OPNsense
  • Home
  • Help
  • Search
  • Login
  • Register

  • OPNsense Forum »
  • Profile of fox-octi »
  • Show Posts »
  • Messages
  • Profile Info
    • Summary
    • Show Stats
    • Show Posts...
      • Messages
      • Topics
      • Attachments

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

  • Messages
  • Topics
  • Attachments

Messages - fox-octi

Pages: [1] 2
1
German - Deutsch / Re: API DHCP Clients
« on: January 17, 2022, 09:45:35 pm »
Hi,

was ist eigentlich daraus geworden?
Implementiert wurde es bisher nicht oder?

Gruß


2
German - Deutsch / Re: DomainListen erstellen und nutzen - Probleme Whatsapp
« on: January 13, 2022, 04:06:06 pm »
Ok,
verstehe deinen Ansatz, welcher auch über die Firewall Regeln umgesetzt werden kann, solange man die Domains kennt. Die Lösung mit dem Proxy bringt mir bei den besagten Ports nicht wirklich etwas:

   WhatsappPorts   3478,4244,5222,5223,5228,45395,5242
        GrowattSolarPortsNeeded   5279

Oder wie wäre dies umzusetzen ?

mein Problem ist, dass ich für Whatsapp scheinbar nicht alle benötigten Ziele finde. Somit die Einschränkung nicht auf diese machen kann, Ports, braucht whatsapp ja wie in der Liste zu sehen, einige.

Gruß

Chris

3
German - Deutsch / Re: DomainListen erstellen und nutzen - Probleme Whatsapp
« on: January 12, 2022, 06:09:23 pm »
Hi,

sage mal, fehlt dir dann nicht noch ein Deny für http ?

# ACL to define the source IP
acl nas src 10.0.0.1

# Allowed addresses (this could also point to a file i think)
acl nas_allow ssl::server_name raw.githubusercontent.com .snapcraft.io .ubuntu.com
acl nas_allow_80 dstdomain raw.githubusercontent.com .snapcraft.io .ubuntu.com

# this denies an IP address in the URL after the first ssl bump - that (for me) was tricky to figure out
acl nas_deny ssl::server_name_regex [0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}

# allow access to lists, deny everything else
http_access allow nas nas_allow
http_access allow nas nas_allow_80
http_access deny nas !nas_deny


wenn ich es richtig verstehe, musst du auch die Domains wissen oder ?  Das wäre bei meiner Lösung leider derzeitig auch so, mir ist noch nicht ganz klar wo der Vorteil liegt.

Gruß

Chris

4
Web Proxy Filtering and Caching / Re: NGINX - Advanced ACL Authentication Backend
« on: January 08, 2022, 03:28:17 pm »
Hi this is not really a solution.

5
German - Deutsch / DomainListen erstellen und nutzen - Probleme Whatsapp
« on: January 08, 2022, 03:25:20 pm »
Hi,

ich stelle erstmal meine Lösung vor und dann meine Probleme.

Ich habe ausgehend (WAN Interface) alles dicht gemacht, bis auf Http und HTTPs, anschließend habe ich nach Anwendungen Ports freigeschaltet.
zum Beispiel Monitoring Server nach alles, dafür setze ich ein lokales Tag beim Ausgehenden Nat, welches ich dann mit einer Allow Regel beim ausgehenden Interface (WAN) nutze.
Nun möchte ich dass natürlich nicht für jedes Gerät machen und habe mir gesagt, einigen Anbieter vertraue ich, aber natürlich soll nur deren Ziele erlaubt werden.

Dafür wollte ich die Funktion URL Tabelle (IPs) von Aliases verwenden. https://docs.opnsense.org/manual/aliases.html

Problem dabei ist, dass man jede Domain kennen muss, dies ist ja teilweise nicht möglich.

