Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Topics - W0nderW0lf

#1
Hi @ll,

ich habe vorhin ein update gemacht und bekomme unbound leider nicht mehr zum laufen.
Ich bin mit meinem Latein gerade am Ende.

Ich bekomme ständig diese Meldung im Log:
2025-06-18T19:21:21 Error unbound Unable to open pipe. This is likely because Unbound isn't running.
2025-06-18T19:21:11 Notice unbound Backgrounding unbound logging backend.
2025-06-18T19:21:11 Notice unbound daemonize unbound dhcpd watcher.

Natürlich habe ich erstmal die SuFu genutzt:
Unbound won't start - unable to open pipe (24.1.10_3)

Leider hat das auf diese Weise bei mir nicht funktioniert.

Ich habe bereits das höchste log-level aktiv, aber ich bekomme da nicht mehr raus gekitzelt.
Die FW habe ich bereits ein paar mal rebooted.. kein erfolg bisher.

Sonst noch jemand ne idee? Ich bin ohne unbound quasi nicht mehr in der Lage irgendwas hier aufzulösen...
IMO schon ein kritischer Dienst.
#2
Hi @ll,

ich versuche aktuell meinen china drucker etwas "sicherer" zu betreiben und möchte aus der Cloud in's LAN wechseln. Allerdings gestaltet sich das ganze etwas tricky, weil BambuStudio sich nicht über LAN mit dem Teil verbinden kann, wenn es sich nicht im gleichen subnet befindet.

Offenbar benötigt BambuStudio ein gebroadcastedes UDP Paket in dem die Seriennummer des Druckers mitgeteilt wird. Eine manuelle eingabe ist nicht möglich (außer in HomeAssistant..). Ansonsten tut sich rein gar nichts wenn sich mein client nicht im gleichen Netz befindet.

Mein Aufbau:

                                    WAN / Internet
                                          :
                                          : DialUp-/PPPoE-/Cable-/whatever-Provider
                                          :
                                    .-----+-----.
                                    |  Gateway  |  (or Router, CableModem, whatever)
                                    '-----+-----'
                                          |
                                      WAN | IP or Protocol
                                          |
        .-----+------. private LAN  .-----+------.   private DMZ   .------------.
        |    LAN     +--------------+  OPNsense  +-----------------+ DMZ-Server |
        '-----+------' 192.168.1.1  '-----+------'   192.168.100.1 '------------'                             
                                          |
                                          |
                                          |
                                    .-----+-----.
                                    |    WLAN   | 
                                    '-----+-----'
                                          |
                                     Bambu Printer
                                     192.168.99.1

Ich habe erfolgreich eine Verbindung über meinen Home Assistant (DMZ-Server) mittels Plugin aufgebaut.
Dazu war keine Firewall konfiguration notwendig. Im Home Assistant reicht die eingabe der IP, AccessCode und der Seriennummer.
Für mein LAN jedoch muss ich zwingend den Broadcast empfangen der wie folgt aussieht:
WLAN
igc4 2025-05-09
14:14:22.697853 b8:13:32:8a:75:f2 ff:ff:ff:ff:ff:ff ethertype IPv4 (0x0800), length 493: (tos 0x0, ttl 64, id 62405, offset 0, flags [DF], proto UDP (17), length 479)
    192.168.99.15.2021 > 255.255.255.255.2021: [udp sum ok] UDP, length 451

Leider sehe ich in den FW Logs keinen block auf diesen Port oder von dieser Addresse kommend.

Was ich sehe, aber nicht eindeutig meinem Drucker zuweisen kann:

WLAN 2025-05-11T10:29:32 [fe80::ebf4:cfd5:5887:6766]:5353 [ff02::fb]:5353 udp Block everything
WLAN 2025-05-11T10:28:57 0.0.0.0 224.0.0.1 igmp Block everything


Ich habe versucht mittels UDP Broadcast Relay eine Weiterleitung einzurichten, aber ohne erfolg..

LAN, WLAN 255.255.255.255 1.1.1.1 2021 2 BambuLab_P2021
LAN, WLAN 239.255.255.250 1.1.1.1 1990 3 BambuLab_P1990

Ich hab es schon mit einer FW Regel versucht, aber die wird nie angewandt, also scheint sie falsch zu sein.

Hat das hier schon mal einer zum Laufen bekommen? Ich hab selber keine VLAN's im Einsatz.

Es gab zwar Workarounds aus der Community mit "UDP Forwardern", aber die funktionieren nicht mehr mit der neuesten Version von BambuStudio.
#3
Hi @ll,

ich habe scheinbar pech mit meinem ACME client... Es gibt kein Jahr in dem ACME nicht mindestens 1x zicken macht.

Dieses jahr habe ich einen neuen Fehler der mich wahnsinnig macht. Ich bin leider nicht mehr in der Lage meine Zertifikate zu erneuern

Ich habe seit letzter Nacht keinen Zugriff mehr auf meine Dienste von außerhalb.

Es scheint als ob ACME sich quer stellen wollen würde. Ich erhalte folgende Fehlermeldung:
2025-03-18T15:47:43 acme.sh [Tue Mar 18 15:47:43 CET 2025] response
2025-03-18T15:47:43 acme.sh [Tue Mar 18 15:47:43 CET 2025] _ret='35'
  == Info: closing connection #0
  == Info: TLS connect error: error:0A000438:SSL routines::tlsv1 alert internal error
  0000: .P
  <= Recv SSL data, 2 bytes (0x2)
  == Info: TLSv1.3 (IN), TLS alert, internal error (592):
  0000: .....
  <= Recv SSL data, 5 bytes (0x5)
  01c0: ................................................................
  0180: ................................................................
  0140: G...7.,W......MM9...............................................
  0100: .....................+............-.....3.&.$... D....V...!Y"..Y
  00c0: ...............h2.http/1.1.........1.....*.(....................
  0080: <.5./.....u.........cloudflare-dns.com..........................
  0040: ....RJ..>.......,.0.........+./...$.(.k.#.'.g.....9.....3.....=.
  0000: ........G...?..&.(...$b....:..0.}....k .........wu......:c.eH...
  => Send SSL data, 512 bytes (0x200)
  == Info: TLSv1.3 (OUT), TLS handshake, Client hello (1):
  0000: .....
  => Send SSL data, 5 bytes (0x5)
  == Info: ALPN: curl offers h2,http/1.1
  == Info: Trying [::]:443...
  == Info: IPv4: 0.0.0.0
  == Info: IPv6: ::
2025-03-18T15:47:43 acme.sh [Tue Mar 18 15:47:43 CET 2025] == Info: Host cloudflare-dns.com:443 was resolved.
2025-03-18T15:47:43 acme.sh [Tue Mar 18 15:47:43 CET 2025] Here is the curl dump log:
2025-03-18T15:47:43 acme.sh [Tue Mar 18 15:47:43 CET 2025] Please refer to https://curl.haxx.se/libcurl/c/libcurl-errors.html for error code: 35
2025-03-18T15:47:43 acme.sh [Tue Mar 18 15:47:43 CET 2025] _CURL='curl --silent --dump-header /var/etc/acme-client/home/http.header -L --trace-ascii /tmp/tmp.Vp70keAy5P -g '
2025-03-18T15:47:43 acme.sh [Tue Mar 18 15:47:43 CET 2025] Http already initialized.
2025-03-18T15:47:43 acme.sh [Tue Mar 18 15:47:43 CET 2025] _postContentType
2025-03-18T15:47:43 acme.sh [Tue Mar 18 15:47:43 CET 2025] body
2025-03-18T15:47:43 acme.sh [Tue Mar 18 15:47:43 CET 2025] _post_url='https://cloudflare-dns.com/api/v1/purge?domain=_acme-challenge&type=TXT'
2025-03-18T15:47:43 acme.sh [Tue Mar 18 15:47:43 CET 2025] POST
2025-03-18T15:47:43 acme.sh [Tue Mar 18 15:47:43 CET 2025] Purging Cloudflare TXT record for domain _acme-challenge.

