Vielen vielen Dank für das Video. Einfach echt TOP!!!! 👍👍 Evtl. wäre es noch Interessant, wenn man VLANS erstellt hat und diese dann dementsprechend über die FW miteinander kommunizieren lässt und nur ein VLAN z.B. ins Internet darf.... Natürlich ist die OPNSense der DHCP für alle VLANS (wenn das funktioniert!?). Sehr gerne, wie die Vorredner, mehr davon! 👍👍💪💪
Hi, freut mich da das Video Dir gefallen, hat. Schneide gerade das nächste Video zum Thema OPNsense. Hoffentlich wird Vati bis morgen damit fertig 😂 Grüße und schaue gern mal wieder vorbei Daniel
Das neue Geräte nicht automatisch auf DNS zugreifen können ist absolut richtig. Firewalls die einfach etwas freigeben ohne das ich das möchte taugen nicht viel ;-), zumal nich klar ist welcher DNS genutzt werden soll. Daher Daumen hoch an OPNsense, alles richtig gemacht
Kann man bei Destination statt any WAN eintragen? Wenn man mehrere VLANs in Firewall als Intreface hat, dann sind Port 80 und 443 für VLANs freigeschaltet
Hi, Du hast ja die Wahl zwischen: WAN address = Adresse des WAN interfaces WAN Net = Das WAN Netzwerk Somit funktioniert es damit erstmal so nicht Grüße und schönes Wochenende Daniel
Möglich ist auch eine Regel in dem du die Lokalen Netze Blocks du sagst dann LAN to !(außer deine Lokalen Netze) Denk an das ! (Ausrufezeichen) Grüße Daniel
@@DanielMedic Und hier kommt andre Problem, die Reihenfolge. Das hast Du leider in deine Video nicht erwähnt. Erst sperren, dann Freigeben oder umgekehrt.
Hi! Frage: Hast du schon einmal probiert eine Regel zu erstellen, dass MQTT 1883 von einem LAN Port zum anderen LAN Port funktioniert? Es sind 2 unterschiedliche Netze. Lt Log kommen die Daten an. Aber es funktioniert nicht. Komisch ist, dass nur die MQTT1883 nicht funktioniert. Ich habe 2 weiter MQTTs auf 1881 und 1882 laufen. Da kommen die Daten an. Hast du da eine Idee? (Versuche gerade von der SOPHOS auf Opnsense umzustellen)
@@DanielMedic TCP. Ja die Regel greift und laut Opnsense Log wird die Verbindung erlaubt und aufgebaut. Der Client kann sich aber nicht verbinden. Lt Google könnte Opnsense ein Problem im IOT Netzwerk mit unsauberen TCP Flags haben. Aber keine schreibt dann die Lösung. Da du ja schon in andren Videos etwas zu MQTT gemacht hast, dachte ich mir, du bist eventuell auf das selbe Problem gestoßen.
@@DanielMedic Ja habe ich auch probiert. Habe jetzt die Schnittstellen gelöscht und unter einem neuen Namen neu angelegt. Hat dann sofort funktioniert. Keine Ahnung warum. Trotzdem vielen Dank für deine Unterstützung.
Hallo, Vielen lieben Dank für Dein Kommentar. Die Firewall hält die Verbindungen ca. 10-15min *keep state* Kannste aber die State Timeout in den Erweitert Einstellung anpassen Grüße und schau gern mal wieder vorbei Daniel
@@DanielMedic hey Daniel, danke für die Antwort. Ich habe dich direkt abonniert, habe opnsense meu installiert, auch dns und http wie im video freigegeben trotz dessen kann ich keine ip's auflösen. Hast du einen tipp? Ps hab einen speedport im modemmodus und anschließend die opnsense
@@patrickFREE. welchen DBS Service auf der OPNsense nimmst Du, denn ggf musst du noch dann den next forwarder Eingeben. Was sagt doe OPNsense wenn du eine namesnauflösung über die Diagnostik machst Grüße Daniel
Hallo, das geht wenn der Eintrag Host ist!! Dann geht eine IP oder ein FQDN Anbei der Link wo es beschrieben steht: docs.opnsense.org/manual/aliases.html Grüße und schau gern mal wieder vorbei Daniel
Ich persönlich mach das anders. 1. ACTION: ALLOW ---> SRC LAN --> DST: ANY --> Service: DNS | 2. ACTION: BLOCK ---> SRC LAN ---> DST: RFC1918 | 3. ACTION: ALLOW ---> SRC: LAN ---> DST ANY || Blockt Netzübergreifenden Traffic lässt nur "Internet" zu. Alles was man dann Netzübergreifend brauch separat ALLOW
Beste opnsense erklärung ever!!! ... nur dein hin und herschalten zwischen den screens macht ein etwas schwindelig...vielen dank ... weiter so ...