Ich habe aber eine Lösung gefunden, Listen zu erstellen für die Subdomains:

Script erstellen für Listen Erstellung und diese auf einem Nginx Web Server bereitstellen:
https://github.com/aboul3la/Sublist3r

Anschließend kann ich per Cron die Listen erstellen und lege diese bei meinem WebServer ab:
/opt/get_subdomains/sublist3r.py -d signal.org -o /opt/nginxLists/www/signal.txt
/opt/get_subdomains/sublist3r.py -d whispersystems.org -o /opt/nginxLists/www/whispersystems.org.txt
/opt/get_subdomains/sublist3r.py -d whatsapp.net -o /opt/nginxLists/www/whatsapp.net.txt
/opt/get_subdomains/sublist3r.py -d whatsapp.com -o /opt/nginxLists/www/whatsapp.com.txt
/opt/get_subdomains/sublist3r.py -d facebook.com -o /opt/nginxLists/www/facebook.com.txt
/opt/get_subdomains/sublist3r.py -d roblox.com -o /opt/nginxLists/www/roblox.com.txt

Anschließend kann ich diese von Opnsense verwenden. Bei Signal funktioniert dies ganz gut, jedoch Whatsapp leider nicht. Auch sowas wie roblox (Kids wollen sowas :( ) funktioniert damit noch nicht zuverlässig.

Welche Ideen habt ihr noch ?
Gibt es eventuell eine Möglichkeit bestimmte Funktionen, wie das erstellend der Listen in Opnsense zu integrieren, ich finds ganz nett.
Hat jemand eine Idee, welche Domains alle für Whatsapp notwendig sind, facebook.com ist mir schon aufgefallen :(

Gruß

Chris

6
Web Proxy Filtering and Caching / Re: NGINX - Advanced ACL Authentication Backend
« on: December 30, 2021, 04:57:08 pm »
is there a other solution, for 2fa authentication for nginx plugin?

best regards

Chris

7
German - Deutsch / Re: Opnsense OpenVpn Status auslesen
« on: December 30, 2021, 03:38:52 pm »
Hi,

ich habe es mit Check_mk Nun doch gebaut, nach dem das Feedback ein bissel ernüchtern war, was die Integration in Opnsense angeht.

Ergebnis:


Es sind aber an Checks dem ganzen keine grenzen gesetzt.

Auf Check_MK Instanz:
1.SSH Key erstellen "ssh-keygen -t rsa" und den Key hinterlegen unter CheckMK instanz /instanz/ssh


Unter Opnsense
  • 1.Benutzer für Monitoring erstellen und SSH Pub Key hinterlegen
  • 2.eine Gruppe erstellen für den SSH Zugriff und den Root Benutzer sowie den Monitoring Nutzer hinzufügen.
  • 3.Unter System Einstellungen ->Verwaltung SSH Konfigurieren und Anmeldegruppe auf die SSH Gruppe ändern

Auf Opnsense als ROOT SSH:
  • Installieren von benötigten tools: 'pkg install libstatgrab bash wget'
  • Berechtigungen erweitern auf die Sockets von openvpn, dabei wird jeden Benutzer aber Änderungsrechte auf die Filestruktur von Openvpn Konfiguration gegeben '/bin/chmod +rwx /var/etc/openvpn ; /bin/chmod -R 777 /var/log/openvpn ;/bin/chmod -R +rx /var/etc/openvpn-csc';chown -R cmkfirewall /usr/local/lib/check_mk_agent

Auf Check_mk Instanz:
  • Skript erstellen, was den CheckMK Agent bei Bedarf bereitstellt und anschließend aufruft:
    ####cmk-firewall.sh####
    if [ ! -f '/home/cmkfirewall/bin/check_mk_agent.freebsd' ]; then echo "rm -r ~/bin ; mkdir ~/bin ; wget -P ~/bin https://raw.githubusercontent.com/tribe29/checkmk/master/agents/check_mk_agent.freebsd ; chmod +x ~/bin/check_mk_agent.freebsd; mkdir -p /usr/local/lib/check_mk_agent/plugins ;mkdir -p /usr/local/lib/check_mk_agent/local ;" >~/cmk.sh && sh ~/cmk.sh ; fi;
    #### openvpn status opnsense
    #!/bin/bash
    rm /var/log/openvpn/openvpn-status.log
    for i in $(ls /var/etc/openvpn/*.sock); do
    echo "status" | socat UNIX-CONNECT:${i} - >>/var/log/openvpn/openvpn-status.log 2> /dev/null
    #echo "$i";
    done;