Ich habe alle Zertifikate "resettet" und auch mehrmals den Dienst/Opnsense neugestartet...
Jemand ne Ahnung warum der curl aufruf plötzlich nicht mehr geht?
#4
Hi,
it seems that my installation is not offering an upgrade to a newer release.
I can look at the change history, but unable to select a newer release.
When I search for updates I only see the following:

Processing candidates (14 candidates): ...... done
The following 4 package(s) will be affected (of 0 checked):

New packages to be INSTALLED:
alsa-lib: 1.2.12 [mimugmail]
freetype2: 2.13.2 [SunnyValley]
libfontenc: 1.1.8 [SunnyValley]
png: 1.6.43 [SunnyValley]

Number of packages to be installed: 4

The process will require 5 MiB more space.
1 MiB to be downloaded.
***DONE***

When I look at the change history, I see changes available but not selectable.

25.1.1   2025-02-12   
25.1   2025-01-29   
24.7.12 (installiert)   2025-01-15   

Do you have to choose an active firmware version? Where do I find that option?
#5
Hi @ll,

ich bin seit ein paar stunden am rödeln und überlegen was schief läuft. Ich hatte seit Jahren kein Problem mit meiner ACME config..

Seit gestern ist mein Zertifikat ausgelaufen und hätte heute erneuert werden sollen. Allerdings bekomme ich immer einen Fehler:

2024-10-07T14:25:41 acme.sh [Mon Oct 7 14:25:41 CEST 2024] _on_issue_err
2024-10-07T14:25:41 acme.sh [Mon Oct 7 14:25:41 CEST 2024] Error add txt for domain:_acme-challenge.mydomain.com
2024-10-07T14:25:41 acme.sh [Mon Oct 7 14:25:41 CEST 2024] invalid domain
2024-10-07T14:25:41 acme.sh [Mon Oct 7 14:25:41 CEST 2024] response='{"success":false,"errors":[{"code":9109,"message":"Invalid access token"}],"messages":[],"result":null}'


Wenn man das so liest denkt man "logisch, muss wohl der API Token futsch sein".
Hab um auf Nummer sicher zu gehen einen neuen Token erstellt.
Zone.Zone (Read), Zone.DNS (Edit) Ressources: All zones
Direkt in den challange types unter restricted API Token eingetragen

Gleicher Fehler...

Um mangelnde Rechte auszuschließen habe ich zum test meinen Global API Key getestet, aber da bekomme ich das gleiche Ergebnis.
Werdet ihr aus dem Log schlau? Diese Tokens im Log spiegeln nicht meine eingetragenen Token wieder.


