Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Topics - zitlo

#1
Hallo zusammen,

vielleicht kann mir jemand helfen, folgendes Porblem:

Ich habe zwei OPNsense Router mit einem Site2Site Wireguard Tunnel verbunden:
LAN1: 192.168.48.0/24
LAN2: 192.168.11.0/24
Wireguard:    192.168.109.0/24

Ich möchte auf einen Host (192.168.48.5) von LAN2 auf LAN1 zugreifen. Die Source IP muss dabei im Netzwerk von LAN1 liegen (192.168.45.0/24). Deshalb habe ich mich für ein 1:1 NAT entschieden. Konfiguriert habe ich das 1:1NAT auf der LAN1 OPNsense. Siehe Screenshot.

Alle Firewalls (Wireguard & LAN auf beiden Seiten) habe ich zu Testzwecken auf allow any to any gestellt.
Die Firewall Logs blockieren auch nichts und lassen die ICMPs von LAN2 (192.168.11.98) auf LAN1 (192.168.48.5) durch, jedoch mit der source IP 192.168.11.98 und leider nicht von der gewünschten 192.168.48.98.

Meine Vermutung:
Es stimmt also etwas mit meinem 1:1 NAT nicht. Kann es sein das 1:1 NAT vor dem Wireguard VPN angewendet wird? oder ist meine Konfiguration falsch? Oder kann es sein, dass ich eine Route zurück setzen muss auf der OPNsense LAN1?

Ich habe jetzt schon einige Stunden damit verbracht, vielleicht sehe ich den Wald vor lauter Bäumen nicht.
#2
Hallo zusammen,

folgende Hardware ist im Einsatz:

- Netcologne VDSL -> Draytek Vigor Modem -> PPPOE Einwahl macht die OPNsense (OPNsense 20.7.7_1-amd64
- Client ist eine Auerswald TK Anlage

Fehler: Gespräche (ein und ausgehend) brechen fast immer nach 15 Minuten ab (es gibt Ausnahmen)

Auf der OPNsense habe ich laut Netcologne keine Ports weiterleiten müssen. Keine speziellen Firewallregeln eingestellt.

Folgendes Dokument hat uns Netcologne zugestellt (siehe Bild)

Hat jemand einen Tipp?

-- EDIT --

Auf der TK Anlage "Sip Support Update" ausschalten und auf der Firewall "Firewall Optimization" auf "conservative" stellen hat geholfen.

Es sind keine Portweiterleitungen oder Outbound NAT / SipProxy Plugins erforderlich in unserem Fall
#3
German - Deutsch / Wireguard Ipv6 road warrior iphone
November 17, 2019, 06:38:21 PM
Hallo,

ich habe Wireguard auf der OPNsense konfiguriert und kann auch normal mit ipv4 über mein iPhone + Wireguard ins Internet.

Ping6 funktioniert nur intern (iphone -> OPNsense)
Ich bekomme aber kein ping6 von meinem iPhone ins WAN.

Hat da jemand schon Erfahrungen gemacht?
Die Firewall blockiert nicht.

Outbound NAT macht ja für v6 keinen Sinn oder?

(Ich habe dem iPhone eine ipv6 Adresse aus meinem ipv6 Subnetz gegeben)
Ich vermute da fehlt eine Route oder?
#4
Hello,

my system:
OPNsense 19.1.4-amd64
FreeBSD 11.2-RELEASE-p9-HBSD
OpenSSL 1.0.2r 26 Feb 2019

I get a lot of this error messages, how can I debug them?

unbound: [25079:3] error: outgoing tcp: bind: Can't assign requested address

I try to set the interfaces manually but I get the same error, doesnt matter which interface I choose.

#5
Moin,

ich hoffe hier kann mir jemand helfen, ich bin am verzweifeln.

Problem: Ich habe bei mir Zuhause noch kein ipv6, nur ein statisches v4.
Angedachte Lösung: Server für ein 10Eur/mtl mieten, mit einem /56 und die /64 über Openvpn mit OPNsense in meinem Netzwerk verteilen.

