OPNsense
  • Home
  • Help
  • Search
  • Login
  • Register

  • OPNsense Forum »
  • Profile of NicholasRush »
  • Show Posts »
  • Messages
  • Profile Info
    • Summary
    • Show Stats
    • Show Posts...
      • Messages
      • Topics
      • Attachments

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

  • Messages
  • Topics
  • Attachments

Messages - NicholasRush

Pages: 1 ... 7 8 [9] 10 11 ... 15
121
German - Deutsch / Re: PBX-Plugin
« on: April 07, 2018, 12:03:37 am »
Quote from: mimugmail on April 06, 2018, 06:28:29 am
Also ich persönlich hätte nix gegen ein Asterisk Plugin. Vielleicht runtergetrimmt auf SIP only damit nicht so viele Requests bzgl. dahdi Treiber kommen. Aber Dialplans schreiben oder besser templaten damit andere die schreiben können ist echt kein Spass. Vielleicht nach 19.1 oder so, vorausgesetzt die Prioritätenliste wächst nicht weiter mit anderen Sachen :)

Dahdi ist unter BSD ohnehin nicht gerade unproblematisch. Ich komme nur irgendwie nicht auf einen Nenner, wie ich in diesem Fall ein Konzept entwickeln kann, das dann auch "Sicher" ist. Denn diesbezüglich ist nichts unsicherer als Chan_Sip. Aber leider ist auch nichts kompatibler als Chan_SIP. Mit PJSIP und einigen Telefonen (Cisco) hatte ich schon Probleme, eine nahtloser Schwenk auf Chan_SIP hat sie gelöst. Wie ich nachher herausfand lag das an einer einzelnen Zeile im SIP Header, die Chan_SIP anders ausgibt. Die Telefone waren bei Cisco allerdings sowiso EoL, und damit ziemlich unwahrscheinlich das von denen bezgl. Firmware noch was kommt.

Das beste ist ich schaue mal was diesbezüglich Kamaillio so hergibt, ein Registrar kann man damit abbilden und das macht 1und1 zum Bsp. auch so. Wenn es möglich ist Kamaillio bei einem SIP Registrar zu Registrieren und die jeweiligen Accounts mit Virtuellen nur in Kamaillio erstellten Accounts zu verknüpfen, wäre das genau das was die meisten suchen. Ein umkonvertieren von Voice Codecs kann Kamaillio zwar nicht, aber die Basis Sip Routing Funktionalität lässt sich dafür doch nutzen.

Damit hätte dann OPNsense eine Custom PBX, den "FritzBox" Ersatz den alle suchen ohne die riesen Sicherheitslücken. Und weil das eben von Sip Providern auch eingesetzt wird, ist der Kamaillio SIP Stack als relativ sicher anzusehen.

Das größte Problem bleibt aber, das Kamaillio dafür entweder eine PostgreSQL oder MySQL Datenbank braucht. Ob mittlerweile XML oder Textfiles gehen, kann ich nicht sagen, weil es auch auf die Funktionalität der Plugins ankommt die geladen werden.

Eine andere Idee von mir wäre, OPNsense nur die Proxyfunktionaliät zu lassen und eine eigene SIP PBX Distro auf Hardened BSD Basis auf die Beine zu stellen, was Asterisk anbelangt, dürfte das wohl einfacher sein, als zu versuchen eine so umfangreiche Software als Plugin in ein vollwertige Firewall Appilance wie OPNsense zu quetschen. Ich denke zumindest deshalb so, da auch die GUI von OPNsense dann an die Grenze dessen, was man machen kann, und wirklich tun sollte, stößt. Und eine Plugin Sektion namens "Asterisk" mit über 30 Tabs stelle ich mir nicht gerade als übersichtlich vor. Denn es geht ja schließlich darum den Nutzer von den Konfigurationsdateien fern zu halten und die Konfiguration so einfach wie möglich zu gestalten.

Auf PFSense gab es damals mal Asterisk, habe das auch ausprobiert, aber es hatte schon seinen Grund weshalb das Plugin nie den "DEV" Status verlassen hat. Ob es noch existiert weiß ich nicht. Jedenfalls konnte man den SIP Port per Formular einstellen, aber den rest musste man über die Konfigdateien im Browser machen.

