Securepoint-Client) und die Konfigurationsdatei importiert.
Funktioniert auch soweit Alles. D.h. ich kann mich von meinem Firmenrechner auf meine OPNsense schalten.
Nun habe ich zufällig mal versucht mit dem 'root'-User der OPNsense die VPN-Verbindung herzustellen. Funktioniert auch!  :o

Bin jetzt etwas baff, da ich für den User 'root' gar kein User-Zertifikat angelegt habe! Daher habe ich jetzt testweise mal einen User ganz ohne Rechte auf der OPNsense angelegt (ebenfalls ohne User Zertifikat).
Aber auch mit diesem User kann ich mich mit der OPNsense per OpenVPN verbinden!  :o

In den Einstellungen des OpenVPN-Dienstes ist als Autentifizierungsart "Remote Access (SSL/TLS + User Auth)" eingestellt. Was läuft hier falsch!?
Ist das ein generelles Problem, oder habe ich einen Fehler in meiner OpenVPN Einrichtung!? Eigentlich dürfte sich ja nur ein User verbinden können, wenn sein Client Zertifikat und die User Autentifizerung übereinstimmen.
Aber ganz offensichtlich kann sich jeder meiner OPNsense-User mit dem Client Zertifikat eines anderen OPNsense-Users anmelden!
Anbei ein Bild der VPN-Clientkonfiguration.

Gruß
Dirk
#12
Moin,
ich habe an meiner OPNsense zwei USB Wifi Sticks eingerichtet (WLAN und Gäste-WLAN).
Es handelt sich jeweils um Devices mit Ralink Chipsatz (RT2800 und RT5070) die von der OPNsene bzw. FreeBSD mit dem 'run'-Treiber unterstützt werden (max. 802.11g = 54 Mbit).

Funktioniert auch seit mehreren Monaten problemlos. Nun habe ich etwas meine WLAN-Einstellungen optimieren wollen und in der GUI für die WLAN-Interfaces die Option '802.11g only' gesetzt.
Das führte zu dem Ergebnis, dass mein WLAN weg war! Es wurde von meinen Geräten keine WLAN-SSID mehr gefunden und kein Gerät konnte sich mehr per WLAN mit der OPNsense verbinden.  :o

Gruß
Dirk





#13
Moin,
ich nutze jetzt seit ca. 6 Monaten OPNsense. Das LAN und WLAN sind dabei gebridged (internes WLAN Interface per WIFI-Stick).
Nun ist mir aufgefallen, dass sich auf meinem Laptop (Windows) sukzessiv die Zahl hinter der WLAN-Verbindung (SSID) erhöht. Inzwischen bin ich dort 2-stellig.  ;)

Dieses Verhalten beobachte ich erst seit ich die OPNsense nutze. Ich habe den Eindruck, dass sich immer nach einem Neustart der OPNsense die Nummer erhöht.
Nun weiß ich ja, das Windows sich die einmal gespeicherten WLAN's 'merkt' und wenn ein 'neues' WLAN mit der gleichen SSD gespeichert wird, dieses dann eben die entsprechende zusätzliche Nummer erhält...
Aber ich ändere natürlich nicht bei jedem Neustart der OPNsense irgendetwas an der WLAN-Konfiguration meiner OPNsense.
Weiß jemand, wie ich dieses Verhalten abstellen kann!?

Gruß
Dirk
#14
Moin,
ich habe eine Zeitlang gesucht, aber nirgends eine Antwort gefunden.
Ich habe unter in meiner OPNsense unter System -> Settings -> General mehrere DNS-Server eingetragen (https://www.opennicproject.org/). Funktioniert auch Alles einwandfrei.

Nun zu meiner Frage. Hat bei DNS-Anfragen eine die Reihenfolge der Einträge eine Bedeutung? Wird also erst DNS1 dann DNS2, usw, angefragt oder laufen alle DNS-Anfragen sofort an alle eingetragenen DNS-Server und die erste Antwort gewinnt!?

Gruß
Dirk
#15
Moin,
in der neuesten c't 8/17 ist ein sehr interessanter Artikel zu Smart Home /IoT-Devices und deren Sicherheit: https://www.heise.de/newsticker/meldung/Smart-Home-c-t-findet-versteckte-Mikrofone-und-unsichere-Web-Frontends-3673101.html

Ein Grund mehr für den Einsatz von OPNsense zu Hause. Leider wird wieder mal nur die andere sense im Artikel genannt.
Ich befürchte aber eh, dass es wieder nur die falsche Leute lesen!

