OPNsense
  • Home
  • Help
  • Search
  • Login
  • Register

  • OPNsense Forum »
  • Profile of monstermania »
  • Show Posts »
  • Topics
  • Profile Info
    • Summary
    • Show Stats
    • Show Posts...
      • Messages
      • Topics
      • Attachments

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

  • Messages
  • Topics
  • Attachments

Topics - monstermania

Pages: [1] 2 3
1
German - Deutsch / WLAN als WAN-Schnittstelle einrichten mit WPA2
« on: November 15, 2019, 08:00:07 am »
Moin,
ich versuche gerade testweise eine OPNsense so einzurichten, dass als WAN-Schnittstelle ein wifi stick genutzt wird. Als Stick wird ein NoName mit Ralink 5370 Chipsatz genutzt. Der Chipsatz wird von FreeBSD unterstützt.
Ich bekomme auch auf der OPNsense auch die verfügbaren WLAN-Netze in der Umgebung angezeigt, kann mich jedoch nicht verbinden.

Ich habe den stick auf 'infrastructure' konfiguriert, doch wo genau muß ich die SSID des gewünschten WLAN-Netzwerks einragen und wo das wlan-password!?  ???
Ich habe mal bei pfsense geschaut, bin aber nicht so recht weiter gekommen: https://docs.netgate.com/pfsense/en/latest/book/wireless/wireless-wan.html

Hat Jemand so eine Konstellation auf der OPNsense am laufen und kann mir helfen die Verbindung einzurichten bzw. ein Bild der seiner Konfiguration posten?

Gruß
Dirk

2
German - Deutsch / Wie alle ntp-Anfragen aus dem LAN auf OPNsense umleiten?
« on: January 15, 2019, 08:44:27 am »
Moin,
irgendwie sehe ich den berüchtigten Wald vor lauter Bäumen nicht.  ::)
Wie in der Überschrift geschrieben, suche ich eine Lösung bzw. Regel, mit der ich alle ntp-Anfragen, die aus dem LAN kommen immer auf die OPNsense umleite und damit deren lokalen ntp-Dienst.
ntp nach extern ist aus dem LAN heraus geblockt bzw. nur auf die OPNsense erlaubt.
Hintergrund sind die Android Devices in meinem LAN (z.B. Tablet). Die sollen die Zeit von der OPNsense beziehen bzw. bekommen. Leider versuchen die aber auf einen externen Server zuzugreifen.
Meine Idee ist jetzt, dass alle Anfragen auf externe Server, die ntp betreffen auf die OPNsense umgeleitet werden.
Nur wie!?  ::)

Gruß
Dirk

3
Hardware and Performance / Success running OPNsense 18.1 on Securepoint RC200G3 / AAEON FWS-2250
« on: June 22, 2018, 04:28:56 pm »
Hi,
i've just bought a Securepoint RC200G3 firewall appliance for about 75€ (AAEON FWS-2250)!
- Atom E3845
- 4 x GB LAN (Intel)
- 4 GB RAM
- 32 GB SSD

OPNsense 18.1.6 x64 running fine on this hw!

best regards
Dirk

4
Hardware and Performance / @OPNsense Developers: Any plan to support Espressobin-SBC
« on: April 16, 2018, 12:00:40 pm »
Hi,
the Espressobin project looks like an ideal solution for a SOHO FW (http://espressobin.net/).
In the Espressobin-Forum i found an entry, that pfense is booting up on Espressobin.
http://espressobin.net/forums/topic/pfsense/page/2/#post-1447

Are there any plans to support this hardware with OPNsense!?

best regards
Dirk

5
German - Deutsch / Nach Update auf 18.1 CPU Graph im Dashboard immer bei 100%
« on: March 09, 2018, 08:51:11 am »
Moin,
ich habe meine 32Bit OPNsense Nano vor einigen Tage von 17.7.12 auf 18.1.3 upgedatet. Das Update lief auch problemlos durch und Alles funktioniert.
Heute ist mir dann aufgefallen, dass der CPU Graph im Dashboard immer bei 100% hängt. Ich habe aber das Gefühl, das es sich um eine falsche Angabe handelt.
Das System (GUI) verhält sich gefühlt genau so schnell/langsam wie vorher unter den Vorversionen (16.7/17.1/17.7). Auch ein Check der CPU-Auswertung im Health sieht aus wie unter 17.7.
Hat sich bezüglich des CPU Graphen im Dashboard beim Update auf 18.1 was geändert?

