Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Topics - nona

#1
German - Deutsch / dhcp-relay over OpenVPN-tunnel
December 08, 2023, 05:42:18 PM
Hallo,

ich habe das selbe Problem wie in
https://forum.opnsense.org/index.php?topic=27814.msg137798

OPNsense 23.7.9

lan 
ethertype IPv4 (0x0800), length 342: (tos 0x0, ttl 128, id 57613, offset 0, flags [none], proto UDP (17), length 328)
    0.0.0.0.68 > 255.255.255.255.67: [udp sum ok] BOOTP/DHCP, Request from 4c:d7:17:74:de:d9, length 300, xid 0x7db49ff6, secs 1024, Flags [Broadcast] (0x8000)
     Client-Ethernet-Address 4c:d7:17:74:de:d9
     Vendor-rfc1048 Extensions
       Magic Cookie 0x63825363
       DHCP-Message Option 53, length 1: Discover
       Client-ID Option 61, length 7: ether 4c:d7:17:74:de:d9
       Hostname Option 12, length 6: "xxxx"
       Vendor-Class Option 60, length 8: "MSFT 5.0"
       Parameter-Request Option 55, length 14:
         Subnet-Mask, Default-Gateway, Domain-Name-Server, Domain-Name
         Router-Discovery, Static-Route, Vendor-Option, Netbios-Name-Server
         Netbios-Node, Netbios-Scope, Option 119, Classless-Static-Route
         Classless-Static-Route-Microsoft, Option 252

--> ovpn Tunnel
length 332: (tos 0x0, ttl 64, id 30160, offset 0, flags [none], proto UDP (17), length 328)
    172.31.4.10.67 > 172.xx.xx.xx.67: [udp sum ok] BOOTP/DHCP, Request from 4c:d7:17:74:de:d9, length 300, hops 1, xid 0x7db49ff6, secs 1024, Flags [Broadcast] (0x8000)
     Gateway-IP 172.29.3.1
     Client-Ethernet-Address 4c:d7:17:74:de:d9
     Vendor-rfc1048 Extensions
       Magic Cookie 0x63825363
       DHCP-Message Option 53, length 1: Discover
       Client-ID Option 61, length 7: ether 4c:d7:17:74:de:d9
       Hostname Option 12, length 6: "xxxx"
       Vendor-Class Option 60, length 8: "MSFT 5.0"
       Parameter-Request Option 55, length 14:
         Subnet-Mask, Default-Gateway, Domain-Name-Server, Domain-Name
         Router-Discovery, Static-Route, Vendor-Option, Netbios-Name-Server
         Netbios-Node, Netbios-Scope, Option 119, Classless-Static-Route
         Classless-Static-Route-Microsoft, Option 252
       Agent-Information Option 82, length 6:
         Circuit-ID SubOption 1, length 4: igb2

<-- ovpn Tunnel  Antwort
length 341: (tos 0x0, ttl 126, id 31497, offset 0, flags [none], proto UDP (17), length 337)
    172.xx.xx.xx.67 > 172.29.3.1.67: [udp sum ok] BOOTP/DHCP, Reply, length 309, xid 0x7db49ff6, Flags [Broadcast] (0x8000)
     Your-IP 172.29.3.20
     Server-IP 172.
     Gateway-IP 172.29.3.1
     Client-Ethernet-Address 4c:d7:17:74:de:d9
     Vendor-rfc1048 Extensions
       Magic Cookie 0x63825363
       DHCP-Message Option 53, length 1: Offer
       Subnet-Mask Option 1, length 4: 255.255.255.0
       RN Option 58, length 4: 1800
       RB Option 59, length 4: 3150
       Lease-Time Option 51, length 4: 3600
       Server-ID Option 54, length 4: 172.xxxx
       Default-Gateway Option 3, length 4: 172.29.3.1
       Domain-Name-Server Option 6, length 8: 172.xxxxxx
       Domain-Name Option 15, length 9: "xxx.xxxt^@"
       Agent-Information Option 82, length 6:
         Circuit-ID SubOption 1, length 4: igb2