    ###
    ~/bin/check_mk_agent.freebsd
    echo ""
    #####cmk-firewall.sh End####
  • Testaufruf:
    ssh -i $OMD_ROOT/ssh/firewall.id -T cmkfirewall@172.16.222.224 'sh -s' <$OMD_ROOT/ssh/cmk-firewall.sh
  • der Instanz die Berechtigungen auf die Files geben: chown -R instanz $OMD_ROOT/ssh
  • damit wir ein Script haben, welches LocalChecks Synct und gleichzeitig die Abfrage machen, erstellt man ein Bash Script:
    ####cmk_ssh.sh######
    while [[ $# > 0 ]]
    do
            case "$1" in

                    -a|--sshkey)
                            sshkey="$2"
                            shift
                            ;;

                    -b|--sshuser)
                            sshuser="$2"
                            shift
                            ;;
                    -s|--sshscript)
                            sshscript="$2"
                            shift
                            ;;
                    -h|--host)
                            host="$2"
                            shift
                            ;;

                    --help|*)
                            echo "$1 Usage:"
                            echo "    --valueA \"value\""
                            echo "    --valueB \"value\""
                            echo "    --help"
                            exit 1
                            ;;
            esac
            shift
    done

    ssh -i ${sshkey} -T $sshuser@$host 'sh -s' <$sshscript
    scp -i ${sshkey} $OMD_ROOT/ssh/localchecks/* $sshuser@$host:/usr/local/lib/check_mk_agent/local 2> /dev/null
    echo ""
    ######
  • mit dem instanz nutzer einmal zum Ziel ssh aufbauen, damit der Hostkey abgelegt wird.
    In CheckMK entsprechend: https://docs.checkmk.com/latest/de/agent_linux.html SSH Part arbeiten
    1: Setup->Agents->Other integrations ->Individual program call instead of agent access:
     SkriptVariante inkl. Localchecks Sync:   bash $OMD_ROOT/ssh/cmk_ssh.sh --sshkey $OMD_ROOT/ssh/firewall.id --sshuser 'cmkfirewall' --host $HOSTADDRESS$ --sshscript $OMD_ROOT/ssh/cmk-firewall.sh
     Nur SSH: ssh -i $OMD_ROOT/ssh/firewall.id -T cmkfirewall@$HOSTADDRESS$ 'sh -s' <$OMD_ROOT/ssh/cmk-firewall.sh


Testen und glücklich sein. OpenVPN Status ist damit drin und für meine Historie von Openvpn habe ich noch folgenden Check erstellt:
###$OMD_ROOT/ssh/localchecks/openvpn-stat.sh
for i in $(ls /var/etc/openvpn-csc); do
        for s in $(ls /var/etc/openvpn-csc/$i); do
        cat /var/log/openvpn/openvpn-status.log | grep $s >/dev/null
        retVal=$?
                if [ $retVal -ne 0 ]; then
                        echo "0 OpenVPN_$s State=0 OK - OpenVPN Nutzer $s is offline"
                else
                        echo "0 OpenVPN_$s State=1 OK - OpenVPN Nutzer $s is online"
                fi
        done;
done;


Ergebnis:

8
German - Deutsch / Re: Firtzbox Client VPN möglich
« on: December 30, 2021, 10:17:29 am »

Hi,

eine eigene Leitung buchen, hab ich nicht vor gehabt, da ich mir die Kosten sparen möchte.
Die Leitung ist per Richtfunk angebunden und gehört jemanden anderen, der keine Forward oder ähnlichen möchte, somit muss ich das akzeptieren. (Telekom Speedport Kiste, die scheinbar bei IPSEC Forwards irgendwann die Last nicht aushält)
Die Geschichte mit IPSEC als Clientmodus find ich noch interessant, aber sicherlich nicht Update Sicher was die Opnsense angeht. Aber schau ich mir auch mal an.

Berichte dann, aber nicht mehr dieses Jahr.