Vielen lieben Dank
Grüße
Daniel
Toll jetzt habe ich nen Drehwurm
Hoffe nicht zu schlimm 🙈😂😂
Hey Daniel, großen Respekt für dieses tolle Video. Perfekt erklärt.... manche Sachen habe ich nun endlich verstanden ... Sehr gut .. Mach weiter so !
Hallo Dirk,
Vielen lieben Dank 🙏
Schau gern mal wieder vorbei
Grüße
Daniel
Vielen vielen Dank für das Video.
Einfach echt TOP!!!! 👍👍
Evtl. wäre es noch Interessant, wenn man VLANS erstellt hat und diese dann dementsprechend über die FW miteinander kommunizieren lässt und nur ein VLAN z.B. ins Internet darf....
Natürlich ist die OPNSense der DHCP für alle VLANS (wenn das funktioniert!?).
Sehr gerne, wie die Vorredner, mehr davon! 👍👍💪💪
Hi,
freut mich da das Video Dir gefallen, hat.
Schneide gerade das nächste Video zum Thema OPNsense.
Hoffentlich wird Vati bis morgen damit fertig 😂
Grüße und schaue gern mal wieder vorbei
Daniel
@@DanielMedicdas thema mit den vlans würde mich auch sehr interessieren
Sehr gutes Video, konnte wieder ein paar Tips für mich rausziehen. Danke dir
Super das ist wichtig, das es hilfreich war.
Grüße und schau gern mal wieder vorbei
Grüße
Daniel
@@DanielMedic Habe dich im Abo, was du machst gefällt mir gut.
@@speedbox67 vielen Dank 🙏 für den Support
Das neue Geräte nicht automatisch auf DNS zugreifen können ist absolut richtig. Firewalls die einfach etwas freigeben ohne das ich das möchte taugen nicht viel ;-), zumal nich klar ist welcher DNS genutzt werden soll. Daher Daumen hoch an OPNsense, alles richtig gemacht
👍
super erklärt - danke !
Vielen lieben Dank und schau gern mal wieder vorbei
Grüße
Daniel
vielen dank das war sehr hilfreich video TOP
Freut mich und schau gern mal wieder vorbei
Richtung gut erklärt
Vielrn Dank und schauen gern mal wieder vorbei
Grüße
Daniel
Top Top wie immer 👍👍👍
Vielen Dank 😊
Schau gern mal wieder vorbei
Daniel
Sehr gutes Video! Gerne mehr davon!
Vielen vielen Dank 🙏
Grüße
Daniel
Kann man bei Destination statt any WAN eintragen? Wenn man mehrere VLANs in Firewall als Intreface hat, dann sind Port 80 und 443 für VLANs freigeschaltet
Hi,
Du hast ja die Wahl zwischen:
WAN address = Adresse des WAN interfaces
WAN Net = Das WAN Netzwerk
Somit funktioniert es damit erstmal so nicht
Grüße und schönes Wochenende
Daniel
Möglich ist auch eine Regel in dem du die Lokalen Netze Blocks du sagst dann
LAN to !(außer deine Lokalen Netze)
Denk an das ! (Ausrufezeichen)
Grüße
Daniel
@@DanielMedic Und hier kommt andre Problem, die Reihenfolge. Das hast Du leider in deine Video nicht erwähnt. Erst sperren, dann Freigeben oder umgekehrt.
@@feofan6965 hi,
am besten erst sperren und dann freigeben oder Freigaben mit Negierung!!!
