Building configuration...Current configuration:!frr version 7.4frr defaults traditionalhostname OLC-FW1.wikl.locallog syslog notifications!interface openvpn ip ospf area 0.0.0.0!interface ovpnc3 ip ospf area 0.0.0.0!interface ovpnc4 ip ospf area 0.0.0.0!interface ovpns1 ip ospf area 0.0.0.0 ipv6 ospf6 passive!interface ovpns5 ip ospf area 0.0.0.0 ipv6 ospf6 passive!interface ovpns6 ip ospf area 0.0.0.0!interface pppoe0 ip ospf network broadcast!interface re0 ip ospf area 0.0.0.0 ipv6 ospf6 passive!interface re1_vlan41 ip ospf area 0.0.0.0!router ospf ospf router-id 192.168.10.1 passive-interface openvpn passive-interface ovpns1 passive-interface ovpns5 passive-interface re0 passive-interface re1_vlan41!router ospf6 ospf6 router-id 192.168.10.1 interface ovpnc3 area 0.0.0.0 interface ovpnc4 area 0.0.0.0 interface re0 area 0.0.0.0 interface ovpns1 area 0.0.0.0 interface ovpns5 area 0.0.0.0 interface ovpns6 area 0.0.0.0!line vty!end
Building configuration...Current configuration:!frr version 8.1frr defaults traditionalhostname hetzner-vs1log syslog informationalservice integrated-vtysh-config!interface tun0 ip ospf area 0.0.0.0 ipv6 ospf6 area 0.0.0.0exit!router ospf ospf router-id 192.168.100.1exit!router ospf6 ospf6 router-id 192.168.100.1exit!end
Building configuration...Current configuration:!frr version 8.1frr defaults traditionalhostname netcup-vs1log syslog informationalservice integrated-vtysh-config!interface tun0 ip ospf area 0.0.0.0 ipv6 ospf6 area 0.0.0.0exit!router ospf ospf router-id 192.168.104.1exit!router ospf6 ospf6 router-id 192.168.104.1exit!end
Building configuration...Current configuration:!frr version 7.4frr defaults traditionalhostname OLC-FW1.wikl.locallog syslog notifications!interface ovpns1 ipv6 ospf6 passive!interface ovpns5 ipv6 ospf6 passive!interface re0 ipv6 ospf6 passive!router ospf ospf router-id 192.168.10.1 passive-interface ovpns1 passive-interface ovpns5 passive-interface re0 passive-interface re1_vlan41 network 192.168.10.0/24 area 0.0.0.0 network 192.168.100.0/24 area 0.0.0.0 network 192.168.104.0/24 area 0.0.0.0!router ospf6 ospf6 router-id 192.168.10.1 interface ovpnc3 area 0.0.0.0 interface ovpnc4 area 0.0.0.0 interface re0 area 0.0.0.0 interface ovpns1 area 0.0.0.0 interface ovpns5 area 0.0.0.0 interface ovpns6 area 0.0.0.0!line vty!end
Bei tun in OpenVPN müssen die Netze auch definiert sein. Sonst siehst du sie nur in OSPf aber ohne Routing
Last but not least: Persönlich nehme ich immer mehr Abstand von OSPF. Es ist irgendwie immer fummelig ans Laufen zu bekommen. Und es bleibt immer das schleichende Gefühl, dass man mal irgendwo vergisst etwas explizit als "passive" zu deklarieren und/oder per Firewall zu vernageln. Dadurch besteht immer die Angst, dass irgendwann mal jemand das Routing sehr einfach kaputt machen kann, egal ob als Angriff oder durch einen Flüchtigkeitsfehler.
Quote from: marcquark on January 06, 2022, 11:43:58 amLast but not least: Persönlich nehme ich immer mehr Abstand von OSPF. Es ist irgendwie immer fummelig ans Laufen zu bekommen. Und es bleibt immer das schleichende Gefühl, dass man mal irgendwo vergisst etwas explizit als "passive" zu deklarieren und/oder per Firewall zu vernageln. Dadurch besteht immer die Angst, dass irgendwann mal jemand das Routing sehr einfach kaputt machen kann, egal ob als Angriff oder durch einen Flüchtigkeitsfehler.Das müsste ich ausschließen können. Das Plugin legt automatisch die Firewall-Regeln an, da das im UI gar nicht möglich ist, derartige Regeln für Multicast vor der Bogon / RFC-1918 Blockliste anzulegen.
