VoIP ist auch abgehakt,funktioniert. Noch modem GUI fehlt.
Lg
Lg
This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.
Show posts MenuQuote from: rolsch on January 29, 2026, 01:16:27 PMQuote from: k0ns0l3 on May 21, 2025, 10:44:15 PMwelche dsl modem ist zum empfehlung für Verbindungstyp: VDSL2 35b G.Vector
Ich nutze das Draytek Vigor 167 mit aktueller Firmware im bridge Modus am Telekom Regio VDSL.
Da muss man dann noch in OPNsense etwas rumkonfigurieren wegen VLAN7 -aber alles klappt recht performant :-)
Quote from: Patrick M. Hausen on January 30, 2026, 09:19:32 AMDoch - du kannst in Interfaces: Overview nachgucken, was der Status deines WAN Interfaces ist. Du kannst testen, ob du von der OPNsense aus das Internet erreichst (ping 8.8.8.8), du kannst testen, ob du intern die OPNsense anpingen kannst, etc. etc.
Quote from: meyergru on January 30, 2026, 08:36:38 AMIhr wisst schon: "Geht nicht" ist keine valide Fehlerbeschreibung. Zum einen scheint Kea betroffen. Startet der? Wenn nicht: Welche Fehlermeldung erscheint? Wie sieht die dazu führende Konfiguration aus?
Am Rande: Ich nutze auch Kea und bei mir geht es. Das ist eine valide Beschreibung - ich erwarte ja auch keine Problemlösung.
Quote from: Zapad on January 30, 2026, 07:10:44 AMhatte Problem mit KEA IP6 DHCP.
egal was ich als ip range/scope eingetragen habe alles falsch>fehler.
Gut das ich noch ISC konfig behalten habe, KEA weg ISC wieder aktiv > Läuft.
Quote from: Patrick M. Hausen on January 28, 2026, 01:07:46 PMIch blocke generell nur auf WAN eingehend, um meine öffentlich erreichbaren Server zu schützen. Den Clients im LAN ist auf Firewall-Ebene jedes Ziel erlaubt, bis auf DNS/DoT an der Firewall vorbei.
Die Clients schränke ich dann mit DNS-Blocklisten im AdGuard Home ein. Hagezi's Github-Repo ist ein guter Anfang.
Quote from: kruemelmonster on January 28, 2026, 03:39:03 PMIch halte es ebenso wie Patrick. Raus darf jeder Client. Nur eingehend ist auf dem WAN dicht. Zusätzlich habe ich das VLan, in dem meine Rechner und vor allem mein NAS (mit 2 ..3 kleinen virt. Servern) hängen ausgehend dicht gemacht. Damit kann ich sehr sauber kontrollieren wer mit seinem Gerät (Laptop, Handy etc.) auf welche Resource (u. a. Rezept-Datenbank, paperless ) in dem Vlan zugreifen darf. Zusätzlich ist auf meinem Hauptrechner, auf dem paperless läuft, jeglicher Zugriff mit der Firewall des PC eingeschränkt.
DNS halte ich genauso wie Patrick. (kein Wunder, habe das Konzept letztlich von ihm übernommen,-). Nur das ich auf dem unbound auf der OpnSense zusätzlich die DoH-Filterliste von hagezi und 2 ..3 manuell eingetragende Blockaden verwende. Ob das bei DoH 100%-ig funktioniert, wage ich zu bezweifeln, aber besser als nichts. Habe an der Stelle bislang nicht das Gefühl, das da etwas zuviel geblockt wird.
Quote from: Patrick M. Hausen on January 28, 2026, 01:07:46 PMIch blocke generell nur auf WAN eingehend, um meine öffentlich erreichbaren Server zu schützen. Den Clients im LAN ist auf Firewall-Ebene jedes Ziel erlaubt, bis auf DNS/DoT an der Firewall vorbei.
Die Clients schränke ich dann mit DNS-Blocklisten im AdGuard Home ein. Hagezi's Github-Repo ist ein guter Anfang.
Quote from: meyergru on January 28, 2026, 11:38:57 AMDas sind keine "Levels", weil die nicht Ober- oder Untermengen voneinander sind. Ich habe gerade eben übrigens Firehol 2-4 für outbound Zugriff weggenommen, weil irgendeine davon Github (140.82.121.4) geblockt hat.
Quote from: s.meier68 on January 25, 2026, 09:08:38 PMQuote from: k0ns0l3 on January 25, 2026, 07:16:03 PMprivate Netzwerke blockieren und bong Netzwerke blockieren bei pppoe0JaQuote from: k0ns0l3 on January 25, 2026, 07:16:03 PMModem vlan01Wenn Du auf der Opnsense ein Vlan angelegt hast > deaktivieren
Wenn Du auf der Opnsense kein Vlan angelegt hast > aktivieren und Vlan id auf 7 setzen
Bzw. Wenn das Internet schon läuft nicht ändern;-)