Új hozzászólás Aktív témák
-
Véreshurka
senior tag
Bár nekem nem lesz ötletem arra, hogy miért nem éred el a DHCP Leases felületed opnsense alatt, de ahhoz, hogy legalább tudd az ip címeket és esetleg a MACV címeket, hogy statikus IP-t tudj osztani a gépeknek ,keresd meg az ARP Table-t, ott benne lesz minden, remélhetőleg ezt megnyitni nem lesz gond. Bár régi fórumbejegyzést találtam csak, de aszerint itt kellene lennie: Interfaces/Diagnostics/ARP Table. A másik kérdésedre hátha tud majd valaki más mondani valamit.
Alapból a pfSense-el nem próbálkoztál? Milyen hardware-re tetted fel? Még esetleg arra tudnék gondolni, hogy realtek-es NIC-ed van a HW-en és az okoz gondot, elvileg nem szereti ezeket a NIC-eket a freebsd.
El Psy Kongroo
-
Véreshurka
senior tag
Ha egy hálózaton belül vannak a gépek akkor el kellene érniük egymást, nem kell hozzá tűzfalszabály. WAN címet mi osztott neked? Van mégegy router a hálózaton? Mert nálam pl. a WAN címem a külső publikus címem (PPPoE passthrough van beállítva a T-től kapott modemen). Akkor lenne belső cím ha azt egy másik routertől kapnám. Ha viszont ez így van akkor szerintem valami gubanc lesz a másik routeren. opnSense-t sajnos nem ismerem, ott kicsit másképp vannak a menüpontok mint pfSense alatt. Amit javasolhatok addig amíg nem jön valaki aki jobbam ért hozzá:
- ha a szolgáltatói eszközöd NAT-ol (nem ugyanaz az IP címed a szolgáltatói routeren belül, mint a mondjuk a whatismyipaddress.com oldalon) és ezt nem is lehet átállíttatni, akkor a szolgáltatói eszközön adj az opnSense gépednek statikus IP címet MAC cím alapján,
- ezután én előről kezdeném a telepítését a dolognak: ellenőrizd a letöltött pf/opnsense file-ok sha256 értékét, hogy minden rendben volt, azt töltötted le amit akartál; ha minden stimmel akkor húzd újra a gépet azzal a rendszerrel amivel akarod, esetleg megpróbálkozhatsz újra a pfsense-el, ahhoz sokkal több leírás és youtube videó-t lehet megtalálni a neten (bár opnsense-t nem kerestem): pl. elindulhatnál ennek a videónak a mentén: [link] , itt teljesen az alapoktól kezdik el, és ha jól emlékszem egy teljesen alap rendszert hoznak létre. Hátha csak valamit neked nem sikerült elsőre jól beállítani. Kövesgd pontosan a lépéseket, szerintem akkor nem lesz gond azzal, hogy működjön a net-ed és a hálózatod. Ha pedig fog működni akkor már ismerős lesznek a dolgok és eldöntheted, hogy merre is akarsz továbblépni: maradnál pfsense-en, vagy átmennél opnsense-re.Ha esetleg nincs kedved újra nekiállni a telpítésnek (amit teljesen megértenék, nekem a mostani konfigomat 3-4 nap alatt tudtam elérni, sokszor nem működött ez, vagy az és a vége mindig egy újratelepítés és elejéről kezdés lett, érdemes azért ennek türelemmel nekiállni, főleg ha először csinálsz ilyet), akkor várj egy kicsit, hátha lesz valaki aki tud majd segíteni.
[ Szerkesztve ]
El Psy Kongroo
-
Multibit
veterán
Néhány kérdés:
- Nincs az opnsense router előtt más router?
- Telepítéskor INSTALLER userrel elvégeztél minden szükséges beállítást (beleértve a NIC-ek hozzárendelését WAN-nak, LAN-nak)?
- Mikor hálózatba illesztetted az opnsense eszközt, az internet szolgáltatód kábelét biztos, hogy a WAN-nak beállított portba dugtad?
- Lefuttattad kezdésként a opnsense által felkínált inicializáló varázslót?
- Ha PPPoE neted van, beállítottad a szolgáltatótól kapott PPPoE usert és a hozzá tartozó jelszót? -
Melorin
addikt
Összeraktam egy másik mini PC-t amiben Intel NIC van, plusz bepattintottam egy PCI-E Intel kártyát, vettem egy nagy levegőt és elölről kezdtem mindent, pfSense-vel. Kipróbáltam úgy, hogy csak a PC-met csatlakoztattam rá, hogy megnézzem oszt-e IP-t, és igen, osztott. Aztán kikapcsoltam a DHCP-t, nehogy bekeverjen a jelenlegi hálózatomba valami, és rácsatlakoztattam a működő hálózatra. Semmit nem barmolt össze, el is érem a hálózaton a web interface-t, szóval úgy néz ki, hogy már jobban állok mint múltkor. Ismerkedek az interface-szel, beállítgatok alap dolgokat a youtube-os guide szerint, és ha majd úgy érzem minden OK, megpróbálom élesben is, WAN+LAN DHCP-n.