Gruß

Chris

9
German - Deutsch / Re: Opnsense OpenVpn Status auslesen
« on: December 29, 2021, 08:52:35 pm »
Noch ein wenig geschaut und folgendes File gefunden:
/usr/local/www/status_openvpn.php

bei mir ist es somit:
echo "status 2" | socat UNIX-CONNECT:/var/etc/openvpn/server1.sock -


die Sockets bekommt ihr hiermit raus:
cat /var/etc/openvpn/*.conf | grep management


um es später ins Monitoring zu bekommen:
https://github.com/opnsense/plugins/issues/2713




10
German - Deutsch / Opnsense OpenVpn Status auslesen
« on: December 29, 2021, 08:36:27 pm »
Hi,

wo finde ich das Status File von openvpn Dienst? Der Webdienst muss hier ja auch ran kommen, hab es leider nicht gefunden. Hab das Thema, das einige VPN Clients nicht auf Ping antworten, ich jedoch trotzdem gern die Verbindungen im Monitoring haben möchte, daher die Idee.

Gruß

Chris

11
German - Deutsch / Re: OpenVPN MultiWan only works on active Gateway not on second Gateway
« on: December 29, 2021, 02:41:35 pm »
Hi folgende Regel war die Lösung, scheinbar war das Tagging wie bei den anderen Portforwards nicht ausreichend, sondern es musste noch ein weiteres Tagging gesetzt werden, beim Wan Interface mit Ziel Localhost und nicht wie ich es vorher vermutet hatte, mit Ziel WAN Adresse.

       <type>pass</type>
       <interface>opt1</interface>
       <ipprotocol>inet</ipprotocol>
       <tag>RAMON</tag>
       <statetype>keep state</statetype>
      <descr>OpenVPN</descr>
      <direction>in</direction>
      <reply-to>OPT1_DHCP</reply-to>
      <log>1</log>
      <quick>1</quick>
      <protocol>tcp/udp</protocol>
      <source>
        <any>1</any>
      </source>
      <destination>
        <address>Localhost</address>
        <port>1194</port>
      </destination>

Damit hat es dann funktioniert.

12
German - Deutsch / Re: Firtzbox Client VPN möglich
« on: December 29, 2021, 02:36:07 pm »
Hi, deswegen ja die Frage, ob man auch IPSEC als Client per Opnsense machen könnte :)

Gruß

Chris

13
German - Deutsch / Re: Firtzbox Client VPN möglich
« on: December 29, 2021, 10:29:50 am »
Nur leider kann ich zur opnsense keine Ports aufmachen, da ich nur mitnutzer des Internetanschlusses bin. :(
sollte das trotzdem funktionieren?

Gruß


14
German - Deutsch / Firtzbox Client VPN möglich
« on: December 28, 2021, 05:57:48 pm »
Hi,

ich habe nur die möglichkeit ausgehend auf WAN1 zu agieren, wenn ich es richtig verstanden habe, brauche ich bei einer IPSEC SiteToSite VPN Fritzbox auch eingehend Ports offen oder ? Ist es irgendwie möglich die Opnsense als Client auf eine Fritzbox einwählen zu lassen? Wie es zum Bsp. mit vpnc möglich wäre.

Gruß

Chris

15
German - Deutsch / Re: OpenVPN MultiWan only works on active Gateway not on second Gateway
« on: December 28, 2021, 04:19:14 pm »
Openvpn log:

GET INST BY VIRT: x.x.x.x [failed]

Wichtig zu wissen ist, dass die Anfragen im Openvpn Log ersichtlich sind, auch wenn es nicht zur Verbindungsherstellung kommt.


Tue Dec 28 16:16:59 2021 TCP/UDP: Preserving recently used remote address: [AF_INET]x.x.x.x:1194
Tue Dec 28 16:16:59 2021 UDPv4 link local (bound): [AF_INET][undef]:0
Tue Dec 28 16:16:59 2021 UDPv4 link remote: [AF_INET]x.x.x.x:1194

Wichtig zu wissen ist auch noch, dass WAN2 auch ein Douple Nat ist.

Eingehend : Extern IP 1194 -->Router1 192.168.9.1 -->Opnsense 192.168.9.31 WAN2

Meine Vermutung geht dahin, dass das policy based Routing nicht funktioniert.



Pages: [1] 2
OPNsense is an OSS project © Deciso B.V. 2015 - 2024 All rights reserved
  • SMF 2.0.19 | SMF © 2021, Simple Machines
    Privacy Policy
    | XHTML | RSS | WAP2