Recent posts

#21
German - Deutsch / Filtern von Listen (Policys, N...
Last post by grefabu - Today at 09:25:18 AM
Moin,

an welcher Stelle müsste ich denn einen Feature Request einwerfen, oder evtl. gibt es den schon:

Bei der Definition von Aliase gibt es ja die charmante Möglichkeit direkt ein Suchfeld zu haben, welches sogar Live die Liste filtert.
Dieses wäre bei andern Listen ebenfalls hilfreich, z.B. bei den Regelwerk für die Firewall.

Diese Listen kann man zwar über Kategorien filtern, diese müssen aber zuerst angelegt und zugeordnet werden. Das macht zwar im Grunde genommen Sinn, aber eingänglicher wäre eine Suchfunktion wie bei den Aliase.

Gibt es Gründe die gegen so eine Suche sprechen? Gibt es den Feature Request schon?

Grüße

Gregor
#22
Good morning!
Some day we start having such a problem. At least some users loose their group membership.
We don't get them linked to LDAP or any other kind of external database. What could it be? 
#23
25.7, 25.10 Series / Remote Elasticsearch Database ...
Last post by mlenje - Today at 08:21:59 AM
A couple of days ago, I successfully installed the free version of Zenarmor on OPNsense v25.7.8. During the install, Remote Elasticsearch Database was an option that appeared during the wizard. I used it and setup Elasticsearch on a separate computer. Everything was working great.

Today, I upgraded the hard drives in my OPNsense box and did a clean re-install of OPNsense. Installing Zenarmor was the last step. During the install, Remote Elasticsearch Databas is not listed as an option, only local Elasticsearch or local SQLite.

Any thoughts on why it's not showing up as an option in the wizard?
#24
German - Deutsch / Re: IPSec und NAT
Last post by Lucas P - Today at 07:35:00 AM
Quote from: JeGr on November 27, 2025, 10:06:22 PMDie Antwort hängt davon ab:

* was die Remote Seite für eine IPsec Konfiguration hat: VTI oder normale Phase 2 Logik?
* was die Remote Seite für Remote Netz konfiguriert hat. Das bestimmt, was du selbst eintragen kannst.

Dann wird aber auf jeden Fall zusätzliche Security Policies für IPsec gebraucht, sonst würde der IPsec nur traffic von der /32 aufsammeln, du willst ja aber, dass der 184er/24 eingesammelt und via VPN verschickt wird. Daher muss das Ursprungsnetz als zusätzliche Policy rein und in die eigentliche Phase das "vorgegaukelte" /32 als lokal. Und dann natürlich noch nen NAT was ausgehend den Kram via IPsec auf die /32 umsetzt.

Genau es ist kein VTI und die Remote hat nur das /28 Netz erlaubt. Zudem müssen nur Geräte aus dem 184.0 Netz in das 200.0 Netz, aber kein Zugriff in die andere Richtung.
Dazu habe ich bereits eine zusätzliche Policy angelegt, dass auch mein 184.X Netz über die VPN geht. Diese greift auch, da ein Pacettrace auf dem IPSec Interface, die Pakete anzeigt, welche von dem 184.0 Netz in das 200.0 Netz gehen.

Weiter scheint das Outbound NAT für die Pakete nicht zu greifen.
Ich habe die NAT Regel bereits auf dem LAN, IPSEC oder WAN Interface angelegt:
Quelle: 192.168.184.0/24
Ziel: 192.168.200.0/24
MappingIP: 192.168.100.97/32

Klappt aber nicht. Muss die /32 IP zusätzlich als virtuelle IP auf das jeweilige Interface, falls ja welches?


Danke euch!
#25
25.7, 25.10 Series / OPNcentral: Provisioning Remot...
Last post by ews - Today at 07:28:12 AM
Hi,

we're using OPNsense Business with OPNcentral and would like to centrally push Remote Logging / Syslog settings to multiple firewalls.

I can't find any provisioning option for this.
Is this currently possible or planned?

Thanks!
#26
25.7, 25.10 Series / Re: Suricata IPS Mode
Last post by nicholaswkc - Today at 06:16:44 AM
Suricata IPS mode on PPPOE is not permitted.
#27
Hardware and Performance / Traffic Shaper (Bufferbloat)
Last post by Boxer - Today at 05:44:05 AM
Just wanted to show my appreciation, and my results, from following the docs that even a layman like me could understand. :)

The orange and purple arrows are the latency under load (bufferbloat)
First, my test results without any traffic shaping present
You cannot view this attachment.

My result after following the docs and using the advised -15% BW . I also have Control Plane shaping for ipv6-icmp which has 1mb up and down
You cannot view this attachment.

And lastly, my result after further tweaking (-5% BW) to take some of that bandwidth back
You cannot view this attachment.

It's a great result so thank you to all involved for making this so easy for me to understand and implement!