2024-10-07T14:25:41 acme.sh [Mon Oct 7 14:25:41 CEST 2024] Error add txt for domain:_acme-challenge.mydomain.com
2024-10-07T14:25:41 acme.sh [Mon Oct 7 14:25:41 CEST 2024] invalid domain
2024-10-07T14:25:41 acme.sh [Mon Oct 7 14:25:41 CEST 2024] response='{"success":false,"errors":[{"code":9109,"message":"Invalid access token"}],"messages":[],"result":null}'
2024-10-07T14:25:41 acme.sh [Mon Oct 7 14:25:41 CEST 2024] ret='0'
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] _CURL='curl --silent --dump-header /var/etc/acme-client/home/http.header -L --trace-ascii /tmp/tmp.Qe7UxsMNNc -g '
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] Http already initialized.
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] timeout=
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] url='https://api.cloudflare.com/client/v4/zones/cf6666f77f5b50840cc4f8691d04a99c'
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] GET
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] zones/cf6666f77f5b50840cc4f8691d04a99c
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] First detect the root zone
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] Adding txt value: iiOVah5YgiApm_W8j3cqevUJ8_bmE_MRfcG2wF3KmMLO for domain: _acme-challenge.mydomain.com
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] Found domain api file: /usr/local/share/examples/acme.sh/dnsapi/dns_cf.sh
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] dns_entry='mydomain.com,_acme-challenge.mydomain.com,,dns_cf,iiOVah5YgiApm_W8j3cqevUJ8_bmE_MRfcG2wF3KmMLO,/usr/local/share/examples/acme.sh/dnsapi/dns_cf.sh'
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] d_api='/usr/local/share/examples/acme.sh/dnsapi/dns_cf.sh'
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] txt='iiOVah5YgiApm_W8j3cqevUJ8_bmE_MRfcG2wF3KmMLO'
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] txtdomain='_acme-challenge.mydomain.com'
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] _d_alias
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] d='mydomain.com'
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] vlist='mydomain.com#rstTYQYmrB3SCdyMSO_C2-KuKVWhfpP8w-UjWiA_L48.Kg40Apx66il6cLWEg_W5cG5XoDgRmcWoSy11ohHmzt8#https://acme-staging-v02.api.letsencrypt.org/acme/chall-v3/14315805543/xpXTKg#dns-01#dns_cf#https://acme-staging-v02.api.letsencrypt.org/acme/authz-v3/14315805543,'
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] d
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] dvlist='mydomain.com#rstTYQYmrB3SCdyMSO_C2-KuKVWhfpP8w-UjWiA_L48.Kg40Apx66il6cLWEg_W5cG5XoDgRmcWoSy11ohHmzt8#https://acme-staging-v02.api.letsencrypt.org/acme/chall-v3/14315805543/xpXTKg#dns-01#dns_cf#https://acme-staging-v02.api.letsencrypt.org/acme/authz-v3/14315805543'
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] keyauthorization='rstTYQYmrB3SCdyMSO_C2-KuKVWhfpP8w-UjWiA_L48.Kg40Apx66il6cLWEg_W5cG5XoDgRmcWoSy11ohHmzt8'
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] uri='https://acme-staging-v02.api.letsencrypt.org/acme/chall-v3/14315805543/xpXTKg'
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] token='rstTYQYmrB3SCdyMSO_C2-KuKVWhfpP8w-UjWiA_L48'
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] entry='"type":"dns-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall-v3/14315805543/xpXTKg","status":"pending","token":"rstTYQYmrB3SCdyMSO_C2-KuKVWhfpP8w-UjWiA_L48"'
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] _authz_url='https://acme-staging-v02.api.letsencrypt.org/acme/authz-v3/14315805543'
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] response='{"identifier":{"type":"dns","value":"mydomain.com"},"status":"pending","expires":"2024-10-14T12:25:39Z","challenges":[{"type":"tls-alpn-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall-v3/14315805543/jkxsOA","status":"pending","token":"rstTYQYmrB3SCdyMSO_C2-KuKVWhfpP8w-UjWiA_L48"},{"type":"http-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall-v3/14315805543/-B_sZg","status":"pending","token":"rstTYQYmrB3SCdyMSO_C2-KuKVWhfpP8w-UjWiA_L48"},{"type":"dns-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall-v3/14315805543/xpXTKg","status":"pending","token":"rstTYQYmrB3SCdyMSO_C2-KuKVWhfpP8w-UjWiA_L48"}]}#https://acme-staging-v02.api.letsencrypt.org/acme/authz-v3/14315805543'
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] _candidates='mydomain.com,{"identifier":{"type":"dns","value":"mydomain.com"},"status":"pending","expires":"2024-10-14T12:25:39Z","challenges":[{"type":"tls-alpn-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall-v3/14315805543/jkxsOA","status":"pending","token":"rstTYQYmrB3SCdyMSO_C2-KuKVWhfpP8w-UjWiA_L48"},{"type":"http-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall-v3/14315805543/-B_sZg","status":"pending","token":"rstTYQYmrB3SCdyMSO_C2-KuKVWhfpP8w-UjWiA_L48"},{"type":"dns-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall-v3/14315805543/xpXTKg","status":"pending","token":"rstTYQYmrB3SCdyMSO_C2-KuKVWhfpP8w-UjWiA_L48"}]}#https://acme-staging-v02.api.letsencrypt.org/acme/authz-v3/14315805543'
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] _idn_temp
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] _is_idn_d='mydomain.com'
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] _currentRoot='dns_cf'
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] _w='dns_cf'
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] Getting webroot for domain='mydomain.com'
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] d='mydomain.com'
'
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] _authorizations_map='mydomain.com,{"identifier":{"type":"dns","value":"mydomain.com"},"status":"pending","expires":"2024-10-14T12:25:39Z","challenges":[{"type":"tls-alpn-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall-v3/14315805543/jkxsOA","status":"pending","token":"rstTYQYmrB3SCdyMSO_C2-KuKVWhfpP8w-UjWiA_L48"},{"type":"http-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall-v3/14315805543/-B_sZg","status":"pending","token":"rstTYQYmrB3SCdyMSO_C2-KuKVWhfpP8w-UjWiA_L48"},{"type":"dns-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall-v3/14315805543/xpXTKg","status":"pending","token":"rstTYQYmrB3SCdyMSO_C2-KuKVWhfpP8w-UjWiA_L48"}]}#https://acme-staging-v02.api.letsencrypt.org/acme/authz-v3/14315805543
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] _d='mydomain.com'
2024-10-07T14:25:40 acme.sh [Mon Oct 7 14:25:40 CEST 2024] response='{"identifier":{"type":"dns","value":"mydomain.com"},"status":"pending","expires":"2024-10-14T12:25:39Z","challenges":[{"type":"tls-alpn-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall-v3/14315805543/jkxsOA","status":"pending","token":"rstTYQYmrB3SCdyMSO_C2-KuKVWhfpP8w-UjWiA_L48"},{"type":"http-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall-v3/14315805543/-B_sZg","status":"pending","token":"rstTYQYmrB3SCdyMSO_C2-KuKVWhfpP8w-UjWiA_L48"},{"type":"dns-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall-v3/14315805543/xpXTKg","status":"pending","token":"rstTYQYmrB3SCdyMSO_C2-KuKVWhfpP8w-UjWiA_L48"}]}'
#6
Hi @ll,

ich bin ein wenig irritiert was das VPN von meiner Linux Kiste betrifft.
Ich habe 2 Clients ( 1x Android, 1x Linux). Bei beiden habe ich die gleiche peer config um zu vergleichen.
Bei meinem Linux client handelt es sich um mein "admin-notebook".

Auf meinem Handy klappt die config ohne probleme. Ich komme überall hin und komme sogar auf mein OPNsense Dashboard + NAS..
Szenario: Ich deaktiviere das VPN auf meinem Handy und kurze Zeit darauf connecte ich mich über mein Notebook.

Die Verbindung würde laut Ausgabe und ifconfig stehen. Trotzdem kann ich leider weder pingen noch DNS auflösen. Habt ihr eine idee woran das liegen könnte?


# sudo wg show
interface: wg0
  public key: Ztq...xw=
  private key: (hidden)
  listening port: 57454
  fwmark: 0xca6c

peer: v3/pBIk...=
  preshared key: (hidden)
  endpoint: 95.x.x.x:51820
  allowed ips: 0.0.0.0/0
  latest handshake: 3 seconds ago
  transfer: 588 B received, 31.35 KiB sent


meine config:

[Interface]
PrivateKey = <redacted>
Address = 100.65.0.10/32
DNS = 100.65.0.1

[Peer]
PublicKey = v3/pB...=
PresharedKey = CE...=
AllowedIPs = 0.0.0.0/0
Endpoint = example.com:51820


Dadurch das mein Handy soweit keine probleme hat, gehe ich erstmal nicht von mangelnden rules aus. Zu Mal es ja die gleiche config ist. Es ist nur die gleiche config, weil ich testen wollte ob es bei einem anderen client auch nicht gehen würde.
#7
Hi @ll,

ich experimentier gerade ein bisschen und versuche einen Pi mit einem Wake on LAN Container zu betreiben um Host's in einem anderen Subnet / LAN zu wecken. Weitere infos dazu hier: https://github.com/sameerdhoot/wolweb
Allerdings gestaltet sich das ganze komplizierter als angenommen.