und nun fehlt der Offer Broadcast ins LAN Netz

gibt es hierfür bereits eine Abhilfe, was kann ich tun.
Besten Dank

Gruß
Norbert
#2
German - Deutsch / IPsec keine Verbindung von Firewall
September 05, 2018, 04:36:58 PM
Hallo,

habe IPsec eingerichtet und Tunnel steht. Verbindung von LAN klappt in beide Richtungen.
Was ich nicht hin bekomme, Verbindung von der Firewall in entferntes Netz.
Also z.B. DNS, Ping, ... aus OPNsense zum entfernten Netz.

Was ich gefunden habe
https://www.netgate.com/docs/pfsense/vpn/ipsec/accessing-firewall-services-over-ipsec-vpns.html
Wenn ich dies so einstelle bekomme ich beim Ping
PING 172.30.1.1 (172.30.1.1): 56 data bytes
36 bytes from 172.27.255.2: Redirect Network(New addr: 172.27.255.1)
Vr HL TOS  Len   ID Flg  off TTL Pro  cks      Src      Dst
4  5  00 0054 ffe9   0 0000  40  01 2283 172.27.255.1  172.30.1.1

36 bytes from localhost (127.0.0.1): Time to live exceeded
Vr HL TOS  Len   ID Flg  off TTL Pro  cks      Src      Dst
4  5  00 0054 ffe9   0 0000  01  01 6183 172.27.255.1  172.30.1.1



Gibt es hier einen Trick oder habe ich etwas übersehen.


OPNsense 18.7.1_3

Besten Dank
Norbert
#3
German - Deutsch / NAT Ausgehend 18.7
August 15, 2018, 12:00:18 PM
Hallo,

Ausgangssituation:
LAN: 172.30.255.1 dahinter befindet sich ein Layer 3 Switch mit mehreren Netzen. Defaultroute des Switchs auf 172.30.255.1 eingestellt.
Gateway LAN "GW_LAN" mit Gatewayadresse des Switches hinzugefügt.
Routen der internen Netze hinzugefügt mit Gateway Adresse "GW_LAN".

Bis Version 18.7 hat alles funktioniert. Seit Version 18.7, auch mit 18.7.1 kann keine Verbindung mehr auf WAN gemacht werden. Direkt von der FW aus geht es.

Ursache hierfür ist, dass bei den Automatische ausgehende NAT Regelgenerierung nicht mehr die selbst erstellten Routen eingetragen werden.
Werden diese von Hand "Hybride Erstellung ausgehender NAT Regeln" eingetragen, so verhält sich die FW wieder wie vorher.

Ist dies beabsichtigt ?

Beste Grüße und Dank
Norbert
#4
Hallo,

ich habe nun von 17.7.12 auf 18.1.6 und dann auf 18.1.11 aktuallisiert.
Nun habe ich das Problem, dass Aliase nicht zu 100% übernommen werden.
Wenn ich in pf-Tabellen nachschaue, sind einige leer. Nicht alle, aber sehr viele.
Gibt es hierfür einen Workaround oder was kann ich tun?

Info: die Maximale Firewalltabelleneinträge stehen auf 1000000


Besten Dank
Norbert
#5
17.7 Legacy Series / Cannot Access WebGUI over OpenVPN
February 13, 2018, 04:52:23 PM
Hello,

I have a Peer-to-Peer tun-style OpenVPN.
I can Ping from OPNsense OpenVPN server to OPNsense OpenVPN client. But i can't connect to WebGUI.
At the Browser the Error: Diese Seite funktioniert nicht 172.28.255.1 hat keine Daten gesendet.
ERR_EMPTY_RESPONSE

I can connect to all clients in the LAN.

At the Firewall rules OPENVPN is
allow any to This Fireall
allow any to lan

In the Log is pass.

Since this is our branch I have to do the maintenance from the outside.
Does this have anyone an idea what I can still look.

Best regards
Norbert