Das Plugin hatte ich jedenfalls nicht lange installiert. Und daher ist das leider kein leichtes Thema.

Ich hoffe zumindest dieser Post hier wird auch von den Leuten gelesen die unbedingt in einer Firewall eine Telefonanlage wollen. Um zu verstehen warum das alles nicht so einfach ist und das auch ein hoher Kosten / Nutzen Faktor ist. Klar kann man alles als Plugin in OPNsense integrieren und das das für jeden Entwickler eine menge Arbeit ist, ist klar. Nur wenn das Plugin nachher niemand nutzt wäre die ganze Zeit verschwendet. Und deshalb sehe ich das Thema so schwierig, denn gerade was VOIP und SIP angeht und vor allem weil jeder Hersteller/SIP Provider etc. seine eigene Suppe Kocht, ist das alles nicht einfach.

122
German - Deutsch / Re: Latency Problem bei Multi WAN Gateway Monitoring
« on: April 06, 2018, 11:24:05 pm »
Quote from: Perun on April 06, 2018, 08:05:54 am
dies ist klar... aber wie gesagt die pingzeiten wenn ich simples ping auf der console mache sind normal... auch wenn die UI für Gatewaymonitoring gerade >10000ms zeigt...

Achso, dann habe ich das in den vorherigen Beiträgen beim überfliegen falsch verstanden. Ansonsten wäre das der nächstliegendste Fall gewesen.

123
German - Deutsch / Re: Multi WAN und firewall Regeln
« on: April 06, 2018, 02:27:00 am »
Ist schon so richtig, wie du das gemacht hast. Meine Antwort im vorherigen Post, war nur für @JeGr.

Sticky Connections sind auch richtig, das grenzt einen ausgehenden Client Pro Verbindung auf ein WAN GW ein, allerdings nur so lange, wie dein Client eine Verbindung nach außen aufgebaut hat, und States in der PF Tabelle vorhanden sind die deinem Client zugeordnet sind. So werden unterschiedliche Clients und Verbindungen dann gleichmäßig auf 2 und mehr WAN GWs verteilt. Das ganze aber wie gesagt nur Verbindungsbasierend.

Und HTTP und HTTPs Verbindungen bleiben ja nicht unbedingt geöffnet nachdem eine Webseite geladen ist. (Ajax und Websockets mal beiseite) Würde es auch bei Sticky Connections passieren das zufällig das andere GW umgeschaltet wird, und der Zielwebserver deine Session je nach Programmierung als ungültig erkennt.

Aber unbedingt sorgen machen würde ich mir ehrlich gesagt da nicht. Denn dann hätten die ganzen Unitymedia und Kabeldeutschlandkunden enorme Probleme beim aufrufen von IPv4 Webseiten, da beide Provider Hosted CG-NAT benutzen, um IPv4 den Kunden bereitzustellen. Und das sogenannte Carrier-Grade-NAT funktioniert ähnlich wie das Loadbalancing hier.

Der einzige unterschied ist der, das ein öffentlicher IP Adressbereich dort mittels IGP bekannt gemacht wird. Und mehreren NAT-Routern zugewiesen wird. Sodass jedes Interface mehrere IP-Adressen dieses Subnetzes konfiguriert bekommt.
Bsp. Intf. 1 RTR1: 80.72.0.0 - 80.72.0.64
Bsp. Intf. 2 RTR1: 80.72.0.65 - 80.72.0.128
Bsp. Intf. 1 RTR2: 80.72.0.129 - 80.72.0.192
Bsp. Intf. 2 RTR2: 80.72.0.193 - 80.72.0.254
usw.

Und dann werden darüber die Verbindungen Dynamisch Genatted (Source-NAT) ähnlich dem Loadbalancing Prinzip in der Sense.
Und so viele IPs sind da nötig, da über eine IP nur 65550 Ports Theoretisch genutzt werden können.

124
German - Deutsch / Re: UPNP Probleme
« on: April 05, 2018, 11:36:03 pm »
Quote from: ruggerio on April 05, 2018, 07:47:17 am
Ich nehm an, dass Du das upnp-plugin installiert hast?

Wenn nein, dann installieren. Bei der Einstellung dann aber block by Default setzen und als Ausnahme die IP deines Twonkyservers in der Liste eintragen.