Mein Setup:
Ich habe einen Freebsd Server mit einem /56 bei einem Hoster, wo ein OpenVPN Server läuft:

ipv6 Subnetz: 2001:xxx:xxxx:1000::/56

OpenVPN Server config:


port 1194
proto udp
proto udp6
dev tun
ca /usr/local/etc/openvpn/pki/ca.crt
cert /usr/local/etc/openvpn/pki/issued/xxx.crt
key /usr/local/etc/openvpn/pki/private/xxx.key
dh /usr/local/etc/openvpn/pki/dh.pem
tls-auth /usr/local/etc/openvpn/ta.key 0
remote-cert-tls client
server 10.8.0.0 255.255.255.0
server-ipv6 2001:xxx:xxxx:1001::/64
ifconfig-pool-persist ipp.txt
keepalive 10 120
cipher AES-256-CBC
group nobody
user nobody
persist-key
persist-tun
status openvpn-status.log
log-append  openvpn.log
verb 6
explicit-exit-notify 1
mute 20
tun-ipv6
push "route-ipv6 2000::/3"


ifconfig:

igb0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
options=6403bb<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,JUMBO_MTU,VLAN_HWCSUM,TSO4,TSO6,VLAN_HWTSO,RXCSUM_IPV6,TXCSUM_IPV6>
ether 00:08:a2:0c:4f:b8
hwaddr 00:08:a2:0c:4f:b8
inet 195.xxx.xxx.229 netmask 0xffffff00 broadcast 195.xxx.xxx.255
inet6 fe80::xxx:xxx:xxxx:4fb8%igb0 prefixlen 64 scopeid 0x1
inet6 2001:xxx:xxxx:xxx:xxx:a2ff:fe0c:4fb8 prefixlen 64 autoconf
nd6 options=23<PERFORMNUD,ACCEPT_RTADV,AUTO_LINKLOCAL>
media: Ethernet autoselect (1000baseT <full-duplex>)
status: active
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> metric 0 mtu 16384
options=600003<RXCSUM,TXCSUM,RXCSUM_IPV6,TXCSUM_IPV6>
inet6 ::1 prefixlen 128
inet6 fe80::1%lo0 prefixlen 64 scopeid 0x2
inet 127.0.0.1 netmask 0xff000000
nd6 options=21<PERFORMNUD,AUTO_LINKLOCAL>
groups: lo
tun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> metric 0 mtu 1500
options=80000<LINKSTATE>
inet6 fe80::208:a2ff:fe0c:4fb8%tun0 prefixlen 64 scopeid 0x3
inet6 2001:xxx:xxxx:1001::1 prefixlen 64
inet 10.8.0.1 --> 10.8.0.2 netmask 0xffffffff
nd6 options=21<PERFORMNUD,AUTO_LINKLOCAL>
groups: tun
Opened by PID 83237


ipfw openvpn Regeln:


  # make VPN work
  - "add 10 allow all from any to any via tun0"
  - "add 1000 allow udp from any to me dst-port 1194 keep-state"
  - "add 120 skipto 501 ip4 from any to any out via igb0 keep-state"
  - "add 501 nat 1 ip4 from any to any"
  - "nat 1 config if igb0"
 


Die VPN Verbindung client <-> Server, von meinem Mac via Tunnelblick funktioniert:

ex. ping google.com

➜  ~ ping google.com
PING google.com (172.xxx.xx.xx): 56 data bytes
64 bytes from 172.xxx.xx.xx: icmp_seq=0 ttl=53 time=62.707 ms

➜  ~ ping6 google.com
PING6(56=40+8+8 bytes) 2001:xxx:xxxx:1001::1000 --> 2a00:1450:4001:81c::200e
16 bytes from 2a00:1450:4001:81c::200e, icmp_seq=0 hlim=53 time=62.197 ms


OPNsense Konfiguration:

ifconfig:


igb0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
options=4400b8<VLAN_MTU,VLAN_HWTAGGING,JUMBO_MTU,VLAN_HWCSUM,VLAN_HWTSO,TXCSUM_IPV6>
ether 00:0d:b9:4c:53:3c
hwaddr 00:0d:b9:4c:53:3c
inet6 fe80::20d:b9ff:fe4c:533c%igb0 prefixlen 64 scopeid 0x1
inet xxx.xxx.xxx.xx netmask 0xffffff00 broadcast xxx.xxx.xxx.xxx.
nd6 options=21<PERFORMNUD,AUTO_LINKLOCAL>
media: Ethernet autoselect (1000baseT <full-duplex>)
status: active
igb1: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
options=4400b8<VLAN_MTU,VLAN_HWTAGGING,JUMBO_MTU,VLAN_HWCSUM,VLAN_HWTSO,TXCSUM_IPV6>
ether 00:0d:b9:4c:53:3d
hwaddr 00:0d:b9:4c:53:3d
inet6 fe80::20d:b9ff:fe4c:533d%igb1 prefixlen 64 scopeid 0x2
inet6 2001:xxx:xxxx:1002::1000 prefixlen 64
inet 192.168.2.254 netmask 0xffffff00 broadcast 192.168.2.255
nd6 options=21<PERFORMNUD,AUTO_LINKLOCAL>
media: Ethernet autoselect (1000baseT <full-duplex>)
status: active
igb2: flags=8c02<BROADCAST,OACTIVE,SIMPLEX,MULTICAST> metric 0 mtu 1500
options=6403bb<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,JUMBO_MTU,VLAN_HWCSUM,TSO4,TSO6,VLAN_HWTSO,RXCSUM_IPV6,TXCSUM_IPV6>
ether 00:0d:b9:4c:53:3e
hwaddr 00:0d:b9:4c:53:3e
nd6 options=21<PERFORMNUD,AUTO_LINKLOCAL>
media: Ethernet autoselect
status: no carrier
enc0: flags=0<> metric 0 mtu 1536
nd6 options=21<PERFORMNUD,AUTO_LINKLOCAL>
groups: enc
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> metric 0 mtu 16384
options=600003<RXCSUM,TXCSUM,RXCSUM_IPV6,TXCSUM_IPV6>
inet6 ::1 prefixlen 128
inet6 fe80::1%lo0 prefixlen 64 scopeid 0x5
inet 127.0.0.1 netmask 0xff000000
nd6 options=21<PERFORMNUD,AUTO_LINKLOCAL>
groups: lo
pflog0: flags=100<PROMISC> metric 0 mtu 33160
groups: pflog
pfsync0: flags=0<> metric 0 mtu 1500
groups: pfsync
syncpeer: 0.0.0.0 maxupd: 128 defer: off
ovpnc1: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> metric 0 mtu 1500
options=80000<LINKSTATE>
inet6 fe80::20d:b9ff:fe4c:533c%ovpnc1 prefixlen 64 scopeid 0x8
inet6 2001:xxx:xxxx:1001::1000 prefixlen 64
inet 10.8.0.6 --> 10.8.0.5  netmask 0xffffffff
nd6 options=21<PERFORMNUD,AUTO_LINKLOCAL>
groups: tun openvpn
Opened by PID 22508


igb 1 ist mein LAN Netzwerk:
192.168.2.0/24
2001:xxx:xxxx:1002::/64

Ping OPNsense -> OpenVPN Endpunkt:


ping6 2001:xxx:xxxx:1001::1
PING6(56=40+8+8 bytes) 2001:xxx:xxxx:1001::1000 --> 2001:xxx:xxxx:1001::1
16 bytes from 2001:xxx:xxxx:1001::1, icmp_seq=0 hlim=64 time=27.439 ms


Ping6 OPNsense -> google.com

ping6 google.com
PING6(56=40+8+8 bytes) 2001:xxx:xxxx:1001::1000 --> 2a00:1450:4007:817::200e
16 bytes from 2a00:1450:4007:817::200e, icmp_seq=0 hlim=55 time=47.972 ms


Der OpenVPN-Tunnel funktioniert also auf der OPNsense.
Ich kann auch:
- von der OPNsense mein Notebook pingen (ipv6)
- vom Notebook ovpnc1 2001:xxx:xxxx:1001::1000 und das LAN Netzwerk interface igb1 2001:xxx:xxxx:1002::1000 pingen

Mir fehlt also eine Route die ipv6 Pakete vom LAN Netzwerk über ovpnc1 <-> zum OpenVPN Server Endpunkt 2001:xxx:xxxx:1001::1 weiterleitet oder?

Weil ein Ping6 vom Notebook auf google.com funktioniert nicht.