Die CPU ist eine VIA Eden 500 MHz.
Unter (16.1/16.7/17.7) schwankte der CPU Graph im Dashboard immer zwischen 17 und 23% mit gelegentlichen kurzen Peaks auf 100%. Einzig beim Neustart von Diensten wurde dann zeitweise 100% Last angezeigt (Beim Neustart von squid wurde ca. 10 Minuten 100% Last angezeigt).

Gruß
Dirk

6
German - Deutsch / [SOLVED] Zugriff auf vorgeschaltete FritzBox/Router aus dem LAN der OPNsense
« on: February 06, 2018, 08:24:01 am »
Moin,
irgendwie bekomme ich es nicht hin.  ::)
Die OPNsense hängt als Exposed Host an der FritzBox (192.168.178.2).
Ich würde gerne aus dem LAN der OPNsense heraus die FritzBox administrieren. Was muss ich wo einrichten, damit ich aus dem LAN heraus auf die FritzBox administrieren kann?

Gruß
Dirk

7
German - Deutsch / [SOLVED] Proxy NAT Rule für interne Adressen umgehen
« on: January 15, 2018, 02:35:48 pm »
Moin,
irgendwie steh ich im Wald und seh die Bäume nicht.  ???
Folgendes Problem.
LAN und WLAN_AP(intern) sind gebridged.
Ich möchte nun per Browser (HTTP) vom LAN aus auf den WLAN-AP zugreifen. Leider ist genau das nicht möglich, da NAT-regel für die Proxy-Umleitung den gesamten HTTP-Traffic auf den Proxy umleitet.
Ich habe nun versucht eine 'NO-RDR' Rule für Traffic der gebridgten Netzwerken zu allen Adressen aus den gebridgten Netzwerken zu erstellen. Die Regel habe ich vor die Proxy-Umleitung gestellt (siehe Bild).
Funktioniert trotzdem nicht.  :o
Ich kann einfach nicht vom LAN auf den WLAN-AP per Browser (HTTP) zugreifen! So Bald ich die Proxyumleitung deaktiviere funktioniert auch der Zugriff auf den WLAN-AP vom LAN aus.

Wie muss die 'NO-RDR'-Regel aussehen, damit der Zugriff auch bei aktivierter Proxyumleitung klappt?

Gruß
Dirk

8
German - Deutsch / 2.4/5Ghz WLAN in OPNsense 17.7.11 was so vom Speed her geht...
« on: December 22, 2017, 02:10:09 pm »
Da wir zu Hause in Kürze einen 100/20 MBit-Anschluss bekommen wird es Zeit meine alte 32Bit-Lexcom HW mit 54 Mbit WLAN auszutauschen.
Auf Grund der bei uns sehr beengten Platzverhältnisse unterm Schuhschrank kommt nur integriertes WLAN in Frage.
Die neue HW besteht aus einer Securepoint RC-100 (Atom D525, 4GB RAM und 32GB SSD). Für das WLAN werden zwei Atheros AR9280 WLAN-Karten genutzt (AzureWave AW-NE772).
Die gesamte HW hat per ebay knapp unter 60€ gekostet (gebraucht).

Nach der Erstinstallation und anschließender Übernahme der Config der alten HW wurde LAN/WLAN wie folgt eingerichtet:
ath(0) = 2 wireless clones für intern. WLAN und GästeWLAN im 2,4 GHZ Band
ath(1) = 2 wireless clones für intern. WLAN und GästeWLAN im 5 GHZ Band
- LAN/intern. WLAN 2,4/intern. WLAN 5Ghz per Bridge verbunden
- GästeWLAN 2,4/GästeWLAN 5GHZ ebenfalls per Bridge verbunden

