Quote from: sopex8260 on Today at 05:48:53 PMYou can.
But using Services: Unbound DNS: DNS over TLS with your custom subdomain will probably be better.
https://docs.opnsense.org/manual/unbound.html#dns-over-tls
Quote from: drosophila on April 02, 2026, 11:13:27 PMQuote from: silke61 on April 01, 2026, 07:38:17 AMIch hatte bei meinen Versuchen in dem bei der Installation automatisch angelegten WAN_DHCP Gateway die IP der Fritzbox eingetragen. Ok, wahr wohl ein Fehler, kann passieren, sollte sich aber korrigieren lassen aber genau das gelang mir nicht. Ich konnte die IP nach Klick auf "Edit" scheinbar entfernen, doch nach "Save" war sie in der Gateway-Übersicht immer noch zu sehen. Auch ein Neustart half nicht.Das sollte eigentlich so gehen, ansonsten wäre es ja ein Bug...? Ich meine mich aber zu erinnern, daß die Gateway-Einträge an mehreren Stellen angelegt werden und dann auch jeweils einmal gelöscht werden müssen.
Quote from: drosophila on April 02, 2026, 11:13:27 PMQuote from: silke61 on April 01, 2026, 07:38:17 AMDoch die pass-Regel unter 3. hat weder mit "This Firewall" noch mit 192.168.99.0/24 als Destination funktioniert. Erst als ich als Destination 192.168.99.1/32 eingetragen habe, hat es geklappt.Auch hier, wenn die Pass-Regel mit der konkreten Adresse funktioniert, steht sie ja an der richtigen Stelle und sollte doch dann eigentlich auch mit "This Firewall" und auch mit dem ganzen /24 Subnetz greifen....? Zuerst dachte ich, daß es evtl. an der falschen Auswahl "host vs. network" liegen könnte, aber es gibt ja nur "single host or network", da muß die /24 also eigentlich gehen, da die OPN box ja mitr im Netz ist, oder schottet die sich nochmal extra ab, daß nur eine explizite Adresse greift?
Quote from: meyergru on April 01, 2026, 02:04:40 PM@silke61: Wie ich hier bereits erläuterte:
- Man muss die Prinzipien selbst verstehen, anderenfalls kann man die kleinen Ungenauigkeiten, die sich 100%ig einschleichen, nicht erkennen und auch nicht heilen.
- Dazu hilft es, die offiziellen Dokumentation zu lesen und die zugrunde liegenden Prinzipien zu verinnerlichen.
- Dann gibt es den READ ME FIRST-Artikel, der die häufigsten Fallen behandelt. Ich empfehle, ihn von vorne bis hinten zu lesen - irgendwann auf der Reise kommt man wohl an jedem Punkt einmal vorbei (ein paar hast Du ja schon durch).
- Darüber hinaus gibt es für bestimmte Spezialthemen, die immer wieder vorkommen, HOWTOs in der Tutorial-Sektion des Forums, darunter die zum Spezialthema Proxmox, Fritzbox oder IPv6 u.v.a.m.
Quote from: meyergru on April 01, 2026, 02:04:40 PM- Jede Abweichung oder "Vergessen" eines Schritts oder wie hier die falsche Reihenfolge bei Firewall-Regeln würde die Funktion verhindern (übrigens: by design).
Quote from: meyergru on April 01, 2026, 02:04:40 PM- Auch die "Entwickler" können das nicht für Dich vereinfachen, weil man nicht jede Verästelung voraussehen oder abbilden kann. Der Gedanke daran wird also "wishful thinking" bleiben.
Quote from: meyergru on April 01, 2026, 02:04:40 PMZum Thema mögliche Freiheitsgrade: Nimm Dich selbst als Beispiel - Du hast Dir quasi den "GAU" ausgesucht, nämlich nicht nur OpnSense "pur", was an sich schon nicht so einfach ist, wie viele sich das vorstellen, nachdem sie ein Youtube-Video gesehen haben, sondern "router-behind-router" plus VLANs plus "Virtualisierung" (a: Haben wir schon über die Hardware gesprochen? b: Dass man "niemals nicht" UFS nimmt, steht übrigens auch im Proxmox-Guide. c: IPv6 läuft?). Jedes dieser Themen ist ein Minenfeld für sich.
Quote from: meyergru on April 01, 2026, 02:04:40 PMDer erfahrene Handwerker weiß: Eine zöllige Schraube passt nicht in eine metrische Mutter.
Quote from: meyergru on April 01, 2026, 02:04:40 PMZusammengefasst: NICHTS an OpnSense ist wirklich einfach. Sorry, aber isso...Deshalb ja mein Post. Damit andere, die ähnliche Probleme haben, es ein ganz, ganz klein wenig einfacher haben.
Quote from: Patrick M. Hausen on Today at 03:11:30 PMQuote from: sopex8260 on Today at 03:00:06 PMThere are generally around zero reasons to use openvpn.
OpenVPN over WireGuard: corporate context with individual authentication via e.g. LDAP.
OpenVPN over IPsec: Xauth exists, but clients for common desktop and mobile OSes are open source and way simpler to configure.
Quote from: viragomann on Today at 03:17:46 PMAnd obviously only OpenVPN has reasonable routing features for road warriors.
Quote from: nero355 on Today at 03:33:42 PMQuote from: sopex8260 on Today at 03:00:06 PMThere are generally around zero reasons to use openvpn.AFAIK Wireguard has no DHCP Server option while OpenVPN does ?!
So if you have a lot of users you need to connect to your network then OpenVPN could be the better choice :)
Unless you feel like configuring 100 or so peers manually ofcourse... LOL!Quotetailscale/ netbirdFor now I would skip the first two and the last one feels outdated/deprecated after all these years...
Or ipsec
Quote from: Patrick M. Hausen on Today at 12:49:31 PMSo called "AI" and "proper network and security checks" are a contradiction.
Quote from: DEC740airp414user on Today at 01:04:32 PMsounds like a terrible ideaAgree with the above! :)