*Inhalt gelöscht*
Zuletzt bearbeitet von einem Moderator:
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
Nachtrag: Im Westen nichts Neues: https://forum.opnsense.org/index.php?topic=23608.0
Das heißt im Umkehrschluss, dass man akzeptiert, dass Unbound die Grätsche macht, wenn ein direkt an der Firewall hängendes Gerät neugestartet wird.
Klar kann man irgendwie drumherumdoktern, mach ich ja jetzt schon seit dem Release von 2.6.0, aber mir geht die Lust dazu zunehmend aus, insbesondere wenn es absolut keine Aussicht auf Besserung gibt.Notfalls halt Mal BIND ausprobieren? Oder Adguard Home als DHCP und local resolver mit BIND als upstream?
Ja und danach ist der DNS Cache komplett weg und alle folgenden Anfragen dauern erst mal wieder entsprechend lange.Denke, dass ein Neustart von unbound eher kein Problem ist, weil das keine Sekunde dauert.
Nein, tue ich nicht. Ohne manuelles Einspielen obigen Patches, der erst seit wenigen Tagen verfügbar ist, startet Unbound in 2.5.2 und 2.6.0 gar nicht neu und bleibt auf den fraglichen Interfaces tot bis man ihn händisch neu startet. Mag sein dass ich eine Memme bin, aber für mich ist das kein Zustand. Außerdem funktioniert es in 2.4.5-p1 astrein. Es ist eine 1 Jahre alte Regression, um die man sich nicht kümmert, weil man keinen Bock dazu hat.Sprich, Du suchst nach allen unbound Problemen und beziehst sie dann auf deine Situation und wunderst dich, dass dem nicht sofort abgeholfen wird.
Unbound is a validating, recursive, caching DNS resolver.
Hab nur eine integrierte, deswegen. Ist ein OptiPlex 3040 USFFwieso ne USB-NIC? - wäre eine integrierte nicht schlauer? - was für nen Optiplex is es denn?
This update (scil. 22.1.3) includes groundwork for interface handling improvements
making the boot more flexible in complex interface assignment scenarios
involving GIF, GRE and bridge devices.
Please note this update does not include the current OpenSSL security
advisory due to overlapping time schedules. 22.1.4 will include these
and will likely be released next week.
Wie Bob schon sagte: Performance.Mein Zyxel Switch kann VLan.
Macht es irgendeinen Unterschied, ob ich die Netze via VLan über den Switch trenne, oder ob ich sie separat an eigenen Lan-Schnittstellen an der Firewall trenne?
@hs_warez Wenn alles über ein einziges Firewall Interface läuft, ist dort halt ein potentielles Bottleneck, je nachdem, was Du so darüber schiebst. VLANs sind aber flexibler, auch kannst Du natürlich beides kombinieren.
Wie Bob schon sagte: Performance.
Verkehr innerhalb eines VLAN kann vom Switch geroutet werden und entlastet damit die Firewall (sowohl CPU als auch Bandbreite). Verkehr zwischen VLANs muss durch die Firewall durch (da Du vermutlich keinen L3 switch verwenden willst).
@hs_warez Wobei ich nicht verstehe, was in diesem Zusammenhang "mein privates Netz" heißt. Ein Drucker kommt bei mir auch in ein Netz, wo er genau garnichts von sich aus machen kann.
Ok, da MuFu, darf er dann doch ein zwei Sachen.
Anhang anzeigen 742453
Klingt vernünftig, aber wenn alles über einen Switch laufen soll, dann muss der Switch natürlich dafür sorgen, dass die Trennung der drei Broadcast-Domänen erhalten bleibt.Firewall – LAN-Anschluss 1:
VLAN1 – mein privates Netz mit Server, Laptops, ….
VLAN2 – mein privates Netz mit den Druckern
Firewall – LAN-Anschluss 2:
Quasi Gast-Netzwerk für Homeoffice – welches nur Zugriff auf die Drucker haben soll – ansonsten wird es hier keinen übergreifenden Datenverkehr geben.