Die Speedtests liefen jeweils per Rechner aus LAN / WLAN (intern)
Im 2,4 GHZ Band habe ich folgende Werte erreicht:
Code: [Select]
Connecting to host 192.168.43.102, port 5201
[  4] local 192.168.43.103 port 54850 connected to 192.168.43.102 port 5201
[ ID] Interval           Transfer     Bandwidth
[  4]   0.00-1.01   sec  3.69 MBytes  30.7 Mbits/sec
[  4]   1.01-2.01   sec  3.69 MBytes  31.0 Mbits/sec
[  4]   2.01-3.00   sec  3.81 MBytes  32.2 Mbits/sec
[  4]   3.00-4.00   sec  3.94 MBytes  33.0 Mbits/sec
[  4]   4.00-5.00   sec  3.75 MBytes  31.5 Mbits/sec
[  4]   5.00-6.01   sec  3.94 MBytes  32.8 Mbits/sec
[  4]   6.01-7.01   sec  4.00 MBytes  33.4 Mbits/sec
[  4]   7.01-8.00   sec  3.20 MBytes  27.1 Mbits/sec
[  4]   8.00-9.00   sec  3.81 MBytes  32.0 Mbits/sec
[  4]   9.00-10.01  sec  4.12 MBytes  34.3 Mbits/sec
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bandwidth
[  4]   0.00-10.01  sec  38.0 MBytes  31.8 Mbits/sec                  sender
[  4]   0.00-10.01  sec  37.9 MBytes  31.8 Mbits/sec                  receiver

iperf Done.
Leider hat sich mein Laptop nur mit 65 Mbit mit dem 2,4 Ghz WLAN verbunden. Ein 2 Test mit einem Windows 10 Tablet schaffte dann eine Verbindung 150 Mbit und effektiv ~ 60 Mbits/sec

Im 5 Ghz Band sah dass dann so aus:
Code: [Select]
Connecting to host 192.168.43.102, port 5201
[  4] local 192.168.43.103 port 54874 connected to 192.168.43.102 port 5201
[ ID] Interval           Transfer     Bandwidth
[  4]   0.00-1.00   sec  13.0 MBytes   109 Mbits/sec
[  4]   1.00-2.00   sec  12.8 MBytes   107 Mbits/sec
[  4]   2.00-3.00   sec  12.6 MBytes   106 Mbits/sec
[  4]   3.00-4.00   sec  13.4 MBytes   112 Mbits/sec
[  4]   4.00-5.00   sec  13.6 MBytes   114 Mbits/sec
[  4]   5.00-6.00   sec  13.1 MBytes   110 Mbits/sec
[  4]   6.00-7.00   sec  12.6 MBytes   106 Mbits/sec
[  4]   7.00-8.00   sec  13.0 MBytes   109 Mbits/sec
[  4]   8.00-9.00   sec  12.3 MBytes   103 Mbits/sec
[  4]   9.00-10.00  sec  12.2 MBytes   102 Mbits/sec
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bandwidth
[  4]   0.00-10.00  sec   129 MBytes   108 Mbits/sec                  sender
[  4]   0.00-10.00  sec   128 MBytes   108 Mbits/sec                  receiver

iperf Done.
Im 5 GHZ Band hat sich mein Laptop mit 240 Mbit verbunden.

Wie zu erwarten ist es mit der Reichweite im 5 GHz Band nicht allzu weit her. In ca. 5-6 Meter Entfernung zur OPNsense (1 Wand dazwischen) ist das WLAN (2,4 und 5 GHZ) etwa gleichschnell (~30 Mbit/sec). Bei noch größerer Entfernung bricht die Performance im 5 Ghz Band dann weiter ein.



9
German - Deutsch / [SOLVED] Verkaufe meine OPNsense Testhardware Securepoint Black Dwarf G2
« on: November 03, 2017, 11:25:04 am »
Moin,
da ich kürzlich was Neues bekommen habe, ist jetzt meine OPNsense-Testhardware über. Bevor ich das Teil bei ebay reinstelle wollte ich es Euch hier anbieten.
Terra/Securepoint BlackDwarf G2 (Lexcom 3V900)
- 1 GHz VIA Nano 64Bit CPU mit VIA Padlock-Engine
- 4 GB RAM (Kingston)
- 32 GB SSD (Sandisk)
- 3 x 1 Gbit LAN (Realtek)
- mPCI Wifi-Karte Atheros AR9380 mit 3 externen Antennenanschlüssen (2,4/5 GHz) -> Antennen werden nicht mitgeliefert!
- 2 x USB
- VGA
- 2 x mPCI Steckplätze (1xbelegt, 1 mit SIM-Kartenadapter für UMTS/LTE-Karte!!!)
- incl. Netzteil

Das Gerät ist abgesehen von ein paar kleinen Kratzern auf dem Gehäuse in einwandfreiem Zustand. Weitere Details/Bilder zur Hardware findet Ihr hier (https://wiki.securepoint.de/UTM/Appliances)
Es ist z.Zt. OPNsense 17.7.x auf dem Zwerg installiert (Werkseinstellung).
Ich hätte gern 50€ für das Teil. Versand innerhalb Deutschland für 6,90€.
Kontaktaufnahme bitte per PN!

