*Inhalt gelöscht*
Zuletzt bearbeitet von einem Moderator:
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
was willst Du denn bitte damit verbinden?!werden die von OpenSense gefressen?
P225P - 2 x 25/10G PCIe NIC
Danke checke ich nochmal aus.OK - also 10G/25G L3 routing im internen Netz.
FreeBSD hat Treiber für die Karte. Erfahrungen hab ich keine. Vielleicht dort im Forum oder besser Reddit fragen?
Das kommt ganz drauf an ;-)Es es sinnvoll Adguard mit Unbound zu kombinieren, oder sollte man Adguard alleine laufen lassen?
Das kommt ganz drauf an ;-)
Gründe, (auch) Unbound zu nutzen:
- wenn Du einen local resolver haben willst (Adguard macht nur forwarding)
und/oder
- wenn Du die DHCP-Leases über OPNsense verwaltest und lokale DNS-Auflösung haben willst
Du brauchst kein Unbound, wenn Du
- Adguard auch DHCP verwalten lässt
UND
- Du keinen local resolver brauchst / willst, zB weil Du alles per DNS-over-TLS/QUIC/HTTPS and Google/Cloudflare/Quad9/whatever forwardest
- WAN net ist nicht das Internet, sondern das Netz, welches sich unmittelbar am WAN-Port befindet. Das kann z.B. das Netz einer vorgeschalteten Fritzbox sein oder eines des ISPs.
Deshalb gilt es, schleunigst einen "RFC1918"-Alias zu erstellen, der mindestens die lokalen Netzwerke enthält:
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
Mit diesem Alias kann man nun Regeln erstellen, die z.B. nur für das Internet gelten, in dem das Ziel als invertierter "RFC1918"-Alias definiert wird.
Das ist zB relevant, wenn Du ein Gäste VLAN hast, das nur Zugriff aufs internet aber nicht auf interne Geräte haben soll.
Re: unbound/Adguard so mache ich das auch.
Du brauchst das alias, um eine Regel für vlan3 zu machen, die vlan3 den Zugriff"auf alles" was nicht destination: RFC1918 ist zu erlauben - m.a.W.: um vlan3 (nur) den Zugriff auf das Internet zu erlauben.
Zudem eine Regel, die vlan3 den Zugriff auf den Drucker erlaubt. Die muss dann vor der o.g. Regel stehen.
Handbuch Seite 8.Der Router kann kein Brückenmodus.
Dann würde ich dir dringend raten, entweder jemanden zu fragen, der Ahnung hat, oder wenigstens das zu lesen, was ich oben verlinkt habe.Ich wüsste nicht, was Unbound damit zu tun haben soll, wenn andere Gateway einwandfrei gehen.
Bist du sicher, dass du das nicht lieber deinen Switch machen lassen willst, und das ACLs möglicherweise ausreichend sind ?Na ein interface nach innen an den core switch und sofern möglich das andere direkt an das Netzabschlussgerät. Ich hab keine finale Aussage wie das realisiert werden soll und ob man da flexibel ist. Ansonsten halt noch 1 bein dmz. Da kommt dann ts, nextcloud und hasstenichgesehen...
Nichts, was nicht auch mit 1g geht, aber da die FW zwischen den netzen routen soll, es sei denn ich hab bock und konfigurier das auf dem core, braucht die da schon bissel Feuer, da ich öfter grosse Videofiles von a nach b nach c schubse...
Gebe dir vollkommen recht. Da ich aber mitten im Umzug stecke und überhaupt erstmal alles ans Laufen bringen möchte ist das andere vermutlich flinker konfiguriert. Die switch cli ist da immer etwas fummeliger xDBist du sicher, dass du das nicht lieber deinen Switch machen lassen willst, und das ACLs möglicherweise ausreichend sind ?
Zwischen dem Switch und dem Router ins Internet reicht dann ein einfaches Transfernetz, dazwischen dann statische Routen oder halt OSPF mit redistribute connected/static, klappt Beides wunderbar.
Die 22.1.5 macht wohl noch diverse Probleme, u.a. sind die Unbound "alias" nicht mehr in der GUI zu sehen / zu ändern. Wohl aber weiterhin in der config drin. Ich warte daher diesmal etwas mit dem update.