Gruess
Ruggerio

Er wollte doch nicht den Twonky Server dem ganzen Internet zur Verfügung stellen.  ;)

UPNP des Twonky Servers funktioniert folgendermaßen:

Wenn der Twonky Server aktiv ist, sendet er seine Verfübarkeits Hallo-"discovery message" Meldungen an die SSDP Multicastadresse 239.255.255.250:1900 . Der Port ist ein UDP Port. In der Nachricht sind dann der Gerätetyp, Name und eine oder mehrere URLs enthalten. Welche auf die IP Adresse des Gerätes zeigen. Ob das Gerät nun ein Twonky Server oder eben das UPNP-Plugin ist, ist im Grunde egal. Nur ist das UPNP-Plugin der OPNsense dafür da, automatische Port Freigaben initiiert durch UPNP kompatible Anwendungen zu ermöglichen. Und kann die Firewall unter Umständen in einen Schweizer Käse verwandeln. Das Problem mit dem Twonky Server wird sich dadurch nicht lösen.

Für Debugging zwecke würde es eher helfen mal die OPNsense abzuhängen und mal zu schauen ob die Android TV Box dann eine Verbindung zum Twonky Server herstellen kann. => Fehler Eingrenzung.

Sollte das wie zu erwarten auch nicht der Fall sein, liegt das Problem entweder, bei der TV Box oder beim Twonky Media Server. Um dies zu testen, bitte mal auf dem PC Kodi installieren. Und damit versuchen deinen Twonky Server zu finden. Sollte dies funktionieren liegt es an der TV-Box.

125
German - Deutsch / Re: PBX-Plugin
« on: April 05, 2018, 11:32:01 pm »
OpenSource PBX Distros gibt es ja wirklich nicht mehr viele. Kommerzielle dafür umso mehr.

Damals als Azkozia aufkam als Freie PBX, wäre ich damit als Home PBX zufrieden gewesen. Leider gab es dann später keine Updates mehr. Und die Software ging in einem Unternehmen auf, welches jetzt 3CX gehört. Und die haben "AzkoziaPBX" eingestellt. Diese Software hätte ich sogar als Privatnutzer Lizenziert, weil das Konzept wirklich gut war. Alternativ gäbe es als Komerzielle noch: MobyDick von Pascom. (Lässt sich privat nur umständlich nutzen, weil die Software dafür nicht gedacht ist und auch nur 3 Nutzer inklusive sind).
Dann noch "IPTAM" und "Ansitel", "Starface" etc.

Bei den Herstellern in Übersee das gleiche (ausser FreePBX), aber da sind leider die Deutsche Sprachanpassung problematisch bis nicht vorhanden.

Das Problem ist, auch wenn es einige Hersteller so halten das sie eine kostenlose Version anbieten, ist diese meist so eingeschränkt, das sie sich auch Privat als unbenutzbar herausstellt. Die Software ist dann zwar meistens unbegrenzt lange nutzbar, aber eben mit den Einschränkungen.

Ich habe nichts dagegen, das die Firmen damit Geld verdienen wollen, darum geht es auch nicht. Aber kein Privatnutzer wird dafür Geld ausgeben, weil diese auch nicht die Zielgruppe der Firmen sind. Nur stellt keine Firma eine Software für Privatnutzer bereit, ob kostenlos oder auch nicht. Kostenlos wäre natürlich besser.

Und bei FreePBX nervt mich halt, das das erste was man nach der Installation zu Gesicht bekommt, "Choose a Plan".
=> https://youtu.be/77KzDLij8eQ?t=16m57s
Wird in dem Video gezeigt.

Wer die Software nur Privat einsetzt wird irgendwann denke ich mal davon genervt sein.
Bei einer Firma die die Software nutzt wäre das was anderes, denn die meisten Firmen setzen sowieso nur Software ein wo sie Support durch den Hersteller bekommen können. Und ob die Gui dann immer noch diese dauer hinweise zeigt weiß ich nicht.

Ich bin damals zu den Telefonanlagen gekommen, da waren sie noch Analog, und alles wurde mit Relais geschaltet. Später habe ich mich mit DeTeWe Varix Anlagen beschäftigt, da war DeTeWe allerdings schon eine Aastra Marke. Und so kam ich dann zu Asterisk und VOIP, wobei Asterisk 1.2 und 1.4 früher wirklich keinen Spaß gemacht haben und ich mir da noch nicht vorstellen konnte, das mal das ganze Telefonnetz so betrieben werden sollte.