➜  ~ ping6 2001:xxx:xxxx:1001::1
PING6(56=40+8+8 bytes) 2001:xxx:xxxx:1002:f992:b66b:2062:3196 --> 2001:xxx:xxxx:1001::1

--- 2001:xxx:xxxx:1001::1 ping6 statistics ---
2 packets transmitted, 0 packets received, 100.0% packet loss
➜  ~ traceroute6 google.com     
traceroute6 to google.com (2a00:1450:4001:81c::200e) from 2001:xxx:xxxx:1002:f992:b66b:2062:3196, 64 hops max, 12 byte packets
1  OPNsense  9.299 ms  8.749 ms  10.221 ms

➜  ~ ping6 google.com     
PING6(56=40+8+8 bytes) 2001:xxx:xxxx:1002:f992:b66b:2062:3196 --> 2a00:1450:4001:81c::200e


#6
German - Deutsch / 17.7.1_2 probleme mit ipv6 mit clients
September 10, 2017, 03:02:43 PM
Hallo,

seit OPNsense 17.7.1_2-amd64 habe ich Probleme mit meinem ipv6 setup. Ich habe eigentlich nichts an der config verändert.

Meine Opnsense hat weiterhin eine funktionierende ipv6 Konnektivität.
Die Clients bekommen zwar eine ipv6 Adresse aber ich kann nichts mit v6 erreichen (ping6, ipv6 test, traceroute etc).

Hat jemand ähnliche Probleme?

#7
Hallo,

alle 3-7 Tage ist meine Opnsense Zuhause komplett offline, sie ist dann per WAN/LAN nicht mehr erreichbar. "Hängt" sich also komplett auf.

Ich habe mal in den logs nachgeschaut und nichts auffälliges gefunden, hier mal ein Auszug aus dem system.log:

Aug 25 03:04:38 ZOS1337 opnsense: /usr/local/etc/rc.newwanip: ROUTING: setting IPv4 default route to 62.xx.xx.xx
Aug 25 03:04:38 ZOS opnsense: /usr/local/etc/rc.newwanip: ROUTING: setting IPv6 default route to fe80::xx:xx:xx:xx
Aug 25 03:04:41 ZOS configd.py: [40d003a1-0fa7-4392-9ab8-71c17cba3c82] rc.newwanip starting pppoe0
Aug 25 03:04:42 ZOS opnsense: /usr/local/etc/rc.newwanipv6: IP renewal is starting on 'pppoe0'
Aug 25 03:04:42 ZOS opnsense: /usr/local/etc/rc.newwanipv6: On (IP address: fe80::xx:xx:xx:xx) (interface: WAN[wan]) (real interface: pppoe0).
Aug 25 03:04:42 ZOS opnsense: /usr/local/etc/rc.openvpn: OpenVPN: Resync server2 1194OpenVPN
Aug 25 03:04:43 ZOS configd.py: [f4caca09-15c7-4598-b3aa-aaec3832611e] Reloading filter
Aug 25 03:04:58 ZOS configd.py: [e84108f5-fb5a-42cb-8d3b-6630cb143f6f] Reloading filter
Aug 25 03:05:13 ZOS configd.py: [21e675e2-f846-49a6-b878-8a8f57c8d710] Restarting ipsec tunnels
Aug 25 03:05:28 ZOS opnsense: /usr/local/etc/rc.newipsecdns: IPSEC: One or more IPsec tunnel endpoints has changed its CLOG????


um 03:05:28Uhr hört das Log dann auf.

