Netgate Store

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.


Messages - viragomann

Pages: [1] 2 3 4 5 ... 197
1
Deutsch / Re: Gateway Interface geht periodisch einfach down
« on: Today at 04:16:10 am »
Hallo,

im Grunde sollte das Virtualisieren einer Firewall heute kein Problem darstellen und die dafür benötigten Ressourcen sind überschaubar. Ja, zur Frage der Sicherheit gibt es gespaltene Meinungen und endlose Threads, auch in diesem Forum.
Meine Meinung ist, man muss dabei betrachten, für welchen Zweck die Firewall eingesetzt wird und welche Services (auch in VMs) sonst noch auf dem Host laufen. Es sollte eben nebenher keine Maschine laufen, auf der sich der Sohnemann sämtlichen Müll aus dem WWW drauf holt.

Auch meine heimische pfSense läuft in KVM auf einem Mini-PC und macht keinerlei Probleme. Allerdings mit ein paar Unterschieden zu deiner Konfiguration:
Alle Interfaces sind als Bridge am Host konfiguriert, weil meine Hardware das Durchreichen nicht unterstützt.
Das Betriebssystem ist OpenSUSE Leap 42.3 mit Kernel 4.4.126.
Mein Internetanschluss bringt lediglich 16 Mbit/s.
Die pfSense stellt die Internetverbindung via PPPoE her.

Eine Frage, die ich mir bei deiner Konfiguration stelle, ist, warum du DHCP am WAN verwendest, nachdem der Anschluss ohnehin nur an der FB mit einem privaten Netz hängt.
Und warum macht die pfSense das DyDNS Update? Wäre das nicht besser bei der FB aufgehoben?
Squid hast du ja anscheinend schon deaktiviert. Ich würde auch noch versuchen, andere Services zum Testen zu deaktivieren, die auf der FB laufen, wie IPSec.
Das Log, das du gepostet hast, beginnt schon mit dem Gateway-Alarm. Gibt es davor keine Einträge, die in Zusammenhang stehen könnten?

Grüße

2
Firewalling / Re: Schedules Question (Times)
« on: Yesterday at 02:56:14 pm »
Scheduled rules should be pass rules!

If you do it by a block rule if the rule becomes active, already existing connections won't be blocked.
With a pass rule the states of existing connections are killed when the schedule expires as long as you have not checked "Do not kill connections when schedule expires" in System > Advanced > Miscellaneous.

3
Add a second phase 2 for that site to the IPSec configuration.

On pfSense:
Local Network: 192.168.120.1/24
Remote Network: The network you want to route over the vpn

And also on the Mikrotik with inverted values.

4
Do your clients use pfSense for DNS resolving? Forwarder or Resolver.
If yes, and you have only one firewall rule on the interface allowing anything, there is no access to pfSense when you state a gateway in that rule. So only traffic over that gw is possible.
If you want to state a gateway for upstream you have add an additional rule for the local traffic.

5
OpenVPN / Re: openVPN behind the router
« on: May 18, 2018, 07:28:38 am »
Please, post the WAN rule for OpenVPN.

6
Deutsch / Re: Und wieder eine Hardwarefrage :)
« on: May 18, 2018, 07:24:27 am »
Den hab ich auch.

Die pfSense läuft darauf allerdings in einer KVM-VM. Bislang no prob.

7
Seems your terminal program is on another speed rate than pfSense. pfSense use 115200 by default.
Look here for more details: https://doc.pfsense.org/index.php/Connecting_to_the_Serial_Console

8
NAT / Re: VLAN: 1 Managed Switch port connected to unmanaged switch
« on: May 17, 2018, 08:34:38 am »
Maybe you can set up VLANs between pfSense and the Ubiquity AP and also betwwen pfSense and the NAS which go over the switch.
Usually simple switches are not touched of that and directs tagged packets to destination ports. But that will not be very safe.

9
NAT / Re: VLAN: 1 Managed Switch port connected to unmanaged switch
« on: May 17, 2018, 08:19:27 am »
Yes, you have also configure this subnet and the VLAN on pfSense and assign an IP and on the pfSense interface you can activate the DHCP.

10
NAT / Re: VLAN: 1 Managed Switch port connected to unmanaged switch
« on: May 17, 2018, 08:13:32 am »
So, just to confirm, I am fine with only one VLAN capable switch?
Yes, of course. In your example the outside of packets on switch port 3 is untagged. So a device which is connected to it has not to be VLAN capable.
However, internally the switch port is assinged to a VLAN.

11
NAT / Re: VLAN: 1 Managed Switch port connected to unmanaged switch
« on: May 17, 2018, 07:40:51 am »
Is it possible to tag (i.e) port 3 and have all the devices on Switch2 in the same subnet?
Yes, that's a major task of VLAN capable switches.
So incoming packets on that port are tagged by the switch and outgoing packets are untagged.

but the TV (with Plex on it) needs to be able to talk to the NAS, which can also be on the same subnet.
So the switch port the NAS is connected to can be configured the same way.
However, I'd suggest to put the NAS in a separate VLAN and open partial access on pfSense.

12
Deutsch / Re: DNS over TLS Einrichtung
« on: May 17, 2018, 07:25:20 am »
Wenn das nicht durch das Hinzufügen des localhost zu den "Network Interfaces" im Resolver behoben wurde, bin ich auch ratlos, woran es liegen könnte.
Das hätte gepasst, wenn es Anfragen der pfSense selbst sind und diese nicht am Resolver zugreifen kann, schickt sie die Anfragen klarerweise an die DNS-Server im General Setup.

13
Deutsch / Re: DNS over TLS Einrichtung
« on: May 17, 2018, 05:55:41 am »
Sorry, wie schon geschrieben, ich hab eine solche Weiterleitung im Resolver auch noch nie gemacht.
Ich hätte es auch einfach mit einer zusätzlichen Zonen-Zeile versucht, oder mit einem kompletten zweiten Forward-Abschnitt und anderenfalls die Suchmaschine bemüht.

14
OpenVPN / Re: Windows OS clients can't connect to the Internet
« on: May 17, 2018, 05:20:41 am »
So the client can't reach 8.8.8.8.  :o

According to your routing table, it should be routed to your default gateway 192.168.7.254.
Try a "tracert 8.8.8.8" to see where it stucks.

Maybe it helps to route the DNS server over the vpn. To do so, add "8.8.8.8/32" to you "IPv4 Local networks" in the vpn server settings (comma separated from other networks).

Also an outbound NAT rule for the vpn tunnel network on WAN is needed in this case. Maybe it was added automatically by pfSense.

15
Deutsch / Re: DNS over TLS Einrichtung
« on: May 17, 2018, 04:53:55 am »
Hi,

ja hast du der Resolver-Weiterleitung auch schon die Zone ".in-addr.arpa.", oder wie die auch immer heißen soll, hinzugefügt?

Pages: [1] 2 3 4 5 ... 197