Letztlich, auch wenn ich hier im Forum wohl hauptsächlich Fragen zu VOIP beantworte, beschränkt sich mein Tätigkeitsfeld nicht nur darauf.

126
German - Deutsch / Re: Latency Problem bei Multi WAN Gateway Monitoring
« on: April 05, 2018, 10:11:09 pm »
Die großen Antwortzeiten liegen nicht an den Leitungen, sondern an der DDoS Protection der DNS-Server der jeweiligen ISPs. Daher sollte der Ping Intervall nicht zu kurz gewählt werden.

127
German - Deutsch / Re: Multi WAN und firewall Regeln
« on: April 05, 2018, 10:07:35 pm »
Quote from: JeGr on April 05, 2018, 12:44:46 pm
Auch wenn ich AUSFALL_WAN_1 und 2 nicht verstehe. Ich vermute mal das sollte eher heißen "WAN1_Fallback_WAN2" und umgekehrt, also Prio liegt auf WAN1 und im Notfall dann Schwenk auf WAN2.
Die werden also sinnvoll nur da genutzt, wo man genau ein spezifisches Interface priorisieren möchte und kein LB Verhalten möchte. Das sollte man sich im bestimmten Fall auch genau überlegen, da das auch schonmal Probleme machen kann. Stichwort Online Shops und Session Dropping.

Bei "AUSFALL_WAN_1 und 2" bin ich davon ausgegangen, das Fallback gemeint ist. Wie die Gatewaygruppe jemand nennt überlasse ich ihm aber selbst. Session Dropping beim Loadbalancing kann leicht passieren, da dies ja schließlich kein echtes Loadbalancing mittels Routing Protokoll ist. Wobei ich zugebe an die Doku von Pfsense habe ich nicht wirklich gedacht, sonst hätte ich sie verlinkt.

128
German - Deutsch / Re: Static VPN Tunnel Problem
« on: April 05, 2018, 01:43:28 am »
Wäre noch gut wenn du einen Screenshot mit deinen Firewallregeln anhängen könntest.  Am besten von beiden Systemen, sonst ist es schwierig herauszufinden was der Grund sein könnte. Ich hätte wirklich darauf getippt, dass es an den Routen liegt.

ggf. auch mal schauen, ob die Abarbeitung der Regeln korrekt eingehalten wurde. Nämlich von oben nach unten. Normalerweise sind für VPN Standortvernetzung keine Policy based Routing Regeln nötig. Wichtig wäre, das deine Regeln für Intervlan-Routing immer oben stehen, also als erstes kommen. Und als letztes die Regeln für den Internetzugriff.

129
German - Deutsch / Re: Multi WAN und firewall Regeln
« on: April 04, 2018, 03:10:46 am »
Quote from: c. schenk on April 04, 2018, 01:24:27 am
ok, habe nun die allow any Regeln deaktiviert, die DNS Regel gelöscht, Standardprotokolle auf die gateway group load balance und die IPsec Verbindungen auf Failover WAN 1 eingestellt. Ist das so richtig?

Ja so hatte ich das auch gemeint. Ich empfehle dir trotzdem mal ein bisschen mit dem Failover und Load Balancing zu "spielen", so bekommst du ein besseres Verständnis dafür. Angefangen mit einem simulierten WAN Ausfall.

130
German - Deutsch / Re: Static VPN Tunnel Problem
« on: April 04, 2018, 12:20:00 am »
Quote from: chri on April 03, 2018, 10:39:51 pm
Hallo,

ich habe folgende Problematik. Zwei Standorte A und B - wobei am 2.Standort (B) eine opnsense firewall steht mit der ich einen openVPN Tunnel zu Standort A aufgebaut habe. Der Tunnel ist aufrecht. Nun möchte ich jenen Traffic der das interne Netzwerk von Standort A betrifft durch leiten.
Wenn ich von einem Client in B nach A pingen möchte kommt nichts durch. Ein Ping Test direkt auf der Firewall funktioniert.

Obwohl ich die entsprechenden Firewall Regeln am openvpn Interface erstellt habe. Zudem habe ich das selbe bereits schon mal umgesetzt und da gehts. Das Projekt hatte ich allerdings mit der 17er Version begonnen.