Ich habe versucht mein Zielhost mit dem OPNsense WOL Plugin zu wecken, allerdings klappt das nicht. Ich habe mich natürlich vergewissert, dass WOL im BIOS auf dem Zielsystem aktiviert ist.
Um zu überprüfen ob tatsächlich ein ein Paket an das System gesendet wird habe ich mal mit Wireshark nachgesehen.
Ein Paket wird verschickt. Allerdings nicht wie erwartet an Zielport UDP 7 oder 9, sondern an Port 40000?

User Datagram Protocol, Src Port: 14792, Dst Port: 40000
    Source Port: 14792
    Destination Port: 40000
    Length: 110
    Checksum: 0xfff2 [unverified]
    [Checksum Status: Unverified]
    [Stream index: 0]
    [Timestamps]
    UDP payload (102 bytes)


Alternativ habe ich versucht mit dem UDP Broadcast Relay das Paket weiter zu leiten, aber ich glaube mein Relay ist vielleicht falsch. Habt ihr eine Ahnung ob die config stimmt?
#8
Hi @ll,

ich plage mich nun seit ein paar Jahren damit ab Nextcloud für mich / meine family selber _sicher_ zu hosten.

Nun habe ich mich dazu entschlossen das NGINX NAXSI Konstrukt für Nextcloud an den Nagel zu hängen, da das ohne experten Wissen und fachgerechte Hilfe für mich einfach zu kompliziert ist. Ich habe mich sehr bemüht eigene Rules zu erstellen und konnte zwar den Dienst immer erreichen und auch mit der Cloud arbeiten, aber dann kam es z.B. beim automatischen Upload von Daten immer probleme. Bot Protection hab ich deaktiviert, aber das schien keine Auswirkung zu haben.
Letztlich habe ich erkannt, dass gewisse Basic Rules für CSS und SQL Injections gewisse legitime Anfragen blockieren. Ich habe versucht mit höher gewichteten White Listings diese Rules zu ignorieren, aber das klappt leider nicht so ganz. Ich denke meine Profil Posts historie spricht da für sich...
Jedenfalls habe ich ein ungutes Gefühl mit Halbwissen Dinge zu whitelisten und öffentlich zu exposen. Ich bin durchaus in der Lage Nextcloud mit der Standard konfiguration und ohne NAXSI zur Verfügung zu stellen. Aber aus Erfahrung in der Vergangenheit kann ich sagen, dass das die Sicherheit nur von kurzer dauer ist. Ich habe schon diverse Angriffe an den eigenen Systemen erfahren und daraus immer konsequenzen gezogen. Ich bin einer der sehr gerne einen möglichst hohen Sicherheitsstandard hegt und bediene mich sämtlicher hardening guides die online zur Verfügung stehen. Meine Seiten sind alle immer mit A+ getestet, gültige certs, cloudflare, 2FA (in Nextcloud) usw.
Der letzte Angriff den ich bei mir vor ein paar Jahren erfahren habe, war ein MITM Proxy welcher meine Login maske von Nextcloud wiedergespiegelt hat, aber nach meiner 2FA Authentifizierung nicht auf das eigene Dashboard weitergeleitet hat. Ich dachte erst mein Proxy sei falsch konfiguriert, aber in Maltrail und ein paar Logs erhielt ich dann gewissheit, dass sich da jemand aus holland oder einem anderen Land eingeschaltet hat...
Keines meiner Dienste die ich public erreichbar habe, waren so vielen angriffen ausgesetzt wie Nextcloud.

Long story short...
Mittlerweile bin ich von meinem Raspberry Pi Cloud Setup auf Unraid umgestiegen und habe mir da ein paar Container bereit gestellt die ich auch nicht unbedingt exposen will. Bis auf einen, aber da hatte ich noch niiiee ein Problem.

Ich habe bei mir auf der OPNSense, Wireguard mit Unbound DNS + DoT, und Adguard mit laufender private DNS resolving eingerichtet. Ich komme überall hin und kann meine Hosts über den FQDN erreichen. Alles Top.

Jetzt bin aber an einem Punkt wo ich nicht weiß was mehr Sinn machen würde. Damit Nextcloud im Docker ordentlich läuft, will ich das ganze möglichst komfortabel mit HTTPS und einem proxy lösen. Ich möchte auf IPv4 und selfsigned Zertifikate verzichten. Ich habe die chance den NPM (NGINX Proxy Manager) in Unraid bereit zu stellen, aber das reicht nicht um die URL aufrufen zu können. Da nur der OPNsense NGINX den Servernamen kennt, der aber auf die Außenwelt eingestellt ist, würde jede Anfrage weiterhin aus dem Internet kommen. Ich weiß jetzt nicht, ob es sinn macht, die Konfiguration aus dem OPNsense NGINX zu entfernen und auf HAProxy umzustellen der nach innen zielt. Oder könnte ich die HTTPS Lauschadresse im NGINX auf 2 Subnetze beschränken? Anschließend könnte man NAXSI deaktivieren, da man für interne Anfragen aus einem vertrauenswürdigen Netz keine zusätzliche WAF braucht (obwohl's auch ein nice to have wäre.  ;D )
Viele Wege führen nach Rom...
Die Alternative wäre eben der Forward Proxy auf der OPNsense und der NPM ausm Unraid.

Habt ihr bessere Vorschläge? Bin für jede Hilfe dankbar!  8)

Viele Grüße
#9
Hi @ll,

nach vielem Rätselraten bin ich endlich dahinter gekommen warum ich nicht auf mein OPNsense Dashboard zugreifen kann.

Ich habe letztens alles nochmal schritt für schritt eingerichtet, um herauszufinden warum das Dashboard über einen bestimmten Port nicht erreichbar ist. Adguard läuft als Plugin auf der OPNsense Kiste.
Bei mir ist die OPNsense UI auf Port 8443 (HTTPS) eingestellt mit einer automatischen Weiterleitung von 80 auf 8443. Leider bleibt Port 80 immer für OPNsense gesetzt. Habe keine stelle gefunden wo ich den Port rausnehmen kann.

