*Inhalt gelöscht*
Zuletzt bearbeitet von einem Moderator:
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
Danke euch. Hat funktioniertAnhang anzeigen 622315
Oben natürlich die 192.168.1.159 ändern auf die IP deines gewünschten Endgerätes, welches getunnelt werden soll.
Vielen Dank für den Hinweis, habe es jetzt so angepasstzwingend auch die Angabe der iplength bedarf
we are aiming to incorporate FreeBSD 13.x into OPNsense 22.1 in January 2022.
Owe owe, wenn das die Uhrzeit liest...Gerade gesehen: OPNsense verabschiedet sich in Zukunft von HardenedBSD und wechselt zu FreeBSD: https://forum.opnsense.org/index.php?topic=22761.msg108313#msg108313
Mit der Telekom hat sich geklärt. Anscheinend hatte die Seite ein paar Probleme.Kann es sein, dass man Amazon und Telekom nicht mehr aufrufen kann, sobald man NordVPN konfiguriert hat?
Ich wähle mich zwar nicht über NordVPN ein, aber kann diese Seiten nicht mehr aufrufen.
Habe ich etwas falsch konfiguriert?
Edit: Wenn ich meine IP über NordVPN laufen lasse kann ich die Webseiten aufrufen
Warum ..178. ? Solltest Du NAT ausgeschaltet haben, bin ich raus. 😉
Das muss er auch nicht. Ist ein Docker aufm Server. Kann quasi gekapselt bleiben...178.16 kann so nicht mit anderen Subnetzen kommunizieren.
Das ist die VPN-Verbindung. Damit sich die IP nur über diese verbindet.wobei das Subnet mit dem Ausrufungszeichen macht keinen Sinn und sollte weg oder ggf. mit was anderem ersetzt werden.
Weil? Mal einen crepitu im Raum hängen lassen damit jeder der da durchläuft sich irgendetwas unvorteilhaftes denken soll? Wow... 😘Owe owe, wenn das die Uhrzeit liest...
Sobald die DNS von NordVPN drin ist gehen einige Seiten nicht mehr. Egal ob die mit den NordVPN zugewiesen sind und andere DNS mit der WAN.Weise einmal deinem WAN Anschluss einen DNS Server zu (gerne auch testweise 8.8.8.8 oder 1.1.1.1 ; das sind die Google DNS Server).
Und weise einmal deinem NordVPN einen DNS zu (so wie ja derzeit schon der Fall).
Ja, das funktioniert auch wunderbar.VPN, um dich mit PFSense (bzw. infolgedessen deinem Heimnetzwerk zu verbinden) hast du auch schon ins Leben gerufen?
1.1.1.1 ist von Cloudflare1.1.1.1 ; das sind die Google DNS Server).
Nein, davor hängt ein Speedport. Wegen LTE Hybrid muss ich diesen auch leider benutzen.Das sieht mir nach dem Fritzbox LAN aus. Wenn Du hinter der Fritzbox bist, dann gehört dein pfSense-LAN in ein anderes Subnet, nicht in das selbe wie die vorgelagerte Fritzbox, unbedingt ändern!
Achso, das hab ich wieder auf any geändert. Hatte das nur zum Testen drin.Klar, aber ich rede hier nur von der Destination und die gehört anders eingestellt, z.B. any.
Werde ich morgen testen.Dann würde ich fast behaupten, dass der NordVPN DNS Server das Problem ist, wenn mit anderem DNS (Cloudflare, Google) sonst alles erreichbar ist.
Sprich: Anderen DNS Server nutzen.
Bspw. Cyberghost mal testen:
Preferred DNS server: 10.101.0.243
Alternate DNS server: 38.132.106.139
Da kann ich gerade nicht folgen.
- Wenn ich nun doch eine VPN-Kiste habe, wo ich jeglichen DNS-Leak verhindern will, dann weise ich nur dieser Kiste via DHCP anstatt der pfSense ausschließlich einen externen DNS-Server wie 8.8.8.8 zu.
Dann funktioniert für sie zwar kein Split-DNS mehr, dafür aber werden die DNS-Verbindungen, genau wie jeglicher anderer externer Traffic, über den definierten VPN-Client ausgeleitet.
Das müsste man doch eleganter mit DNS Zones lösen können? lokalen DNS Server zuweisen und dann diesen anweisen, nur die lokalen Adressen über unbound/dnsmasq aufzulösen und externe Adressen über den "externen DNS-Server wie 8.8.8.8"?Wenn ich nun doch eine VPN-Kiste habe, wo ich jeglichen DNS-Leak verhindern will, dann weise ich nur dieser Kiste via DHCP anstatt der pfSense ausschließlich einen externen DNS-Server wie 8.8.8.8 zu.
Dann funktioniert für sie zwar kein Split-DNS mehr, dafür aber werden die DNS-Verbindungen, genau wie jeglicher anderer externer Traffic, über den definierten VPN-Client ausgeleitet.
5. per FW den Zugriff auf die lokalen DNS-Resolver vom VPN-Client PC unterbinden, sofern der VPN-Client PC im selben lokalen Netzsegment liegt, wie normale Clients. Es wird immer tolle Anwendungen geben die nicht die DNS-Server, die das OS vor gibt, nutzen oder evtl. sogar noch die alten, gecachten DNS-Server der pfSense hinterlegt haben. Das musst du dann auch unterbinden. Ansonsten reicht dann eine umgebogene Defaultroute durch das VPN-Tunnelinterface.DNS in der pfSense ist auch ein etwas komplexeres Thema, gerade im Zusammenspiel mit VPN-Dienstleistern.
Ich bevorzuge folgende Herangehensweise:
- Der Resolver ist der DNS-Server für die Geräte
- Bei mir läuft er im Forwarding Mode mit TLS, d.h. er verbindet sich verschlüsselt zu den unter General Setup hinterlegten DNS-Servern von google, cloudflare etc.
- Diese Verbindungen finden über das WAN statt, hier will ich kein VPN dazwischen.
- Wenn ich nun doch eine VPN-Kiste habe, wo ich jeglichen DNS-Leak verhindern will, dann weise ich nur dieser Kiste via DHCP anstatt der pfSense ausschließlich einen externen DNS-Server wie 8.8.8.8 zu.
Dann funktioniert für sie zwar kein Split-DNS mehr, dafür aber werden die DNS-Verbindungen, genau wie jeglicher anderer externer Traffic, über den definierten VPN-Client ausgeleitet.
Dito läuft seit einem Jahr bei mir super so mit OpnsenseIch kann den Dell R210II empfehlen.