Gruß
Dirk
#16
Moin,
am Wochenende wollte ich mir eine Sendung aus der Mediathek des SWR ansehen. Leider bekam ich nur den Ton der Sendung zu hören und kein Bild! (Samsung Smart-TV).
Finde ich grundsätzlich etwas komisch, da z.B. die Mediatheken von ZDF oder ARD problemlos funktionieren. Der SWR ist ja eigentlich auch nur eine Landesanstalt der ARD, aber es funktioniert halt nicht!

Ich habe daraufhin etwas weiter getestet und kam zu folgenden Ergebnissen bei Zugriff auf die Mediathek des SWR:
Samsung Smart TV -> Ton aber kein Bild!
Android-Tablet mit SWR Mediathek APP -> Fehlermeldung beim Zugriff auf Beiträge! Die App selbst funktioniert aber (Navigation in der Mediathek) und auch der SWR-Livestream, lässt sich problemlos per App ansehen.
Android-Tablet per Browser (Chrome) -> Fehlermeldung beim Zugriff auf Beiträge
Windows PC per Browser (Chrome) -> Funktioniert problemlos

Für alle Geräte gelten die gleichen Einstellungen im Netz. Es läuft eine OPNsense 16.7.14 mit transparenten http-Proxy und einigen Sperrkategorien. HTTPS läuft ohne Proxy.
Das Problem lässt sich m.E. auch eindeutig auf den Proxy zurückführen, sobald ich z.B. das Tablet in mein Gäste-Netz hänge (ohne Proxy) funktioniert der Zugriff auf die Beiträge der Mediathek problemlos und auch per Browser lassen sich die Beiträge aufrufen!
Ich habe mal versucht die unterschiedlichen Möglichkeiten der Aufrufe in der SWR Mediathek per Log des Proxy nachzuvollziehen. Aber irgendwie komme ich damit nicht so recht voran.  :-[
Die Einträge im Log sehen irgendwie nahezu gleich aus, egal von welchem Gerät ich auf die Mediethek zugreife.  ::)
Ich würde irgendwie eine Fehlermeldung erwarten, wenn der Proxy irgendwelche Zugriffe sperrt.
Hat Jemand eine Idee, wie ich das Problem weiter einkreisen kann?

Gruß
Dirk
#17
Moin,
wenn man im OPNsense Webproxy sowohl in Whitelist als auch in der Blacklist differente Regeln hinterlegt, welche Regel gewinnt!?
Beispiel: Ich hinterlege in der Blacklist einen Eintrag um den Download von exe-Dateien generell zu verbieten.
Nun hinterlege ich in der Whitelist eine Domain, von der ich Downloads von exe-Dateien erlauben möchte.

Übersteuert die Whitelist für die Domain das generelle Verbot des Download von exe-Dateien?

Gruß
Dirk

PS: Klar, konnte ich das auch ausprobieren, aber evtl. weiß das auch Jemand so.  ;)
#18
Hi,
i've a problem with the http proxy. The proxy works in transparent mode.
Since some days i use a Laptop with Win 10 Pro (1607). Every time i get updates for the windows defender i get an error message when i try to download the updates.
All other windows updates installs without any problems.
After some searching i found the follwing TechNet-Post: https://technet.microsoft.com/en-au/itpro/windows/keep-secure/configure-proxy-internet-windows-defender-advanced-threat-protection

Now i try to bypass the OPNsense-Proxy to reach the defender url's directly. How can i configure the proxy nat-rule to bypass the proxy for an url-list?

regards
Dirk
#19
Moin,
seit einigen Tagen habe ich ein Windows 10 Pro (Stand 1607) in meinem Heimnetz.
Reproduzierbar habe ich seither ein Problem mit den Signaturupdates für den Windows bordeigenen Windows Defender (Virenschutz) per OPNsense 16.7.14.
Offenbar sind auch nur die Defender-Updates betroffen. Sonstige Windows Updates haben bisher immer funktioniert (auch mit Windows 10).
Es läuft der WebProxy (Transparent) mit einigen Kategoriesperren ohne SSL-Interception. Beim Suchen von  Updates findet Windows 10 ein Signaturupdate für Windows 10, der Download schlägt jedoch jedes mal fehl.
Aufgrund der Fehlermeldung bin ich auf folgende Seite im MS TechNet gestossen: https://technet.microsoft.com/de-de/itpro/windows/keep-secure/configure-proxy-internet-windows-defender-advanced-threat-protection