Gruß
Dirk

PS: Bin jetzt 1 Woche in Urlaub und kann mich daher erst ab 13.11. wieder melden bzw. die HW verschicken!

10
German - Deutsch / 17.1.11 32Bit Nano - Update auf 17.7.1 fehlerhaft (Console)
« on: September 12, 2017, 11:32:05 am »
Moin,
am Sonntagabend habe ich mich an das Update meiner OPNSense 17.1.11 gewagt (32Bit Nano auf Lexcom 3V700D mit 8GB CF-Karte). Leider ein Fehlschlag! :-[
Ich habe des Update über die Console gemacht ('17.7'). Das Update scheint auch problemlos angelaufen zu sein. Der Download lief sauber durch und anschließend kam das Shutdown. Nach ca. 30 Minuten Laufzeit des Updates kam dann das Start-Soundsignal der OPNsense.
Schon bei der Anmeldung am WLAN stellte ich fest, dass beide WLAN's (INTERN und GAST) meiner OPNsense jetzt ohne Verschlüsselung angezeigt wurden! Das interne WLAN wurde mir nach der Verbindungsherstellung mit meinem Win10 Notebook dann auch als 'INTERN 2' angezeigt. IP-Bereich hat aber gestimmt und die Anmeldung am Webinterface der OPNsense war auch problemlos möglich.
Im Dashboard wurde auch die 17.7.1 Nano angezeigt. Es waren sowohl der ntp als auch der proxy-Dienst nicht gestartet (auch immer nach jedem der folgenden Neustarts). Eine WAN-Verbindung ließ sich nicht herstellen (PPPoE).
Nach dem Update per Console also folgende Probleme:
- keine WLAN Verschlüsselung (in der Webconfig WPA2 aktiv!)
- Proxy- und ntp- Dienst starten nicht automatisch
- keine WAN-Verbindung mehr möglich (PPPoE)
- keine LOG-Einträge vorhanden

Ich habe es zunächst mit Neustart und Restore der Konfigurationseinstellungen versucht. Brachte leider gar nichts!  >:(
Meine Frau war inzwischen dann ziemlich genervt!

Schlussendlich habe ich die OPNSense am Montag mit in die Firma genommen und die CF-Karte manuell mit dem 17.7 Nano-Image bestückt. Anschließend dann meine Konfiguration eingespielt und gut wars!
Zu Hause lief die OPNsense dann sofort (nachdem ich das Teil wieder unter den Schrank gebastelt hab  ???). Noch das Update auf die 17.7.1 gemacht und fertig.

Gruß
Dirk

11
German - Deutsch / [GELÖST] OpenVPN. User können Verbindung ohne eigenes User-Zertifikat herstellen
« on: July 27, 2017, 03:09:46 pm »
Moin,
ich nutze seit geraumer Zeit zu Hause OPNsense (17.1.11) und habe einen OpenVPN-Server gemäß der folgenden Anleitung eingerichtet: https://www.kirkg.us/posts/building-an-openvpn-server-with-opnsense/

Ich habe einen User mit administrativen Rechten auf der OPNsense eingerichtet (incl. User Certificate) und die OpenVPN-Konfiguration meines Users exportiert.
Auf meinem Firmen-Rechner habe ich den OpenVPN Client installiert (Securepoint-Client) und die Konfigurationsdatei importiert.
Funktioniert auch soweit Alles. D.h. ich kann mich von meinem Firmenrechner auf meine OPNsense schalten.
Nun habe ich zufällig mal versucht mit dem 'root'-User der OPNsense die VPN-Verbindung herzustellen. Funktioniert auch!  :o

Bin jetzt etwas baff, da ich für den User 'root' gar kein User-Zertifikat angelegt habe! Daher habe ich jetzt testweise mal einen User ganz ohne Rechte auf der OPNsense angelegt (ebenfalls ohne User Zertifikat).
Aber auch mit diesem User kann ich mich mit der OPNsense per OpenVPN verbinden!  :o

In den Einstellungen des OpenVPN-Dienstes ist als Autentifizierungsart "Remote Access (SSL/TLS + User Auth)" eingestellt. Was läuft hier falsch!?
Ist das ein generelles Problem, oder habe ich einen Fehler in meiner OpenVPN Einrichtung!? Eigentlich dürfte sich ja nur ein User verbinden können, wenn sein Client Zertifikat und die User Autentifizerung übereinstimmen.
Aber ganz offensichtlich kann sich jeder meiner OPNsense-User mit dem Client Zertifikat eines anderen OPNsense-Users anmelden!
Anbei ein Bild der VPN-Clientkonfiguration.