An sich würde alles funktionieren. Allerdings sobald ich Adguard einschalte und die Firewall neustarte, gibt es eine interne battle zwischen beiden tools, weil der frühe Vogel Port 80 für sich beanspruchen will. Das führt intern beim anderen Tool zu einen konflikt und startet deswegen nicht Ordnungsgemäß.

Wie habt ihr das bei euch gelöst?
Früher hatte ich das Problem nicht.
#10
Hi everyone,

since quite some time now, I am battling the Opnsense UI. Everytime my OPNsense boots and is ready, I try to connect to the dashboard, but I only receive an timeout after some time. I am unable to access the WebUI unless I run:
configctl webgui restart renew
It assigns itself a selfsigned cert again and lets me access the UI without problems or delays.
As soon as I reboot opnsense, I cannot access it again unless I rerun the renew command...
I just reinstalled the whole device and restored my config to check if maybe opnsense itself has become bugged during older updates. Still same issue...
It doesn't matter what cert, browser or client I use.
I have no idea what has been broken some updates ago. I was quite satisfied with my setup and haven't changed things. It just started some time in the past.
This problem only persists when I restore my config and reboot. The default OPNSense config has no issues.
What kind of settings could cause this problem? What's the best way to debug the webserver? It has to be something inside my backup, but there is so much stuff...

edit: Just to mention this... maltrail and adguard run on the same machine but on different ports and are accessible without problems.

edit2: I cant find anything unusual in the logs... It's not logging when I cannot access.

