OPNsense
  • Home
  • Help
  • Search
  • Login
  • Register

  • OPNsense Forum »
  • Profile of anpa »
  • Show Posts »
  • Topics
  • Profile Info
    • Summary
    • Show Stats
    • Show Posts...
      • Messages
      • Topics
      • Attachments

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

  • Messages
  • Topics
  • Attachments

Topics - anpa

Pages: [1]
1
German - Deutsch / OSPF zwischen OpnSense und Fortinet
« on: June 07, 2023, 03:56:43 pm »
Guten Tag,

hat jemand Erfahrungen, eine OSPF Beziehung zwischen der Fortinet und der OpnSense herzustellen? Beide Router sind in der selber Area. Die Fortinet hat eine funktionierende IPSec Verbindung zur OpnSense. Auf der Fortinet ist dem physischen (externen) Interface ein Tunnelinterface zugeordnet, welches aber auf der OpnSense-Seite kein Äquivalent hat.

IPSec funktioniert mit statischen Routen problemlos, nur benötige ich auf der OpnSense-Seite ebenfalls ein Tun-Interface auf der Basis von IPSec, was von OSPF benutzt werden soll.

Bisher habe ich nur OSPF-Beziehungen zwischen Fortinets hergestellt, was jetzt mit der OPnSense zum Problem geworden ist.

Nette Grüße
AnPa

2
German - Deutsch / [SOLVED] Interface LAN nachträglich zu tagged vlan umstellen
« on: May 13, 2019, 06:54:12 pm »
Hallo,

ich bin erst seit wenigen Tagen OPNSense Anwender. Hatte vorher IPCop am Laufen, ärgerte mich aber ständig über die Beschränkung auf die max. 4 Firewallzonen. Nach der OPNSense Installation fiel mir beim ausführlicheren Lesen der Dokumentation auf, dass ich bei der Installation hätte angeben können, das physische LAN Interface (bge0) bereits mit dem VLAN für das interne Netz hätte taggen (bge0_vlan123) können. Switchseitig ist das natürlich ebenfalls umzusetzen.

Nun ist die Frage, wie ich das nachträglich realisieren kann? Ich bin trotz Neuzuordnungen der Interfaces für LAN und WAN nicht mehr in der Lage mich via SSH oder HTTPS an der Firewall anzumelden; außer ich greife auf das Backup der config.xml zurück.

Die /config/config.xml enthält alle durch mich getätigten Einstellungen, auch die an der Konsole getätigten VLAN Zuordnungen. Die Alternative, die VLANs von dem untagged VLAN, was bei mir LAN (bge0) repräsentiert, abzuleiten funktioniert problemlos über das Webinterface, doch wollte ich alle VLANs auf dem Interface getaggt anliegen haben, um die internen Port aus dem Defaultvlan des Switches heraus zu bekommen.

Kann es sein, dass die gesetzte Anti-Lockout Regel auf das zuerst eingerichtete Interface zeigt und nicht auf das bge0_vlan123? Wie kann ich das per Regel an der Konsole umstellen? Muss der Webserver separat auf das neue Interface gematcht werden?

Habt ihr für das Vorhaben eine Lösung?

Nette Grüße
anpa

Pages: [1]
OPNsense is an OSS project © Deciso B.V. 2015 - 2024 All rights reserved
  • SMF 2.0.19 | SMF © 2021, Simple Machines
    Privacy Policy
    | XHTML | RSS | WAP2