Mein "Standard" Setup für OSPF, welches bisher bei OPNsense, EdgeRoutern und der anderen Sense immer funktioniert hat, ist folgendes:Im General Tab alle Interfaces, an denen kein benachbarter Router hängt, als Passive auswählenRoute Redistribution Connected Routes aktivierenUnter Interfaces alle Interfaces, deren Netze verteilt werden sollen, eintragen und dort auch die Area setzenDen Networks Tab lasse ich einfach leer. Die Routen zu den OpenVPN Interfaces tauchen dann als external im OSPF auf. Zwar auch noch nicht ganz so geil, da die mMn nicht external sein sollten, aber das Routing klappt, das ist ja die Hauptsache.Für das Problem mit den WAN Adressen baue ich immer eine Route Map als doppelten Boden, die nur lokale Adressen erlaubt und den Rest denied. Diese setze ich als Redistribution Map. Auf diese Art ist man auch gegen ein "Whoopsie" abgesichert.
Interessant... Wann wurde das etwa eingebaut? Ich hab' hier gerade nur virtuelle Instanzen mit "echten" Interfaces als Verbindung untereinander. Da funktioniert es tatsächlich ohne explizite Regel.
Grobe Vermutung, es hängt mit routed IPSec zusammen. Da war es ja bisher immer so, dass man keine Regeln auf die Interfaces setzen konnte, sondern die immer auf enc0 mussten, vielleicht fehlt das im Plugin?Geht das eigentlich mit FreeBSD 13? Wäre extrem angenehm. Mit >2 Tunneln hat man sonst nämlich schnell eine sehr große und unübersichtliche Tabelle auf dem "IPSec" Interface.
Building configuration...Current configuration:!frr version 7.4frr defaults traditionalhostname OLC-FW1.wikl.locallog syslog notifications!interface ovpnc3 ip ospf area 0.0.0.0!interface ovpnc4 ip ospf area 0.0.0.0!interface ovpns1 ip ospf area 0.0.0.0 ipv6 ospf6 passive!interface ovpns5 ip ospf area 0.0.0.0 ipv6 ospf6 passive!interface ovpns6 ip ospf area 0.0.0.0!interface re0 ip ospf area 0.0.0.0 ipv6 ospf6 passive!interface re1_vlan41 ip ospf area 0.0.0.0!router ospf ospf router-id 192.168.10.1 redistribute connected route-map RouteMap passive-interface ovpns1 passive-interface ovpns5 passive-interface re0 passive-interface re1_vlan41!router ospf6 ospf6 router-id 192.168.10.1 interface ovpnc3 area 0.0.0.0 interface ovpnc4 area 0.0.0.0 interface re0 area 0.0.0.0 interface ovpns1 area 0.0.0.0 interface ovpns5 area 0.0.0.0 interface ovpns6 area 0.0.0.0!ip prefix-list PermitOnlyInt seq 20 permit 192.168.0.0/16 ge 24ip prefix-list PermitOnlyInt seq 30 deny 0.0.0.0/0 le 32!route-map RouteMap permit 10 match ip address prefix-list PermitOnlyInt!line vty!end
EDIT: Das mit den Route Maps sowie Prefix Lists sowie deren Zusammenhang hab ich leider nicht wirklich verstanden. Dazu hab ich leider zu wenig Erfahrung mit OSPF. Hat da eine vielleicht nen verständlichen Erklärungsansatz für?GrußKetanest
Den Networks Tab lasse ich einfach leer. Die Routen zu den OpenVPN Interfaces tauchen dann als external im OSPF auf. Zwar auch noch nicht ganz so geil, da die mMn nicht external sein sollten, aber das Routing klappt, das ist ja die Hauptsache.
redistribute connected subnetsredistribute static subnets
Für das Problem mit den WAN Adressen baue ich immer eine Route Map als doppelten Boden, die nur lokale Adressen erlaubt und den Rest denied. Diese setze ich als Redistribution Map. Auf diese Art ist man auch gegen ein "Whoopsie" abgesichert.
Das sieht für mich irgendwie immer unschön aus, deswegen klicke ich die noch mal zusätzlich in den Interfaces Tab. Aber ich hab' zu wenig Plan von OSPF und auch keine Lust mich mehr damit auseinanderzusetzen (s.u.). Praktische Auswirkungen sind wahrscheinlich eher gering.