Grüße und schau gern mal wieder vorbei
Grüße
Daniel
Hi! Frage: Hast du schon einmal probiert eine Regel zu erstellen, dass MQTT 1883 von einem LAN Port zum anderen LAN Port funktioniert? Es sind 2 unterschiedliche Netze. Lt Log kommen die Daten an. Aber es funktioniert nicht. Komisch ist, dass nur die MQTT1883 nicht funktioniert. Ich habe 2 weiter MQTTs auf 1881 und 1882 laufen. Da kommen die Daten an.
Hast du da eine Idee?
(Versuche gerade von der SOPHOS auf Opnsense umzustellen)
UDP oder TCP vielleicht was sagt denn das Logfile?
Greift die Regel? Oder wird geblockt?
@@DanielMedic TCP. Ja die Regel greift und laut Opnsense Log wird die Verbindung erlaubt und aufgebaut. Der Client kann sich aber nicht verbinden. Lt Google könnte Opnsense ein Problem im IOT Netzwerk mit unsauberen TCP Flags haben. Aber keine schreibt dann die Lösung. Da du ja schon in andren Videos etwas zu MQTT gemacht hast, dachte ich mir, du bist eventuell auf das selbe Problem gestoßen.
@@Atmotorradtouren
Müsste eigentlich stateful sein aber hast für den Rückweg mal auch eine Regel probiert?
@@DanielMedic Ja habe ich auch probiert. Habe jetzt die Schnittstellen gelöscht und unter einem neuen Namen neu angelegt. Hat dann sofort funktioniert. Keine Ahnung warum. Trotzdem vielen Dank für deine Unterstützung.
Gibt es wie bei der PFsense eine Hierarchie für die Abarbeitung der Regeln?
Hallo
ja von oben nach unten First Match
Grüße
Daniel
Es lassen sich doch aliasses auf Basis von MAC-Adressen erstellen. Lässt sich damit nicht auch das Problem umgehen mit den dynamischen IP-Adressen?
Aliase gehen natürlich
Grüße und Danke für deine Kommentar
Daniel 😊
wie lange hält die Firewall die Verbindung ? 25:50
Hallo,
Vielen lieben Dank für Dein Kommentar.
Die Firewall hält die Verbindungen ca. 10-15min *keep state*
Kannste aber die State Timeout in den Erweitert Einstellung anpassen
Grüße und schau gern mal wieder vorbei
Daniel
@@DanielMedic hey Daniel, danke für die Antwort. Ich habe dich direkt abonniert, habe opnsense meu installiert, auch dns und http wie im video freigegeben trotz dessen kann ich keine ip's auflösen. Hast du einen tipp?
Ps hab einen speedport im modemmodus und anschließend die opnsense
@@patrickFREE. welchen DBS Service auf der OPNsense nimmst Du, denn ggf musst du noch dann den next forwarder Eingeben.
Was sagt doe OPNsense wenn du eine namesnauflösung über die Diagnostik machst
Grüße
Daniel
cooles Video, danke dafür. eine Frage habe ich noch. Kann man anstelle der Aliase auch die DNS Namen nutzen?
Hallo,
das geht wenn der Eintrag Host ist!!
Dann geht eine IP oder ein FQDN
Anbei der Link wo es beschrieben steht:
docs.opnsense.org/manual/aliases.html
Grüße und schau gern mal wieder vorbei
Daniel
Wie wäre es dann mal mit einem Video über Bind als Local DNS in Verbindung mit unbound ?
Danke für den Tip ich schau mal.
Grüße
Daniel
@@DanielMedic Könnte vielleicht einige interessieren.
cooles Video, aber ich habe leider immer noch keine Ahnung warum mein Minecraftserver nicht von außen erreichbar ist.
Ich persönlich mach das anders. 1. ACTION: ALLOW ---> SRC LAN --> DST: ANY --> Service: DNS | 2. ACTION: BLOCK ---> SRC LAN ---> DST: RFC1918 | 3. ACTION: ALLOW ---> SRC: LAN ---> DST ANY || Blockt Netzübergreifenden Traffic lässt nur "Internet" zu. Alles was man dann Netzübergreifend brauch separat ALLOW
Geht auch
Danke Thomas und schau gern mal wieder vorbei
Grüße
Daniel