*Inhalt gelöscht*
Zuletzt bearbeitet von einem Moderator:
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
Definiere "Funktioniert nicht"?
Mein Gäste Netz ist ein separates Interface mit eigenem DHCP und läuft anstandslos
DNS sollte dann eigentlich erstmal egal sein solange das Gateway passt?
Welches Update hast du gemacht?
Hotfix auch gemacht? Just für alle fälle?
A hotfix release was issued as 23.1.7_3:
system: fix a typo in monitor script preventing filter/routes reconfiguration
system: improve monitor alarm situation by not reloading monitors
openvpn: force the interface down before reconfiguration to work around a probable regression
Oh da kann ich nicht helfen, dns Auflösung übernimmt die opnsense nicht bei mir.
Geht denn icmp?
Ich meine geht ein Ping auf die 1.1.1.1 oder so?
Regeln sehen auf den ersten Blick gut aus meine ich
Als ein Client im Gast/Ho Netz meine ich.
Falls das geht mach Mal (unter Windows, linx hab ich die Syntax nicht im Kopf)
Nslookup
server 1.1.1.1
hardwareluxx.de
Dann grenzt man das schonmal auf den dns Dienst an sich ein.
Was würde denn rauskommen wenn du die Definition server im nslookup weg lässt?
Server 1.1.1.1
hm, Kannst du denn die 9.9.9.9 aus dem Gast/HO Netz erreichen, also per Ping?
Was würde passieren wenn du noch
Vor die Zeile hardwareluxx.de schreibstCode:Server 1.1.1.1
opnsense-revert -r 23.1.6 opnsense
Ja (Konsole oder shell, dh. über ssh geht auch).Wie macht man das - über die Konsole?
Ja (Konsole oder shell, dh. über ssh geht auch).
Generell nochmal der Hinweis: Ab 23.1.7 müssen im DHCP Server die DNS-Server entweder ausdrücklich angegeben werden oder der DNS-Dienst, der auf Port 53 lauscht, muss sich als solcher bei opnsense anmelden. Für Adguard Home heisst das: Neuestes plugin verwenden und unter Services -> Adguard Home -> beide Haken setzen (früher gabs nur einen).
Nein, das verstehst Du falsch.In der obigen Anleitung wird hingewiesen, dass die DNS-Server nirgends (Allgemeine Einstellung und/oder DHCP) stehen sollen, sondern bei Unbound (DNS over TLS) eingetragen werden müssen!?
Nein.
Nein, das verstehst Du falsch.
Richtig ist:
1. Unter "Opnsense - System - Settings - General" sollten keine DNS-Server eingetragen und der Haken bei "do not use local ..." sollte nicht gesetzt sein.
2. Dann scheiden sich die Wege - entweder a ODER b, aber nicht beides:
a) Willst Du unbound als "local resolver" nutzen (er fragt also stets die authoritativen DNS-Server direkt ab und keine dritten DNS-Server), trägst Du KEINE DoT DNS Server ein. Du lässt also step 6 weg.
b) Willst Du, dass unbound als "forwarder" arbeitet und Cloudflare/Google/Quad9/NextDNS/whatever DNS-Server um Auskunft fragt und dabei die Anfragen (zum vollen! domain-Namen) über DoT verschlüsselst, DANN trägst Du bei Unbound die gewünschten DoT DNS Server ein. Das schaltet unbound dann auch automatisch in den "forwarder" Modus. )
PS: Und wie viele Anleitungen ist auch die teilweise falsch, zB (wie dort schon jemand kommentiert) bitte (irgend)einen anderen port als 5353 für unbound verwenden da der schon von mDNS genutzt wird.
Noch mal lesen, würde ich sagen.Soweit richtig?
Noch mal lesen, würde ich sagen.
Für pfSense Plus 23.05 ist ein Release Candidate veröffentlichen worden.
Und zahllose Bugfixes.
- Support for IIMB Cryptographic Acceleration (vermutlich irgendwas intel-Acceleration spezifisches?)
This library is a highly-optimized software implementation of the core cryptographic processing for IPsec, WireGuard and OpenVPN.- A New Packet Capture GUI
- Experimental Ethernet (Layer 2) Filtering Support
- UDP Broadcast Relay Package
Und nun ist die Final raus.Für pfSense Plus 23.05 ist ein Release Candidate veröffentlichen worden.
Und zahllose Bugfixes.
- Support for IIMB Cryptographic Acceleration (
vermutlich irgendwas intel-Acceleration spezifisches?Scheint generell nutzbar zu sein)
This library is a highly-optimized software implementation of the core cryptographic processing for IPsec, WireGuard and OpenVPN.- A New Packet Capture GUI
- Experimental Ethernet (Layer 2) Filtering Support
- UDP Broadcast Relay Package
This update improves IPv6 connectivity, extends module support for the axgbe
network driver and fixes a panic with IPv6 refragmentation over policy-based
routes amongst others.
We are currently testing FreeBSD 13.2 for the upcoming OPNsense 23.7 and it
looks promising. Watch out for roadmap updates over the next few weeks as
more MVC page conversions are being carried out.