30>1 2024-03-20T11:17:16+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="130"] 192.168.1.100 some.random.firewall - [20/Mar/2024:11:17:16 +0000] "PRI * HTTP/2.0" 100 3158 "-" "-"
<30>1 2024-03-20T11:17:16+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="131"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:16 +0000] "GET /ui/zenarmor/assets/SettingsView-m7KeEbkM.js HTTP/2.0" 200 1029 "https://some.random.firewall:8443/ui/zenarmor/" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:16+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="132"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:16 +0000] "GET /ui/zenarmor/assets/SettingsView-7oxcBKn1.css HTTP/2.0" 200 743 "https://some.random.firewall:8443/ui/zenarmor/" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:16+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="133"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:16 +0000] "GET /ui/zenarmor/assets/ConfigurationView-6Zy3tfx3.js HTTP/2.0" 200 752 "https://some.random.firewall:8443/ui/zenarmor/" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:16+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="134"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:16 +0000] "GET /ui/zenarmor/assets/ProvisionView-YzWvdayv.js HTTP/2.0" 200 4770 "https://some.random.firewall:8443/ui/zenarmor/" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:16+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="135"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:16 +0000] "GET /ui/zenarmor/assets/ProvisionView-4YpPT0Ay.css HTTP/2.0" 200 156 "https://some.random.firewall:8443/ui/zenarmor/" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:17+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="136"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:17 +0000] "GET /ui/zenarmor/assets/settings-LfjOgQ0S.js HTTP/2.0" 200 433 "https://some.random.firewall:8443/ui/zenarmor/assets/index-Tg03yzoT.js" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:17+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="137"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:17 +0000] "GET /ui/zenarmor/assets/disk-wfzb36Ni.js HTTP/2.0" 200 327 "https://some.random.firewall:8443/ui/zenarmor/assets/index-Tg03yzoT.js" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:17+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="138"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:17 +0000] "GET /ui/zenarmor/assets/cloud-locked-FG_IA2nP.js HTTP/2.0" 200 560 "https://some.random.firewall:8443/ui/zenarmor/assets/index-Tg03yzoT.js" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:17+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="139"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:17 +0000] "GET /ui/zenarmor/assets/chart-d99AL0Oc.js HTTP/2.0" 200 249 "https://some.random.firewall:8443/ui/zenarmor/assets/index-Tg03yzoT.js" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:17+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="140"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:17 +0000] "GET /ui/zenarmor/assets/network-6JJOpxt6.js HTTP/2.0" 200 398 "https://some.random.firewall:8443/ui/zenarmor/assets/index-Tg03yzoT.js" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:17+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="141"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:17 +0000] "GET /ui/zenarmor/assets/shield-off-XQz7qofR.js HTTP/2.0" 200 548 "https://some.random.firewall:8443/ui/zenarmor/assets/index-Tg03yzoT.js" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:17+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="142"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:17 +0000] "GET /ui/zenarmor/assets/page-H5A3BL6D.js HTTP/2.0" 200 443 "https://some.random.firewall:8443/ui/zenarmor/assets/index-Tg03yzoT.js" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:17+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="143"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:17 +0000] "GET /ui/zenarmor/assets/shield-xDQuKd1T.js HTTP/2.0" 200 238 "https://some.random.firewall:8443/ui/zenarmor/assets/index-Tg03yzoT.js" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:17+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="144"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:17 +0000] "GET /ui/zenarmor/assets/backup-vLhx64Ay.js HTTP/2.0" 200 282 "https://some.random.firewall:8443/ui/zenarmor/assets/index-Tg03yzoT.js" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:17+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="145"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:17 +0000] "GET /ui/zenarmor/assets/edit-wai_megQ.js HTTP/2.0" 200 275 "https://some.random.firewall:8443/ui/zenarmor/assets/index-Tg03yzoT.js" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:17+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="146"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:17 +0000] "GET /ui/zenarmor/assets/locked-XtE7LoG6.js HTTP/2.0" 200 262 "https://some.random.firewall:8443/ui/zenarmor/assets/index-Tg03yzoT.js" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:17+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="147"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:17 +0000] "GET /ui/zenarmor/assets/trash-pWSJKis7.js HTTP/2.0" 200 270 "https://some.random.firewall:8443/ui/zenarmor/assets/index-Tg03yzoT.js" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:17+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="148"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:17 +0000] "GET /ui/zenarmor/assets/heart-check-5Okxi09E.js HTTP/2.0" 200 443 "https://some.random.firewall:8443/ui/zenarmor/assets/index-Tg03yzoT.js" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:17+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="149"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:17 +0000] "GET /ui/zenarmor/assets/servers-71HHPPml.js HTTP/2.0" 200 276 "https://some.random.firewall:8443/ui/zenarmor/assets/index-Tg03yzoT.js" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:17+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="150"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:17 +0000] "GET /ui/zenarmor/assets/code-nafO7C4o.js HTTP/2.0" 200 237 "https://some.random.firewall:8443/ui/zenarmor/assets/index-Tg03yzoT.js" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:17+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="151"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:17 +0000] "GET /ui/zenarmor/assets/key-AVxogfP2.js HTTP/2.0" 200 275 "https://some.random.firewall:8443/ui/zenarmor/assets/index-Tg03yzoT.js" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:17+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="152"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:17 +0000] "GET /ui/zenarmor/assets/pass-code-Yjvnorun.js HTTP/2.0" 200 718 "https://some.random.firewall:8443/ui/zenarmor/assets/index-Tg03yzoT.js" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:17+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="153"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:17 +0000] "GET /ui/zenarmor/assets/back-Xid5hWqz.js HTTP/2.0" 200 245 "https://some.random.firewall:8443/ui/zenarmor/assets/index-Tg03yzoT.js" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:17+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="154"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:17 +0000] "GET /api/zenarmor/status HTTP/2.0" 200 3769 "https://some.random.firewall:8443/ui/zenarmor/" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:17+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="155"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:17 +0000] "GET /api/zenarmor/configuration/deployment HTTP/2.0" 200 1481 "https://some.random.firewall:8443/ui/zenarmor/" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:20+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="156"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:20 +0000] "GET /api/zenarmor/configuration/deployment?deploymentMode=routedG&showWan=false HTTP/2.0" 200 1481 "https://some.random.firewall:8443/ui/zenarmor/" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:26+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="157"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:25 +0000] "GET /system_advanced_network.php HTTP/2.0" 200 109064 "https://some.random.firewall:8443/ui/zenarmor/" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T11:17:26+00:00 OPNsense.localdomain lighttpd 64673 - [meta sequenceId="158"] 192.168.1.100 some.random.firewall:8443 - [20/Mar/2024:11:17:26 +0000] "GET /api/core/menu/search/?_=1710933446436 HTTP/2.0" 200 62984 "https://some.random.firewall:8443/system_advanced_network.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<29>1 2024-03-20T13:16:19+01:00 some.random.firewall lighttpd 8095 - [meta sequenceId="102"] (/usr/obj/usr/ports/www/lighttpd/work/lighttpd-1.4.74/src/server.c.2350) server stopped by UID = 0 PID = 29927
<29>1 2024-03-20T13:17:53+01:00 some.random.firewall lighttpd 36266 - [meta sequenceId="1"] (/usr/obj/usr/ports/www/lighttpd/work/lighttpd-1.4.74/src/server.c.1939) server started (lighttpd/1.4.74)
<29>1 2024-03-20T13:20:57+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="1"] (/usr/obj/usr/ports/www/lighttpd/work/lighttpd-1.4.74/src/server.c.1939) server started (lighttpd/1.4.74)
<30>1 2024-03-20T13:20:59+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="2"] 192.168.1.100 some.random.firewall - [20/Mar/2024:13:20:59 +0100] "PRI * HTTP/2.0" 100 - "-" "-"
<30>1 2024-03-20T13:21:28+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="3"] 192.168.1.100 - - [20/Mar/2024:13:21:27 +0100] "PRI * HTTP/2.0" 100 - "-" "-"
<30>1 2024-03-20T13:21:33+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="4"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:32 +0100] "GET / HTTP/2.0" 200 2748 "-" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:35+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="5"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:35 +0100] "POST / HTTP/2.0" 302 0 "https://192.168.1.1:8443/" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:35+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="6"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:35 +0100] "GET /index.php HTTP/2.0" 200 213823 "https://192.168.1.1:8443/" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:36+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="7"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:35 +0100] "GET /widgets/widgets/picture.widget.php?getpic=true HTTP/2.0" 200 43133 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:36+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="8"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:35 +0100] "GET /api/diagnostics/interface/getInterfaceNames HTTP/2.0" 200 136 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:36+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="9"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:35 +0100] "GET /api/core/menu/search/?_=1710937296047 HTTP/2.0" 200 65036 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:36+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="10"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:35 +0100] "POST /api/diagnostics/log/core/system HTTP/2.0" 200 4722 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:36+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="11"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:36 +0100] "GET /api/wireguard/service/show HTTP/2.0" 200 1050 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:36+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="12"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:36 +0100] "GET /api/diagnostics/firewall/log/?digest=&limit=100 HTTP/2.0" 200 78389 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:36+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="13"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:36 +0100] "GET /api/routes/gateway/status HTTP/2.0" 200 152 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:36+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="14"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:36 +0100] "GET /api/interfaces/overview/interfacesInfo HTTP/2.0" 200 8428 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:36+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="15"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:36 +0100] "GET /widgets/api/get.php?load=system&_=1710937296048 HTTP/2.0" 200 2862 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:36+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="16"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:36 +0100] "GET /api/core/system/status HTTP/2.0" 200 317 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:37+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="17"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:36 +0100] "GET /api/core/service/search HTTP/2.0" 200 2340 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:38+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="18"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:38 +0100] "GET /api/diagnostics/firewall/log/?digest=89c303376ab1b0ff934c0a0763b0855d&limit=100 HTTP/2.0" 200 853 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:40+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="19"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:40 +0100] "GET /api/diagnostics/firewall/log/?digest=89c303376ab1b0ff934c0a0763b0855d&limit=100 HTTP/2.0" 200 853 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:41+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="20"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:41 +0100] "GET /api/routes/gateway/status HTTP/2.0" 200 152 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:42+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="21"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:41 +0100] "GET /api/core/service/search HTTP/2.0" 200 2340 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:42+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="22"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:41 +0100] "GET /widgets/api/get.php?load=system&_=1710937296049 HTTP/2.0" 200 2860 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:42+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="23"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:41 +0100] "GET /api/diagnostics/firewall/log/?digest=89c303376ab1b0ff934c0a0763b0855d&limit=100 HTTP/2.0" 200 853 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:44+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="24"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:44 +0100] "GET /api/diagnostics/firewall/log/?digest=89c303376ab1b0ff934c0a0763b0855d&limit=100 HTTP/2.0" 200 2153 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:46+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="25"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:46 +0100] "GET /api/diagnostics/firewall/log/?digest=14ed3acee740b336afd9466b645001b5&limit=100 HTTP/2.0" 200 657 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:46+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="26"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:46 +0100] "GET /api/routes/gateway/status HTTP/2.0" 200 152 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:46+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="27"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:46 +0100] "POST /api/diagnostics/log/core/system HTTP/2.0" 200 4722 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:46+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="28"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:46 +0100] "GET /api/wireguard/service/show HTTP/2.0" 200 1050 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:47+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="29"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:46 +0100] "GET /api/core/service/search HTTP/2.0" 200 2340 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:47+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="30"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:47 +0100] "GET /widgets/api/get.php?load=system&_=1710937296050 HTTP/2.0" 200 2861 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:47+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="31"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:47 +0100] "GET /ui/core/reboot HTTP/2.0" 200 147371 "https://192.168.1.1:8443/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:48+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="32"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:47 +0100] "GET /ui/themes/cicada/build/css/tokenize2.css?v=08d3d597cab91ee8 HTTP/2.0" 200 906 "https://192.168.1.1:8443/ui/core/reboot" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:48+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="33"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:47 +0100] "GET /ui/themes/cicada/build/css/jquery.bootgrid.css?v=08d3d597cab91ee8 HTTP/2.0" 200 924 "https://192.168.1.1:8443/ui/core/reboot" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:48+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="34"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:47 +0100] "GET /ui/js/jquery-3.5.1.min.js?v=08d3d597cab91ee8 HTTP/2.0" 200 30950 "https://192.168.1.1:8443/ui/core/reboot" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:48+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="35"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:47 +0100] "GET /ui/js/tokenize2.js?v=08d3d597cab91ee8 HTTP/2.0" 200 17218 "https://192.168.1.1:8443/ui/core/reboot" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:48+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="36"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:47 +0100] "GET /ui/js/jquery.bootgrid.js?v=08d3d597cab91ee8 HTTP/2.0" 200 14279 "https://192.168.1.1:8443/ui/core/reboot" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:48+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="37"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:47 +0100] "GET /ui/js/opnsense_ui.js?v=08d3d597cab91ee8 HTTP/2.0" 200 7155 "https://192.168.1.1:8443/ui/core/reboot" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:48+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="38"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:47 +0100] "GET /ui/js/opnsense_bootgrid_plugin.js?v=08d3d597cab91ee8 HTTP/2.0" 200 5894 "https://192.168.1.1:8443/ui/core/reboot" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:48+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="39"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:47 +0100] "GET /ui/js/theme.js?v=08d3d597cab91ee8 HTTP/2.0" 200 54 "https://192.168.1.1:8443/ui/core/reboot" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:48+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="40"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:48 +0100] "GET /api/core/menu/search/?_=1710937308287 HTTP/2.0" 200 65036 "https://192.168.1.1:8443/ui/core/reboot" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:48+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="41"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:48 +0100] "GET /api/core/system/status HTTP/2.0" 200 317 "https://192.168.1.1:8443/ui/core/reboot" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<30>1 2024-03-20T13:21:50+01:00 some.random.firewall lighttpd 717 - [meta sequenceId="42"] 192.168.1.100 192.168.1.1:8443 - [20/Mar/2024:13:21:49 +0100] "POST /api/core/system/reboot HTTP/2.0" 200 15 "https://192.168.1.1:8443/ui/core/reboot" "Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0"
<29>1 2024-03-20T13:21:58+01:00 some.random.firewall lighttpd 36266 - [meta sequenceId="43"] (/usr/obj/usr/ports/www/lighttpd/work/lighttpd-1.4.74/src/server.c.2350) server stopped by UID = 0 PID = 28904
<29>1 2024-03-20T13:23:28+01:00 some.random.firewall lighttpd 49389 - [meta sequenceId="1"] (/usr/obj/usr/ports/www/lighttpd/work/lighttpd-1.4.74/src/server.c.1939) server started (lighttpd/1.4.74)