Egy kérdés: jelenleg home office-ban dolgozok, céges VPN-re kapcsolódva egy céges gépről. Vajon kelleni fog neki valami extra engedély a tűzfalon belül, hogy kommunikáljon a céggel? -
Patice
nagyúr
Ha nem adtál meg olyan tűzfalszabályt ami korlátozná a VPN-t, akkor nem fog belenyúlni a pFSense.
Én is itthonról nyomom céges desktop gépről, VPN-nel csatlakozva a céges belső hálóhoz és semmilyen problémába nem ütköztem (a router gépemen nekem is pFsense fut, alap dolgokkal eddig, meg reklámblokkolóval).Eladó: TP-Link 24-es switch, Xbox 360, Daewoo Matiz
-
Véreshurka
senior tag
Nálam a Split DNS megoldás vált be: DNS Resolver --> Host Overrides (a lap alján majdnem). Nálam pl. a NAS-ra van irányítva egy:
Host: nas
Domain: duckdns.org
IP Address: a nas belső IP címe
Ha több DDNS neved is van akkor felveheted őket még +-ban. Így a nas.duckdns.org:portszám alapján elérem.szerk.: De látom már működik. Hogyan állítottad be végül?
[ Szerkesztve ]
El Psy Kongroo
-
-
Multibit
veterán
Milyen határra gondolsz? Maximálisan elérhető letöltési sebességre? VPN sebességre?
Nem lehet egyértelmű válszt adni. Függ a neted jellegétől (PPPoE jobban terheli a vasat). Függ attól hány tűzfalszabály van definiálva. Milyen alkalmazások terhelik a routert...
A 3.6 GHz-es dual proci olyan számításigényes alkalmazásoknál lehet előny, amelyek nem rendelkeznek multi-core támogatással (pl. magának a FreeBSD-nek a NAT-olása, vagy pl. OpenVPN.[ Szerkesztve ]
-
Melorin
addikt
Eszembe jutott, hogy belenézzek a logba, mi történt éjjel és ilyeneket találtam:
-kernelpid 21006 (unbound), jid 0, uid 59: exited on signal 11
-dhcpleases71275Could not deliver signal HUP to process 21006: No such process.
És ez ismétlődik kb 5 percenként.Egyébként újraindítottam a pfsense routert és azóta jó, de ez az eset némileg aggaszt.
-
Véreshurka
senior tag
Ezt nézd meg: [link] . Ha nem szeretnél alias-ozni akkor a source-hoz az PC-d IP címét add meg. Annyiban talán jobb az alias, hogy ha több gépet is szeretnél aakár most, akár a későbbiekben blokkolni akkor azt egy szabállyal meg tudod tenni.
[ Szerkesztve ]
El Psy Kongroo
-
tobi''
tag
Destination legyen !LAN NET, tehát invert használod. Akinél több háló is van LAN, VLAN stb. ott meg alap hogy létre kell hozni egy Aliast, Networks kell választani és beadni a címeket mint pl. 192.168.1.0/24, 192.168.2.0/24, majd rules alatt !LAN NET helyett !Local_NET, tehát VLAN is engedted.
-
Véreshurka
senior tag
Világos, én is csak úgy sunyin fürdés közben frissítettem, hoigy ne legyen gond . Sorrend egyébként rendben a szabályoknál? Ne feledd, hogy fentről lefelé halad a szabályokkal, szóval ha esetleg egy teljes engedő szabály alatt van a tiltó szabályod úgy nem fog működni, Ha tiltó szabályt használok azt általában legfelülre szoktam beállítani. Pl. legfelül van egy Anti Lockout szabályom, alatta egy Ping-et engedő szabályom, és rögtön alatta a tiltó szabály, majd alatta a többi.
El Psy Kongroo
-
Véreshurka
senior tag
Szia. Megnéztem tegnap, csak már írni nem volt erőm. Érdekes módon a torrent nálam is futott tovább. A ping akkor ment tovább, ha ping közben alkalmaztam a tűzfal szabályt, ha másik ping-et indítottam ott már nem ment, illetve ha leállítottam a pinget majd újraindítottam akkor sem ment tovább. Weboldalak nem jöttek be, egyedül az ahonnan a torrentet töltöttem, gondolom cache-ből(?) mehetett még. Most hirtelen nem tudok másra gondolni mint, hogy a már meglévő, azaz az established kapcsolatokat (Diagnostic >> States menüpont) nem bontja a tűzfal. Hátha jár erre valaki aki jobban képben van ezzel kapcsolatban és jobb magyarázatot tud adni. De most már ez engem is érdekel, majd még próbálkozom utánajárással külföldi fórumokon.
