Quote from: fellpower on November 18, 2021, 06:59:27 pmNAT wird vom Proxmox Host gelöst. Alles kann rein, alles kann raus. Maskiert. Für die Sense ist es so, als hänge sie direkt an der öffentlichen IP.traceroute zu 1.1.1.1 ist einfach vom client1. 192.168.1.1 (OPNSense LAN)2. 10.0.0.1 (Tunnel zum Proxmox)3. öffentliche IP 4 andere HOPS...9. 1.1.1.1 mit 5msDa ist nix zwischen, was Probleme macht. Dies ist der debian VM Client, bei dem es geht.Bei JEDER neuen LINUX VM, KOMPLETT GLEICH konfiguriert (nur ne andere fixe IP halt) - sieht traceroute so aus:1. 192.168.1.1 (OPNSense LAN)****Nix - es geht also nix durch den Tunnel. Mach ich Option 11 (Reloaad all services) auf der Sense, tract der vorher nicht funktionierden Client genauso, wie der erste - der funktioniert.Also macht die Sense hier wat falsch - und ich weiß nicht wasUnd dann geht es auf einmal nicht mehr?Oder gehen dann alle bestehenden, nur die neuen wieder nicht?Welche Netzwerkkarte hast du für die OPNsense angelegt?Gesendet von meinem M2012K11AG mit Tapatalk
NAT wird vom Proxmox Host gelöst. Alles kann rein, alles kann raus. Maskiert. Für die Sense ist es so, als hänge sie direkt an der öffentlichen IP.traceroute zu 1.1.1.1 ist einfach vom client1. 192.168.1.1 (OPNSense LAN)2. 10.0.0.1 (Tunnel zum Proxmox)3. öffentliche IP 4 andere HOPS...9. 1.1.1.1 mit 5msDa ist nix zwischen, was Probleme macht. Dies ist der debian VM Client, bei dem es geht.Bei JEDER neuen LINUX VM, KOMPLETT GLEICH konfiguriert (nur ne andere fixe IP halt) - sieht traceroute so aus:1. 192.168.1.1 (OPNSense LAN)****Nix - es geht also nix durch den Tunnel. Mach ich Option 11 (Reloaad all services) auf der Sense, tract der vorher nicht funktionierden Client genauso, wie der erste - der funktioniert.Also macht die Sense hier wat falsch - und ich weiß nicht was
Quote from: fellpower on November 18, 2021, 07:13:31 pmQuote from: lfirewall1243 on November 18, 2021, 07:11:23 pmWürde folgendes mal versuchen.1. Proxmox Firewall auf den beiden OPNsense Schnistellen deaktivieren2. Hardware Offloading in der OPNsense deaktivierenGesendet von meinem M2012K11AG mit Tapatalk1. ist sowieso aus, wegen Sense2. Is eh schon ausUnd jetzt kommts, die VM, welche nicht ins Netz kam, hat jetzt Internet - aber ich habe NIX verändert. Traceroute sieht so aus, wie bei der VM, die funktioniert.Starte ich diese 2. VM jedoch neu, ist das Internet wieder weg.....Okay welche Art von virtueller Netzwerkkarte verwendest du für OPNsense, funktionierender und nicht funktionierender Client Gesendet von meinem M2012K11AG mit Tapatalk
Quote from: lfirewall1243 on November 18, 2021, 07:11:23 pmWürde folgendes mal versuchen.1. Proxmox Firewall auf den beiden OPNsense Schnistellen deaktivieren2. Hardware Offloading in der OPNsense deaktivierenGesendet von meinem M2012K11AG mit Tapatalk1. ist sowieso aus, wegen Sense2. Is eh schon ausUnd jetzt kommts, die VM, welche nicht ins Netz kam, hat jetzt Internet - aber ich habe NIX verändert. Traceroute sieht so aus, wie bei der VM, die funktioniert.Starte ich diese 2. VM jedoch neu, ist das Internet wieder weg.....
Würde folgendes mal versuchen.1. Proxmox Firewall auf den beiden OPNsense Schnistellen deaktivieren2. Hardware Offloading in der OPNsense deaktivierenGesendet von meinem M2012K11AG mit Tapatalk
Aber so oder so würden mich noch deine Einstellungen unter Outbound NAT Interessieren, oder habe ich die übersehen Und nimm mal den Haken"Block private Networks" raus
Automatic outbound NAT rule generation(no manual rules can be used)
Quote from: lfirewall1243 on November 18, 2021, 07:43:37 pmAber so oder so würden mich noch deine Einstellungen unter Outbound NAT Interessieren, oder habe ich die übersehen Und nimm mal den Haken"Block private Networks" rausOutbound NAT ist auf AutoCode: [Select]Automatic outbound NAT rule generation(no manual rules can be used)Keine Rules angelegtBlock private aus aufm WAN? Aufm LAN ist es ja aus.