#11
Hallo an alle,

mir ist gestern aufgefallen, dass ich nicht mehr auf mein Dashboard komme.
Ich bekomme ständig einen Timeout. Dashboards wie Maltrail und Adguard sind normal aufrufbar und funktionieren.
Nur wenn ich mich auf die OPNsense verbinden will erhalte ich einen Timeout. Sowohl in Firefox als auch in Chrome mit http und https. Wäre es das Zertifikat würde ich wenigstens eins sehen und könnte das temporär umgehen, aber es kommt nicht mal zur Verbindung. Als hätte mich die Firewall ( über LAN ) ausgesperrt. Ich habe nichts geändert, außer vor ein paar Tagen ein update eingespielt, aber danach konnte ich noch normal arbeiten. Ist auch egal welches Gerät ich verwende. Nur um auszuschließen das mein Client ausgesperrt wurde.
Über SSH komme ich noch normal rein. Hätte jemand eine Idee außer auf factory zu resetten?
#12
Hi @ll,

mir ist gestern aufgefallen, dass das Dyn. DNS Plugin nen hau hat. Meine IP aktualisiert sich nicht mehr wegen folgender Meldung:
Account e268ee97-5a4b-43f1-8f23-f837516c05e3 [cloudflare - domain DYNDNS] failed to set new ip [{"result":null,"success":false,"errors":[{"code":9005,"message":"Content for A record must be a valid IPv4 address."}],"messages":[]}]

Scheinbar aktualisiert das Plugin auch nicht mehr die aktuelle IP in der konsole. Ich frage mich auch, ob die Meldung vom Plugin kommt, oder von cloudflare. Wenn die Meldung nämlich von Cloudflare kommt, hat das Plugin offenbar ein problem die richtige IP zu ermitteln, oder irgendein bug hat sich eingeschlichen. Allerdings habe ich in letzter Zeit nix am Plugin selbst verändert.
Hat jemand ne idee?

VG

edit:
das Plugin findet gar keine IP mehr. Ich habe nochmal meinen cloudflare api token aktualisiert, sowie die prüf methode der reihe nach geändert. Der Fehler bleibt der gleiche. Weiß nicht was ich noch ändern kann... Das ist ja glaub das einzige Plugin das wir hier haben.
Habs auch mal über die Konsole ausprobiert: root@opnsense:~ # ddclient -ifv4 WAN
WARNING:  found neither IPv4 nor IPv6 address
WARNING:  domain.com: unable to determine IP address with strategy use=cmd
INFO:     getting Cloudflare Zone ID for domain.com
#13
Moin und Hallo,

ich fahre täglich beim ins bett gehen meine Firewall runter und gestern ist mir aufgefallen, dass suricata echt lang gebraucht hatte um den Dienst zu beenden. Was schon sehr ungewöhnlich war, vor allem weil das Upgrade auf 23.1 schon eine weile her ist...
Jedenfalls seit heute morgen als ich die Firewall eingeschaltet habe, bekam ich kurz vor ende des Boot vorgangs einen Fehler angezeigt.
Leider kann ich kein Log hier rein kopieren, weil ich darauf keinen zugang hatte. Ich konnte es nur auf dem Monitor beobachten
ahcich0: Timeout on slot x port x
ahcich0: Poll timeout on slot x port x

vm_fault: pager read error, pid xxxx (suricata)