Cheers
#28
Virtual private networks / Re: VPN Site-to-Site + LDAP
Last post by Jhon Luke - Today at 04:10:01 AM
Ola ludarkstar99

Desculpe a demora pra responder

Sim é OPNsense nas duas pontas
Sim IP FIXO nas duas pontas
Sim Conexões de internet redundantes

vou te enviar meu e-mail no pv.
#29
My router CPU is Intel N5105 and I have OPNsense 25.7.8.  I noticed that with Flow size 65535 the CPU usage as per 'top' was hitting 50% during the download portion of the Bufferbloat test.  Reducing the flow size to 16384 per pipe, I got the usage down to 20-25%. 

I also noticed that increasing this value from its default caused higher latency initially until I decreased the pipe BW (even lower than the recommended 85%).  Not sure if that's just a side effect of the weaker CPU.

Result is very good, though.  Consistent A+ when tested on a client running Windows.  Drops to A when tested on same client with Linux, but still consistent.

@cookiemonster, the hard part is finding the sweet spot for the BW value.  For me it's kind of a tipping point.  There's a narrow range that if I deviate from, in either direction, then the latency starts to go up again.  It's not enough to matter in practice (we're talking tolerances within A to B range) but enough to drive a perfectionist crazy. ;)  I think my ISP makes it more difficult because cable modem speeds here fluctuate throughout the day, and the service is over-provisioned for short bursts so that I get 120% of the advertised speed initially before it levels out.
#30
German - Deutsch / Re: Frage bzgl. Unmanaged Swit...
Last post by drosophila - Today at 02:46:36 AM
Vielleicht wäre ein externer PEO Injektor die bessere Wahl für Dich? Klar ist es ein Gerät zusätzlich, aber damit bist Du bei der Wahl des Switches, inklusiver zukünftiger Änderungen, wesentlich freier.

Was das schwache Powerlan angeht, könntest Du die Adapter nochmal resetten und am tatsächlichen Anbringungsort neu verpaaren. Oft werden die nebeneinander gesteckt, gepaart, und dann verteilt. So oder so kann sich an der Verbindung untereinander was ändern (und sei es nur ein unschuldig aussehendes neue Steckernetzteil), was die ganze Signalaushandlung zunichte macht. Da kann dann eine Neuaushandlung Wunder wirken (so gesehen: von 14MBits/s zu über 200MBit/s). Die Verbindungsqualität kann man mit den Powerlan-Managerprogrammen angucken, leider aber keine Neuashandlung anstoßen oder sonstiges Management betreiben.

Generell gilt: das Einzige, was ein festverlegtes LAN-Kabel übertrifft, sind zwei festverlegte LAN-Kabel. Wenn Du also diese Chance hast: nutze sie, und verlege so viele wie möglich, wenn Du einmal dabei bist.

Denn egal was man tut: die schlechte Bandbreite kommt nicht von dem einen Port an der OPNsense Box, sondern vom Powerlan und / oder dem WLAN (hast Du ja auch so beobachtet). Eine auf 1Gigabit ausgehandelte WLAN-Verbindung bricht bei ernsthafter Nutzung aber auch schnell ein, und je mehr Parteien mitfunken (eigene Geräte oder die der Nachbarn), umso schneller wird es schlechter. Das ist bei Powerline nicht anders, nur, dass da jede Lampe, jedes Steckernetzteil, Fernseher, Computer, etc. ggfs. für Störungen sorgen. Daher ist es auf jeden Fall sinnvoll, möglichst viele Geräte möglichst direkt und per Kabel anzubinden. Da würde aber kein Unterschied zwischen dem einzelnen Port an der OPNSense Box und der Bündelung herauskommen, weil entweder der Verkehr gar nicht über die OPNSense Box läuft (z.B. für ein NAS), oder durch die Internetanbindung begrenzt ist, und bei Beidem zusammen ja eigentlich auch nicht (da begrenzt dann eher die Verbindung am Rechner). Die Portbündelung würde IMO nur dann etwas bringen, wenn 1) Deine Internetverbindung deutlich schneller ist als der Port an der OPNSense Box und 2) Deine Geräte entweder gleichzeitig oder einzeln diese Bandbreite auch absorbieren können. Deiner Beschreibung nach ist ein Gerät (der Desktop-PC) Hauptnutzer der Bandbreite und die anderen sind Nebenschauplätze. Es wäre wahrscheilich am besten, das Hauptgerät direkt anzubinden und so dem Rest das ganze W/PLAN zu überlassen, die VLANs sind dafür eigentlich egal.

Der Hauptgrund, trotzdem einen Managed Switch zu nehmen wäre die Tatsache, dass an jedem (derzeit noch freien) Port eher früher als später ein Gerät hängen wird. Und wenn der dann keine VLANs kann, ist das natürlich schlecht.