El Psy Kongroo
-
Véreshurka
senior tag
Most nincs előttem a router felülete, de amikor létrehozod az új hálózatot akkor ott ahol megadod a DHCP tulajdonságait az adott hálózatnak tudsz külön DNS szervert is adni neki. Bár rég használtam a pfBlocker-t, de szerintem ott is ki lehet jelölni, hogy mely interfészeken működjön. Általában a devel verziót szokták ajánlani pfblocker-ből, ami ugyan beta-ként (?) szerepel a csomagok között, de teljesen stabil. Ezt esetleg lesd meg: [link]
Nálam pl. a fő hálózat VPN mögött megy adguard DNS-el, de van egy VLAN-om ami viszont teljesen sima, mintha nem használnék semmit: nincs VPN mögött, és az ISP-től kapott DNS-t használja. ezen a VLAN-on mennek a dolgozós laptopok.
[ Szerkesztve ]
El Psy Kongroo
-
Véreshurka
senior tag
Igen a torrent ment nálam is tovább, sőt tudtam hozzáadni újat is, bár ugyanabból a trackerből adtam hozzá (linux mint ISO-kal próbáltam ki: cinnamon, mate és xfce verziók). Azt még ki fogom próbálni, hogy más trackerből tudok-e hozzáadni torrentet és azzal mit fog kezdeni. A routert nem kell kikapcsolni a teszthez de a gépet lehet, hogy igen. Ezt akarom majd még én is kipróbálni, illetve majd akarok érdeklődni valamelyik külföldi fórumban is, hogy most akkor kihagytam valamit a tiltó szabályból, vagy valamit máshogy kell-e beállítani. Annyi a bajom, hogy a netgate fórumán nem igen válaszolnak ha érződik a kérdezőn, hogy nem egy hálózati / BSD-s ember.
El Psy Kongroo
-
Véreshurka
senior tag
Igen, azt hiszem erre. Ha jól tudom nem fogja. De nézz szét még itt is: [link] , keresd a clearnet kifejezést, de hasznos egyébként az egészet átrágni. Most én is rosszul emlékeztem, mert úgy látom a DNS forward-el van megoldva a clear VLAN. Szerintem ez egy egész jó kiindulópont konfiguráláshoz, ráadásul már a 2.5-höz ki is egészült.
[ Szerkesztve ]
El Psy Kongroo
-
Véreshurka
senior tag
Szeparáláshoz, ha pl. ezek az interfészeid vannak: WAN LAN Guest
Firewall >> Rules >> Guest
Action: Pass
Interface: Guest
Address Family: IPv4
Protocol: Any
Source: a legördülőből válaszd ki a Guest NET-et
Destination: Invert match: pipa ; legördülőből válaszd ki a LAN net-et
Log: ha szeretnéd logolhatod, akkor pipa
Description: adj neki valami címetA Guest-et cseréld ki arra ami nálad a neve a vendég hálónak.
Ez egy alap tiltás a hálózatok között. Ebből kiindulva kellene majd engedned a TightVNC portját, hogy azt tudd használni. Pl: csinálj egy alias-t ahova az olyan portokat fogod felvenni amiket szeretnél majd a későbbiekben átengedni. Erre az alias-ra pedig készíts egy tűzfalszabályt, amit a tiltó szabály elé teszel.
[ Szerkesztve ]
El Psy Kongroo
-
tobi''
tag
Bár ha nincs AP mód mert mondjuk régi a router akkor gondolom nem értetted mi volt a gondja:
Ha az Asus wifi router címét nem a pfSense osztja, hanem fix címen hagytad a protokolt (tehát beírtál egy címet és tiltottad a dhcp-t ahelyett hogy csak a protokolt átraktad volna dhcp-re Asus wifi LAN résznél), akkor Asus wifi nem ismeri az átjárót, tehát ott ahol fix címet kapott a gateway részen be kell írni a saját átjáróját (két átjáró is van ugye, ajánlott a sajátját beírni ha már elszeparáltad, nem pedig a fő routerét).[ Szerkesztve ]
-
Melorin
addikt
Reboot után az idő 2 órával le volt maradva. Visszaállítottam az alap, Budapest zónára és most pont annyit mutat amennyit kell. Lehet, hogy rossz dátummal vagy idővel indul el a pfsense, az addig kiosztott DNS címeket érvénytelennek észleli azoknál a klienseknél amik közben végig online voltak és ezért nem tudnak kapcsolódni az internetre?
Új hozzászólás Aktív témák
- Mini-ITX
- Vodafone otthoni szolgáltatások (TV, internet, telefon)
- Filmgyűjtés
- Vezetékes FÜLhallgatók
- Kormányok / autós szimulátorok topicja
- Kínai, és egyéb olcsó órák topikja
- Plazma TV topic
- Elnéztük a mai dátumot
- Békéscsaba és környéke adok-veszek-beszélgetek
- Milyen Blu-ray írót?
- További aktív témák...
- GIGABYTE P850GM 850w 80 Plus Gold (GP-P850GM)
- AKCIÓ ! Macbook Air 13" - 2019, i5, 16/256GB, garancia, doboz, szürke (01)
- Panasonic TX-55GZ950E - Smart OLED Televízió, 55", 4K Ultra HD, HDR10+ - Új, bontatlan - Eladó!
- Corsair RMx White Series RM850x
- ASROCK RX 6800 XT 16GB GDDR6 TAICHI Eladó! 145.000.-