Ein weiterer Unterschied ist, dass ich diesmal nicht einen WAN Anschluss, sonder 2 habe. Diese habe ich zu einem Gateway Group mit Load Balancing zusammengefasst (funktioniert auch).
Vielliecht liegt hier das Problem?

Bitte um Hilfe.
Danke!

Schau mal nach ob du nicht vergessen hast der jeweiligen Gegenseite die Netzwerke bekannt zu machen. Firewallregeln erstellen reicht leider nicht. Daher kannst du das Gatewayproblem ausschließen. Da ein Pingtest auf der Firewall ja geht, werden es die Routen sein die fehlen.

Dazu unten in der OPENVPN Config folgendes eintragen:
Code: [Select]
push "route 192.168.37.0 255.255.255.0"
push "route <Netz> <Subnetmask> <GW>"
Ist nur ein Bsp. Gateway muss man nicht unbedingt setzen, falls es ohne nicht geht sollte man es aber fest setzen.

131
German - Deutsch / Re: Multi WAN und firewall Regeln
« on: April 04, 2018, 12:06:04 am »
Quote from: c. schenk on April 03, 2018, 08:02:56 pm
Danke für die Antwort. Allerdings habe ich es noch nicht richtig verstanden. Bei Anleitungen zur pfsense werden diese 3 Regeln als Standard angegeben und die DNS Regel ist aus der opnsense Doku.

Die Scheunentorregeln sollen deaktiviert und die Regeln unterhalb der "4" sollen für ein load balance und failover angepasst werden. Da fehlt mir noch die Logik dazu.

Im Pfsense Screenshot ist gemeint, das du zuerst dort wo die Gateways definiert sind, Failover und Loadbalancing Groups erstellst. Die du dann in den jeweiligen Firewallregeln unterhalb von "4" einstellen kannst. Die DNS Regel aus dem OPNsense Wiki/Doku besagt nur, dass du auf dem LAN Interface Zielport 53 auf die LAN adress zeigend erstellen sollst, aber nur dann wenn die Computer in deinem LAN OPNsense auch als DNS Server nutzen sollen. Falls sie ohne Umweg einen DNS Server im Internet nutzen sollen, gilt das gleiche wie für die anderen Regeln unter "4".

132
German - Deutsch / Re: Multi WAN und firewall Regeln
« on: April 03, 2018, 02:14:38 am »
Ich nehme mal dein Schaubild zuhilfe um dir das besser zu erklären.

Du hast bei "2" ja bereits einen Loadbalancing Eintrag für beide Gateways erstellst, also zusammengefasst. Du müsstest dieses Gateway jetzt nur in deinen Regeln bei "4" einstellen. Natürlich kannst du auch fest, eines deiner beiden Gateways wie bei "3" und "4" von dir erstellt deinen Einzeleinträgen zuweisen. Dann wird eben nur dieses eine Gateway benutzt.

Dein Scheunentor hast du allerdings in den Regeln "1-4" bereits richtig erkannt. Denn die Regeln werden von oben nach unten abgearbeitet.

Wenn du an deinen Computern nicht Unbound auf der OPNsense nutzen möchtest und ein im Internet vorhandener DNS Server benutzt werden soll, macht Regel "5" keinen sinn, denn 172.16.0.0 bis 172.31.255.255 ist ein Privater IP Adressbereich welcher im Internet nicht geroutet wird, also kann da auch kein DNS Server sein. Ist auf der 172.29.180.200 allerdings ein Interner DNS-Server, solltest du den bei Source eintragen, sonst kann dieser nicht auf das Internet zugreifen.

Regel "6" ist in Ordnung, wenn jeder Computer im LAN net unbeschränkten DNS Zugriff erhalten soll, egal über welches Gateway auch immer. Allerdings kannst du dann Regel "5" löschen, da diese dann auch mit meinem Änderungsvorschlag sinnlos wäre.