Das Problem wurde bereits hier diskutiert: https://forum.opnsense.org/index.php?topic=15727.0
Ich habe versucht in den SUM zu wechseln, doch leider komme ich nicht bis zum Login, weil schon vorher wieder der gleiche Fehler auftaucht.
Ich habe die Festplatte mal gewiped und neuaufgesetzt, aber kurz nach dem Hochfahren fängt das Problem wieder von vorn an... was kann ich tun?
#14
Hallo alle zusammen.
Ich habe heute das Upgrade durchgeführt und musste feststellen, dass mein DNS nicht mehr ging. Ich lasse das bei mir über Adguard laufen und von dort aus weiter zu unbound. Ich habe den 53er Port wieder in unbound gesetzt damit mein DNS wieder funzt.
Leider lässt sich der Dienst nicht starten. Ich finde auch kein Log oder eine Fehlermeldung. Ich habe versucht den Dienst händisch zu starten und alles was ich sehe ist das:

root@heimdall:/usr/local/AdGuardHome # ./AdGuardHome
2023/08/06 21:03:48.561480 [info] AdGuard Home, version v0.107.35
2023/08/06 21:03:48.563997 [info] tls: using default ciphers
2023/08/06 21:03:48.567284 [info] safesearch default: reset 253 rules
2023/08/06 21:03:48.569331 [info] Initializing auth module: /usr/local/AdGuardHome/data/sessions.db
2023/08/06 21:03:48.569420 [info] auth: initialized.  users:1  sessions:1
2023/08/06 21:03:48.569438 [info] web: initializing
2023/08/06 21:03:48.569538 [fatal] filtering: filtering: unknown blocked-service "claro"


Ne Ahnung was es mit claro auf sich hat?
#15
Hi all,

I am trying to figure how to whitelist uploading files to nextcloud. I found a tool that reads out logs and outputs whitelisting rules for NAXSI. I tried to translate these into opnsense, but they are not working.
These are the suggested rules that I have to whitelist:

########### Optimized Rules Suggestion ##################
# total_count:1206 (99.1%), peer_count:1 (100.0%) | ?
BasicRule wl:2 "mz:BODY";
# total_count:11 (0.9%), peer_count:1 (100.0%) | ?
#exemple (from exlog) : '/'
BasicRule wl:1206 "mz:$URL:/ocs/v2.php/apps/files_sharing/api/v1/shares|$ARGS_VAR:path";


You can find my config on the attached screenshots.

#16
Moin @ll,

ich verwende Nextcloud um meine Bilder automatisch in die Cloud zu laden. Allerdings hängt sich der Upload immer nach 4-6 Bildern auf. Erst wenn ich meine App auf dem Handy komplett beende und neu öffne startet der Upload von vorne aber auch wieder nur für wenige Bilder...
Es wird leider rein gar nichts in den Logs als "error" angezeigt.

Wenn ich alle standard rules aus Custom-Security-Policy entferne funktioniert es, aber dann habe ich eben keine Sicherheitsregeln mehr. Gibt es irgendwo eine Beispiel NGINX config für die Sicherheitsregeln? Ich hatte schon einige rules whitelisted, aber damals wurde wenigstens was geloggt... Jetzt zeigt mir NGINX nichts an mit dem ich arbeiten kann.
#17
German - Deutsch / NGINX und OCSP stapling
June 14, 2023, 11:33:36 AM
Hi @ll,
ich sehe schon seit einer Weile diese  Meldung für alle locations in meinen logs:

2023/06/14 11:25:25 [warn] 97566#102677: no resolver defined to resolve r3.o.lencr.org while requesting certificate status, responder: r3.o.lencr.org, certificate: "/usr/local/etc/nginx/key/host.example.pem"


Sollte NGINX nicht eigentlich das lokal konfigurierte DNS (in meinem Fall unbound) als resolver verwenden?
#18
Hallo alle zusammen,

ich habe schon seit bestimmt einem Jahr das Problem, dass meine Windows Maschinen kein Update mehr innerhalb des LAN's bekommen. (LAN) Darf bei mir überall hin.
Ich nutze Suricata, Zenarmor und Adguard gebündelt auf der Firewall.
Zur Fehleranalyse habe ich jeden Dienst händisch gestoppt und auf meiner Maschine nach Updates gesucht. Leider kein Erfolg, egal welchen Dienst ich abschalte.
Im Firewall Live-Log habe ich keine blocks erkennen können. In Surricata selber werden nur ICMP echo's gemeldet. Zenarmor hat lediglich www.bing.com geblockt. Adguard wiederum hat recht viel geblockt, was aber letzten endes nur telemetrie und ad-server von Microsoft sind.. however.. ich habe mal alle Filter zum Testen entsperrt, aber da scheint nix zu passieren. Selbst wenn ich adguard deaktiviere bringt das keine Änderung.
Wenn ich über die Firewall das LAN interface sniffe und den Moment aufzeichne, wo ich in Windows nach Updates suche, wird leider keine Anfrage verschickt.

Sobald ich meinen Windows Rechner an meine Fritzbox ohne Firewall hänge, geht alles ohne probleme... Es liegt nur an der Firewall und ich bin nicht im Stande genau zu lokalisieren was und wo geblockt wird.
Ich habe sogar ein Alias mit allen offiziell bekannten Windows Update Servern gemacht, aber das scheint auch nicht zu helfen.

Im Anhang seht ihr meine "Fließende" Regel für Windows Updates

Habt ihr eine Idee?

LG
W0nderW0lf
#19
Hello everyone,

I experience that my Server with fail2ban - bans the proxy instead of the attacker.
I thought the header X-Forwarded-For has been hardcoded into NGINX. Either it's a bug, or it's an option I can't find.
Any idea where to set the header, or is this something for a bugreport?
#20
Hallo an alle und auch an Fabian das NGINX allwissen hier. :D

Ich habe das Problem das mein Nextcloud Server mit Fail2ban meinen proxy immer bannt, statt den tatsächlichen Angreifer zu bannen. Scheinbar fehlt der Header x-forwarded-for
Laut einem älteren Beitrag hat Fabian das in NGINX hardcoded. Ist das noch der Fall?
https://forum.opnsense.org/index.php?topic=9977.0
Wenn nein, wo kann ich das einstellen, damit nicht immer der proxy gebannt wird?

Danke vorab!

VG