Folgende Einträge von meinem Syslog Server:
Aug 25 03:04:58 zos configd.py: [e84108f5-fb5a-42cb-8d3b-6630cb143f6f] Reloading filter
Aug 25 03:05:13 zos configd.py: [21e675e2-f846-49a6-b878-8a8f57c8d710] Restarting ipsec tunnels
Aug 25 03:05:30 zos configd.py: [c25566bb-14cd-4509-a573-f144023910e2] Restarting OpenVPN tunnels/interfaces WAN_DHCP6
Aug 25 03:05:31 zos configd.py: [aa69e4f0-457b-4097-8780-04004b920653] Reloading filter
Aug 25 03:05:46 zos configd.py: [73584c52-ba31-4e70-99ad-ad8d98dc038b] Reloading filter
Aug 25 03:06:01 zos configd.py: [926ce86f-de00-405b-9373-635b19b63318] Reloading filter
Aug 25 03:06:19 zos configd.py: [3fbae8cd-c3bb-4ccc-8e3c-8a66eca11be7] Reloading filter
Aug 25 03:06:34 zos configd.py: [9bab3ad2-0584-4ff3-af42-2dfd91a85708] Reloading filter
Aug 25 03:06:38 zos configd.py: [5f657990-c343-4eae-a8b5-2b13e2dfa604] Rewriting resolv.conf
Aug 25 03:06:39 zos configd.py: [b3b60a02-44fc-482a-a7de-69ea0c670c1d] Rewriting resolv.conf
Aug 25 03:06:42 zos configd.py: [d27866bb-3bab-4660-af3f-b1d2291453d2] Restarting ipsec tunnels
Aug 25 03:06:51 zos snmpd[67971]: disk_OS_get_disks: adding device 'ada0' to device list
Aug 25 03:06:51 zos devd: check_clients:  dropping disconnected client
Aug 25 03:07:08 zos configd.py: [1263ab0b-368a-4df2-b494-deac82c63405] Restarting OpenVPN tunnels/interfaces WAN_PPPOE
Aug 25 03:07:09 zos configd.py: [be71a1fc-b053-41a1-bb19-b84a93a08da5] Reloading filter


und dann hier die letzten Einträge:

Aug 25 03:37:41 zos configd.py: [8f601627-889f-436c-b09d-5a1224392a12] Restarting OpenVPN tunnels/interfaces WAN_PPPOE
Aug 25 03:37:42 zos configd.py: [137f70ec-0768-4973-8bf5-fee6094220d3] Reloading filter
Aug 25 03:37:58 zos configd.py: [5e9c265c-b61b-4c9d-b9b4-04f0f9582110] rc.newwanip starting pppoe0
Aug 25 03:38:13 zos configd.py: [b9402940-89ac-413d-9b7f-c62309ef7eff] Reloading filter
Aug 25 03:38:14 zos configd.py: [8f574d6c-b686-4ce1-a3e9-68f998d737ad] rc.newwanip starting pppoe0
Aug 25 03:38:30 zos configd.py: [c8582350-7224-4c1d-aa49-34136e8ed5a0] Reloading filter
Aug 25 03:38:44 zos configd.py: [af15abcf-44d1-4e50-b743-b69500e03701] Restarting ipsec tunnels
Aug 25 03:39:02 zos configd.py: [3ec37abb-eb48-406b-91d7-dabdcffec086] Restarting OpenVPN tunnels/interfaces WAN_DHCP6
Aug 25 03:39:03 zos configd.py: [2f174a7b-925a-4308-be93-936809ef2532] Reloading filter
Aug 25 03:39:18 zos configd.py: [fa8ea6e9-7a3f-4d17-b853-8470c81517ba] Reloading filter
Aug 25 03:39:32 zos configd.py: [d58ca3b6-f049-4b12-9d81-1a59605cbdab] Reloading filter
Aug 25 03:39:50 zos configd.py: [0c53d8b3-cca2-4bfd-9677-cbd9ad1a34c4] Reloading filter
Aug 25 03:40:04 zos configd.py: [f2d66fda-3afd-4898-9464-cadd36cb5550] Reloading filter
Aug 25 03:40:15 zos filterdns: failed to resolve host ggxxxxxxrioxxxx.net will retry later again.
Aug 25 03:40:15 zos configd.py: [c77eeb38-6d80-4b3d-bacd-55d1155d0887] Rewriting resolv.conf
Aug 25 03:40:16 zos configd.py: [bb374ecd-e06e-4a91-86e9-6b0dce2d252e] Rewriting resolv.conf
Aug 25 03:40:17 zos configd.py: [23ad9ed3-8305-4ebb-aa93-d57cd67491aa] Restarting ipsec tunnels
Aug 25 03:40:22 zos snmpd[41469]: disk_OS_get_disks: adding device 'ada0' to device list
Aug 25 03:40:22 zos devd: check_clients:  dropping disconnected client
Aug 25 03:40:44 zos configd.py: [3935c4ec-95de-4f5e-8bb3-5edd2beecbb0] Restarting OpenVPN tunnels/interfaces WAN_PPPOE
Aug 25 03:40:45 zos configd.py: [6d42664b-4fcb-4492-8b2f-52e8586f4042] Reloading filter
Aug 25 03:41:06 zos configd.py: [192e79f7-a15e-43f5-b77a-b4bb64374c7e] rc.newwanip starting pppoe0
Aug 25 03:41:15 zos filterdns: failed to resolve host kkv2yflxxxxxxxxxxx.net will retry later again.
Aug 25 03:41:15 zos filterdns: failed to resolve host ggxxxxxxrioxxxx.net will retry later again.
Aug 25 03:41:15 zos configd.py: [1b1f74b4-554c-443c-8ce6-c42209ebdf51] Reloading filter
Aug 25 03:41:22 zos configd.py: [f484d5dd-ba9e-478b-a6e2-771f94a7a7fd] rc.newwanip starting pppoe0
Aug 25 03:41:27 zos configd.py: [73de9813-aba2-4971-b521-28ef0b8a15ab] rc.newwanip starting pppoe0
Aug 25 03:41:36 zos configd.py: [0cf3c768-f43a-49c6-9ba2-c67bb73f0fa3] Reloading filter
Aug 25 03:41:51 zos configd.py: [b3b8c351-c2b1-4149-abaa-4df698a5035b] Restarting ipsec tunnels
Aug 25 03:42:09 zos configd.py: [214b4fad-b447-4b4b-bbba-87b64bc8a1c2] Restarting OpenVPN tunnels/interfaces WAN_DHCP6
Aug 25 03:42:09 zos configd.py: [1cd50a6f-b28a-40c2-b4c8-acdea1ea4254] Reloading filter
Aug 25 03:42:24 zos configd.py: [7ab9ec8f-edb3-4154-ab01-b22fe6ab5bae] Reloading filter
Aug 25 03:42:39 zos configd.py: [384c8456-b2ba-4b76-9d17-604ac400a506] Reloading filter
Aug 25 03:42:57 zos configd.py: [ef077f4f-98a7-4723-96fd-9f0f8806941e] Reloading filter
Aug 25 03:43:12 zos configd.py: [bfe3645f-bc05-491f-a056-6e268a327f33] Reloading filter
Aug 25 03:43:23 zos configd.py: [2950fe95-4140-4b8f-ac2b-83d0fa06c6d5] Rewriting resolv.conf
Aug 25 03:43:24 zos configd.py: [01f3364e-3641-4ddd-8d9e-e6027c7379c4] Rewriting resolv.conf
Aug 25 03:43:26 zos configd.py: [1f0e4118-4ff6-4968-ae4a-939b3ca190e6] Restarting ipsec tunnels
Aug 25 03:43:29 zos snmpd[81353]: disk_OS_get_disks: adding device 'ada0' to device list
Aug 25 03:43:29 zos devd: check_clients:  dropping disconnected client
Aug 25 03:43:49 zos configd.py: [c7ce2830-ee76-4995-a708-63461306e86c] Restarting OpenVPN tunnels/interfaces WAN_PPPOE
Aug 25 03:43:50 zos configd.py: [29c2c93f-3c5c-4591-bd1a-b01264c62120] Reloading filter
Aug 25 03:44:12 zos configd.py: [d6404cd0-2b97-4e5a-a929-581c14fd2a9c] rc.newwanip starting pppoe0


Wenn ich die Opnsense dann vom Strom nehme und wieder einschalte funktioniert alles wie gewohnt.
Jemand eine Idee wie ich das Problem eingrenzen könnte?

Vielen Dank!
#8
Hallo,

folgendes Problem:

ich habe den user root im Webinterface deaktiviert, mir dann einen eigegenen admin user angelegt über das Webinterface.
Ich habe openvpn über tcp 443 laufen und wohl (nehme ich an) die Firewall falsch konfiguriert, jedenfalls ist das Webinterface jetzt nicht mehr über TCP 443 erreichbar. TCP80 redirected auf 443 (geht also auch nicht). So über die Serielle Schnittstelle kann ich mich nicht mit root einloggen (deaktiviert) sudo ist standardmäßig auch deaktiviert...
Hat jemand eine Idee wie ich wieder Zugriff auf die GUI bekommen könnte?

Vielen Dank!