Im Technet-Beitrag werden einige URL's genannt, die für das Update genutzt werden.
- *.blob.core.windows.net
- crl.microsoft.com
- eu.vortex-win.data.microsoft.com
- winatp-gw-neu.microsoft.com
- winatp-gw-weu.microsoft.com

Die URL's habe ich in der Proxykonfiguration auch schon in die Whitelist eingetragen. -> keine Änderung
Wie kann ich diese URL's in der OPNsense so freischalten, dass Windows 10 per http (Port 80) am transparenten Proxy vorbei direkt zugreifen kann!?
Ein direkter Versuch per Firewall-Regel hat nicht funktioniert. Nach etwas nachdenken, was auch klar warum. Mit der NAT-Regel wird ja der gesamte Traffic für Port 80 auf den Webproxy umgeleitet.
Wie muss eine NAT-Regel aussehen, damit die obigen URL nicht über den Proxy laufen?

Und ja, es liegt definitiv am Webproxy. Wenn ich das Laptop in mein Gäste-Netz hänge funktionieren die Signaturupdates für den Defender problemos (ohne Webproxy).

Gruß
Dirk
#20
Moin,
bis vorletzte Woche hing meine OPNsense 16.7.14 hinter einem O2 Router. DynDns war per cron so konfiguriert, dass die IP-Adresse stündlich geprüft wurde (immer viertel nach).
Das hat auch recht zuverlässig funktioniert.

Seit 2 Wochen habe ich jetzt den Router durch ein Modem ersetzt. Die Einwahl erfolgt jetzt per PPPoE. An den DynDns-Einstellungen selbst habe ich nichts geändert (cron).
Beim prüfen der LOG's ist mir jetzt aufgefallen, dass die WAN-Schnittstelle (PPPoE) offenbar sofort 'bemerkt', wenn sich die IP-Adresse des Interfaces ändert. Das DynDns-Update wird auch automatisch vorgenommen.
Anbei mal die entsprechenden Log-Einträge:

  • Um 09:15 Uhr erfolgte die IP-Prüfung (cron). Keine Änderung!
  • Um 09:29 Uhr erkannte das WAN Interface eine neue IP (Zwangstrennung durch O2)
  • Um 10:15 Uhr erfolgte die IP-Prüfung (cron). Keine Änderung!

Feb 20 10:15:01 opnsense: /usr/local/etc/rc.dyndns.update: Dynamic DNS (xxx.spdns.org): No change in my IP address and/or 25 days has not passed. Not updating dynamic DNS entry.
Feb 20 10:15:00 configd.py: [f14b242e-497b-40e9-8ef5-48a0abe6bcf0] updating dyndns
Feb 20 09:29:36 opnsense: /usr/local/etc/rc.newwanip: Dynamic DNS: (Success) IP Address Updated Successfully!
Feb 20 09:29:36 opnsense: /usr/local/etc/rc.newwanip: Dynamic DNS: updating cache file /conf/dyndns_wancustom'xxx.spdns.org'0.cache: 78.54.162.xxx
Feb 20 09:29:34 opnsense: /usr/local/etc/rc.newwanip: ROUTING: setting IPv4 default route to 62.52.200.160
Feb 20 09:29:34 opnsense: /usr/local/etc/rc.newwanip: rc.newwanip: on (IP address: 78.54.162.xxx) (interface: WAN[wan]) (real interface: pppoe0).
Feb 20 09:29:34 opnsense: /usr/local/etc/rc.newwanip: rc.newwanip: Informational is starting pppoe0.
Feb 20 09:29:33 configd.py: [afd7e393-d31b-482f-a2a4-2921ed5efccd] rc.newwanip starting pppoe0
Feb 20 09:29:29 configd.py: [a65df86d-d8d5-461e-8396-39f90fbd97df] Rewriting resolv.conf
Feb 20 09:15:01 opnsense: /usr/local/etc/rc.dyndns.update: Dynamic DNS (xxx.spdns.org): No change in my IP address and/or 25 days has not passed. Not updating dynamic DNS entry.

Das stellt sich mir die Frage, ob der cron job für das DynDns-Update bei der Einwahl per PPPoE überhaupt gebraucht wird?

Gruß
Dirk