133
German - Deutsch / Re: Cicada - wer es möchte - hier ist der download!
« on: April 02, 2018, 05:35:13 am »
Naja hab zwar dazu nicht "viel" zu sagen, aber wie sagt man: "Rom wurde auch nicht an einem Tag erbaut." Natürlich gibt es noch zahlreiche andere Sprichwörter die das ausdrücken, was ich damit sagen möchte, aber letztendlich sind wir alle nur Menschen, wovon jeder einzelne, jeden Tag mehr Fehler macht, als man sich selbst eingestehen möchte. Und leider sehen die meisten Ihre eigenen Fehler nicht. Und nicht jede Entscheidung ist gleich ein Fehler, auf den Blickwinkel kommt es nämlich an.

Und das ist wahrscheinlich der Grund für deine Verärgerung noname12123 und ehemals opnsense_user12123.

Um es wieder mit einem Sprichwort abzukürzen: "Geduld ist eine Tugend, die der Jugend leider fehlt."
(Man sollte, wenn man im Glashaus sitzt nicht mit Steinen werfen, aber ich habe für Ungeduld meistens zu wenig Zeit.  ;D)

Wie du auf Github sicher gesehen hast, sind dort alleine im core-System rund 148 Bugs offen, und in der Plugin-Sektion alleine 81.

Viele davon müssen schnellstmöglichst gelöst werden, weil diese essentiell für die korrekte Funktionsweise von OPNsense sind. Lass mich es dir mal aus dem Blickwinkel erklären, aus dem ich das sehe. Was nützt einem Anwender eine Webgui, welche (übertrieben ausgedrückt) vor Eleganz und Ausdruck nur so strahlt, wenn das System selber einem Schweizer Käse gleicht. Und die Webgui trotz dem tollen Design nicht das macht was sie soll.

Der potentielle Anwender wird OPNsense dann ausprobieren und schon beim Konfigurieren genervt sein, dass  trotz dem schicken Design nichts so läuft wie es soll. Evtl. wird er OPNsense noch etwas länger benutzen und sich hier im Forum anmelden und hier auf die ein oder andere Weise seiner Meinung, über die auftretenden Fehler, Luft verschaffen.

Je nach dem wie er das dann gemacht hat, wird er darauf hingewiesen, dass aktuelle Features wichtiger sind als die Bugs zu beseitigen. Er wird sauer und wütend sein. Evtl. dieser Meinung auch Luft verschaffen. Ergo: sein Forenaccount und Post werden gelöscht. Verärgert wie der Anwender dann ist, wird er OPNsense löschen und in anderen Foren schlecht machen.

Soweit so schlecht.

Du hast natürlich recht, OpenSource lebt in erster Linie von den Entwicklern, denn ohne Entwickler haben die Anwender nichts was sie benutzen können und worüber sie sich auch ärgern können.  ;)

Es gibt viele Projekte die an so einer Feature-Sucht schon kaputtgegangen sind.

Selbst Microsoft hat das mit Windows 10 noch nicht begriffen, aber Windows 10 ist ja auch kein OpenSource Projekt. Die haben halt ein Monopol, und wer die Win32-API für seine Software braucht und auf die Plattform angewiesen ist der muss eben zahlen.

Ich habe OPNsense, seit dem ersten Release im Januar 2015 kontinuierlich mit Freude beobachtet, da man hier, im Gegensatz zu Pfsense auch von Anfang an darauf geachtet hat, neben den ganzen Features in den Releases, Fehler die bei Pfsense gemacht wurden, mit wirklich guten Lösungen zu beheben. In dem Fall meine ich das Config Backend. Klar hat mal das ein oder andere nicht funktioniert, aber bei dem frühen Stadium damals kann man das wohl auch kaum erwarten. Und in der ganzen Zeit bis jetzt, wurde OPNsense so weiterentwickelt, dass sich OPNsense nichteinmal vor Kommerziellen UTMs verstecken muss. Eher, das Gegenteil ist hier mittlerweile der Fall. Und das beste für den Anwender, er bekommt das alles Gratis nur durch seine Hardwaredimensionierung in der Funktion beschränkt. Und in der Webgui wird nicht, wie bei Pfsense für kommerziellen Support geworben.

Und mal beiseite ob der Anwender eine Privatperson, oder eine Firma ist, beide möchten doch ein funktionierendes System benutzen. Und letztlich möchtest du das auch, du hast ja sogar Hals über Kopf ein neues Design Entwickelt.

Aber was denkst du zu meiner naja Realitätsnahen fiktionalen Übertreibung.