Quote from: fellpower on November 18, 2021, 08:00:23 pmQuote from: lfirewall1243 on November 18, 2021, 07:43:37 pmAber so oder so würden mich noch deine Einstellungen unter Outbound NAT Interessieren, oder habe ich die übersehen Und nimm mal den Haken"Block private Networks" rausQuoteDann fehlt dort die RegelStell es mal auf hybrid und erstellt die Rule manuell.Interface -.WANSource -.LANMap Address - WAN AddressUnd ja, da du auf dem WAN eine Adresse aus dem privaten Adressbereich verwendest, muss der Haken rausGesendet von meinem M2012K11AG mit TapatalkKann ich mal machen, aber warum sollte ich dies genau machen? die anderen clients funktionieren ja. ich versuchs zu verstehen
Quote from: lfirewall1243 on November 18, 2021, 07:43:37 pmAber so oder so würden mich noch deine Einstellungen unter Outbound NAT Interessieren, oder habe ich die übersehen Und nimm mal den Haken"Block private Networks" rausQuoteDann fehlt dort die RegelStell es mal auf hybrid und erstellt die Rule manuell.Interface -.WANSource -.LANMap Address - WAN AddressUnd ja, da du auf dem WAN eine Adresse aus dem privaten Adressbereich verwendest, muss der Haken rausGesendet von meinem M2012K11AG mit TapatalkKann ich mal machen, aber warum sollte ich dies genau machen? die anderen clients funktionieren ja. ich versuchs zu verstehen
Dann fehlt dort die RegelStell es mal auf hybrid und erstellt die Rule manuell.Interface -.WANSource -.LANMap Address - WAN AddressUnd ja, da du auf dem WAN eine Adresse aus dem privaten Adressbereich verwendest, muss der Haken rausGesendet von meinem M2012K11AG mit Tapatalk
Quote from: lfirewall1243 on November 18, 2021, 08:02:32 pmQuote from: fellpower on November 18, 2021, 08:00:23 pmQuote from: lfirewall1243 on November 18, 2021, 07:43:37 pmAber so oder so würden mich noch deine Einstellungen unter Outbound NAT Interessieren, oder habe ich die übersehen Und nimm mal den Haken"Block private Networks" rausQuoteDann fehlt dort die RegelStell es mal auf hybrid und erstellt die Rule manuell.Interface -.WANSource -.LANMap Address - WAN AddressUnd ja, da du auf dem WAN eine Adresse aus dem privaten Adressbereich verwendest, muss der Haken rausGesendet von meinem M2012K11AG mit TapatalkKann ich mal machen, aber warum sollte ich dies genau machen? die anderen clients funktionieren ja. ich versuchs zu verstehen Weil du so oder so auf dem WAN eine Outbound NAT Rule haben solltest, für NAT eben.Und die Block Regel für private Adressen deaktivieren, macht in so fern Sinn, da sonst immer wieder Fehler auftreten, da unter Umständen irgendwelche Antwortpakete auf dem WAN blockiert werden.Gesendet von meinem M2012K11AG mit Tapatalk
Quote from: fellpower on November 18, 2021, 08:00:23 pmQuote from: lfirewall1243 on November 18, 2021, 07:43:37 pmAber so oder so würden mich noch deine Einstellungen unter Outbound NAT Interessieren, oder habe ich die übersehen Und nimm mal den Haken"Block private Networks" rausQuoteDann fehlt dort die RegelStell es mal auf hybrid und erstellt die Rule manuell.Interface -.WANSource -.LANMap Address - WAN AddressUnd ja, da du auf dem WAN eine Adresse aus dem privaten Adressbereich verwendest, muss der Haken rausGesendet von meinem M2012K11AG mit TapatalkKann ich mal machen, aber warum sollte ich dies genau machen? die anderen clients funktionieren ja. ich versuchs zu verstehen Weil du so oder so auf dem WAN eine Outbound NAT Rule haben solltest, für NAT eben.Und die Block Regel für private Adressen deaktivieren, macht in so fern Sinn, da sonst immer wieder Fehler auftreten, da unter Umständen irgendwelche Antwortpakete auf dem WAN blockiert werden.Gesendet von meinem M2012K11AG mit Tapatalk
Gibt noch keine Neuigkeiten. Es funktioniert einfach nicht.Sobald ich ne neue Vm aufmach, hat die kein Internet. Reloade ich die services auf der sense (option 11) gehts.
https://deineopnsense.com/ui/unbound/forward
Use System Nameservers