Gruß
Dirk

12
German - Deutsch / Ralink USB WLAN weg wenn Option '802.11g only' gesetzt
« on: May 18, 2017, 03:24:35 pm »
Moin,
ich habe an meiner OPNsense zwei USB Wifi Sticks eingerichtet (WLAN und Gäste-WLAN).
Es handelt sich jeweils um Devices mit Ralink Chipsatz (RT2800 und RT5070) die von der OPNsene bzw. FreeBSD mit dem 'run'-Treiber unterstützt werden (max. 802.11g = 54 Mbit).

Funktioniert auch seit mehreren Monaten problemlos. Nun habe ich etwas meine WLAN-Einstellungen optimieren wollen und in der GUI für die WLAN-Interfaces die Option '802.11g only' gesetzt.
Das führte zu dem Ergebnis, dass mein WLAN weg war! Es wurde von meinen Geräten keine WLAN-SSID mehr gefunden und kein Gerät konnte sich mehr per WLAN mit der OPNsense verbinden.  :o

Gruß
Dirk






13
German - Deutsch / [GELÖST] Zahl hinter WLAN SSID (Windows Laptop)
« on: May 15, 2017, 10:07:51 am »
Moin,
ich nutze jetzt seit ca. 6 Monaten OPNsense. Das LAN und WLAN sind dabei gebridged (internes WLAN Interface per WIFI-Stick).
Nun ist mir aufgefallen, dass sich auf meinem Laptop (Windows) sukzessiv die Zahl hinter der WLAN-Verbindung (SSID) erhöht. Inzwischen bin ich dort 2-stellig.  ;)

Dieses Verhalten beobachte ich erst seit ich die OPNsense nutze. Ich habe den Eindruck, dass sich immer nach einem Neustart der OPNsense die Nummer erhöht.
Nun weiß ich ja, das Windows sich die einmal gespeicherten WLAN's 'merkt' und wenn ein 'neues' WLAN mit der gleichen SSD gespeichert wird, dieses dann eben die entsprechende zusätzliche Nummer erhält...
Aber ich ändere natürlich nicht bei jedem Neustart der OPNsense irgendetwas an der WLAN-Konfiguration meiner OPNsense.
Weiß jemand, wie ich dieses Verhalten abstellen kann!?

Gruß
Dirk

14
German - Deutsch / Reihenfolge der DNS Server von Bedeutung!?
« on: April 28, 2017, 08:37:49 am »
Moin,
ich habe eine Zeitlang gesucht, aber nirgends eine Antwort gefunden.
Ich habe unter in meiner OPNsense unter System -> Settings -> General mehrere DNS-Server eingetragen (https://www.opennicproject.org/). Funktioniert auch Alles einwandfrei.

Nun zu meiner Frage. Hat bei DNS-Anfragen eine die Reihenfolge der Einträge eine Bedeutung? Wird also erst DNS1 dann DNS2, usw, angefragt oder laufen alle DNS-Anfragen sofort an alle eingetragenen DNS-Server und die erste Antwort gewinnt!?

Gruß
Dirk

15
German - Deutsch / Sicherheit von Smart Home / IoT-Devices
« on: April 03, 2017, 03:55:19 pm »
Moin,
in der neuesten c't 8/17 ist ein sehr interessanter Artikel zu Smart Home /IoT-Devices und deren Sicherheit: https://www.heise.de/newsticker/meldung/Smart-Home-c-t-findet-versteckte-Mikrofone-und-unsichere-Web-Frontends-3673101.html

Ein Grund mehr für den Einsatz von OPNsense zu Hause. Leider wird wieder mal nur die andere sense im Artikel genannt.
Ich befürchte aber eh, dass es wieder nur die falsche Leute lesen!

Gruß
Dirk

Pages: [1] 2 3
OPNsense is an OSS project © Deciso B.V. 2015 - 2024 All rights reserved
  • SMF 2.0.19 | SMF © 2021, Simple Machines
    Privacy Policy
    | XHTML | RSS | WAP2