Ist es dir wichtiger, ein Featureüberladenes System zu haben, welches seiner Sicherheitsfunktion aufgrund der Featurepriorisierung, seitens der Entwickler, nicht nachkommen kann? Oder ein Betriebssystem welches wenig Bugs hat, dafür die Featureintegration aber länger andauert und sich Sicher nennen darf?

Ich hoffe meine Einleitung wurde nicht falsch verstanden und durch den Textzusammenhang aufgeklärt. Ich kann natürlich nicht für die Entwickler sprechen, aber ich denke mit etwas Geduld deinerseits wird dein Design in irgendeinem kommenden Release mit integriert werden.

Und wenn du dir auf Github die ganzen Pullrequests anschaust und mal selber versuchst Code zu überprüfen, wirst du sehen, wie lange das dauert und wie aufwendig das alles ist.

Die Entwickler machen eine tolle Arbeit und wenn ich mehr Zeit hätte, würde ich sogar selber gerne etwas dem Projekt hinzufügen. Mir mangelte es bei dem Siproxd Plugin leider noch an Phalcon Kenntnissen, weshalb ich dankbar bin das "mimugmail" das übernommen hat.

Da ich mittlerweile festgestellt habe, dass es in der OpenSource Welt wirklich an einer freien IP-PBX Distro mangelt, welche sich ohne Asterisk oder Freeswitch Kenntnisse konfigurieren lässt. Bin ich derzeit am schauen (Planen) ob ich dagegen nicht was machen kann. Das soll jetzt noch kein Zugeständnis sein das da was kommt, da ich derzeit wenig Zeit habe. Aber alles in OPNsense zu integrieren macht einfach keinen sinn. Eile mit weile ...
Und die Werbegui FreePBX - Nein Danke.

Zum Abschluss wünsche ich dir, und natürlich allen weiteren Threadlesern noch einen schönen Ostermontag.

Frohe Ostern

134
German - Deutsch / Re: Incoming NAT - unerwünscht
« on: March 29, 2018, 09:52:30 pm »
Quote from: Emma2 on March 29, 2018, 05:54:28 pm
Quote from: Alphakilo on March 29, 2018, 02:52:38 pm
Wo wertet ihr die Daten denn aus? Direkt am Webserver (Access-Log) oder in eurer Web-Applikation?
In unserer Applikation: wir schreiben das in unsere eigene Datenbank.

Quote from: Alphakilo on March 29, 2018, 02:52:38 pm
Quote from: Emma2 on March 29, 2018, 12:53:40 pm
In diesem Fall sind es Microsoft'sche IISe.
Mein Beileid. Zugegeben: der IIS soll sich gemacht haben, kann ich aber weder bestätigen noch dementieren  ;)
Na ja, wir kommen halt aus der Microsoft-Welt... und es war noch schlimmer: bis vor drei Wochen hatten wir den (glücklicherweise abgekündigten) TMG im Einsatz - ein riesiges, sperriges Monstrum, das sich ganz tief in der Domäne verankert... und dann nicht einmal auf die eigenen DNS-Einträge zugreifen kann... na ja, ist zum Glück auch für uns Geschichte. Und ja, wir überlegen, noch ein paar andere unserer Server auf Linux/Unix-Tools umzustellen. Wenn die alle so einfach zu bändigen sind wie die opnSense, dann machen wir das gerne.

(Den Rest Deiner interessanten Tipps muss ich mal in Ruhe lesen 8) -  danke auf alle Fälle!)

Ich habe mich immer gefragt wer denn Freiwillig den TMG von Microsoft einsetzt, da gab es damals doch schon so viele und bessere Alternativen.

135
German - Deutsch / Re: UPNP Probleme
« on: March 29, 2018, 02:20:31 am »
Normal hat OPNsense dann mit deinem Twonky Server nichts zu tun. Ein Blocken auf der OPNsense würde hier auch keine Auswirkungen auf deinen LAN Traffic haben.

Muss dann wohl an was anderem liegen.

Pages: 1 ... 7 8 [9] 10 11 ... 15
OPNsense is an OSS project © Deciso B.V. 2015 - 2024 All rights reserved
  • SMF 2.0.19 | SMF © 2021, Simple Machines
    Privacy Policy
    | XHTML | RSS | WAP2