*Inhalt gelöscht*
Zuletzt bearbeitet von einem Moderator:
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
AES-NI is not required to run pfSense software version 2.5.0
Ja, weil das nix pfSense spezifisches ist. OpenSSL muss das unterstützen, strongSwan nutzt für Cryptooperationen ja auch nur OpenSSL (oder andere Crypto Libs).Ja? Tut es das?
Das stimmt schon, aber die Preise würden mich trotzdem mal interessieren.Denke, das wird dauern, zuletzt hieß es ja:
Also haben sie noch ne Menge Zeit bzw. ich warte eh auf die kostenlose Version für Heimanwender.
Zurück zur 2.4.5 (dank Veeam innerhalb von zwei Minuten) und Probleme sind erledigt.@Gen8 Runner Snort soll wohl Probleme machen. Generell gilt wohl, dass etwas warten nicht schaden kann, so dass die gröbsten Probleme gelöst und die Packages wirklich angepasst wurden.
Hatte überlegt dieses WE umzustellen, aber werde es mindestens um eine Woche verschieben.
Noch nie mit Suricata beschäftigt, muss ich mir mal ansehen.1. Generell gilt doch suricata als performanter als Snort - wäre das eine Alternative? Snort Rules kann es ja verarbeiten.
2. Wenn IPS -> netmap -> NIC muss kompatibel sein (Intel) und darf keine Jumbo Frames haben, daher Interface MTU maximal 1500.
Hinter was für einem Router?Weiß nicht, was Du damit meinst.
Ich hatte vor dem Upgrade alle Packages deinstalliert.
Da pfSense bei mir hinter einem anderen Router arbeitet, mögen meine oben erwähnten Probleme damit im Zusammenhang stehen.
Sorry, das war nicht gut geschrieben ^^Weiß nicht, was Du damit meinst.
und erfindest genau die Probleme, die IPv6 im Kerngedanke versucht zu lösen...das ist NAT.Heute mal wieder was neues gelernt, man kann mit pfSense (getestet mit 2.4.5) auch IPv6-Adressen (allerdings nur in Form von Aliasen) port forwarden.
Man kann sich also auf die WAN-IPv6-Adresse der pfSense verbinden und dann mit einem Port Forward auf einen internen Server weitergeleitet werden.
Wenn dieser eine private IPv6-Adresse (ULA) hat, kann dieser auch nicht selbst aus dem Internet angesprochen werden.
Damit erledigen sich Probleme wie DDNS mit dynamischem Prefix (DDNS ist nur noch für die pfSense WAN-Adresse nötig) und man kann einfach nach außen andere Ports anbieten und nach innen doch die Standard-Ports benutzen.
Ich war echt überrascht, dass das geht. Habe es erfolgreich mit einem TS-Server daheim probiert, dabei war der TS-Client auf einem VPS.
Dafür gibts ja DynDNS. Und die paar Kröten mehr für einen Business-SoHo Anschluss sollten einem das Wert sein...@sch4kal Dabei geht es mehr um Homeuser mit dynamischem Prefix!
Ich wollte dagegen andere Ports verwenden, ohne diese auf dem jeweiligen Server selbst ändern zu müssen. Unbekannte Ports > weniger Gegrabbel. Das Ganze wird dann mit SRV-Records wieder einfach nutzbar gemacht.
Wie soll das auch anders gehen ? Du kannst versuchen, eine zweite Defaultroute mit geringerer Metrik zu erstellen.Leute gibt es eine möglichkeit in OPNsense ein zweiten Wan Port einzurichten mit der selben Gateway Adresse wie der erste Wan Port ?
Ich habe mehrere feste IP Adressen die alle die selbe Gateway Adresse haben. Möchte ich ein zweiten Wan erstellen mit einer anderen IP ins Internet und gebe die Gateway IP ein, sagt er: Diese Adresse wird schon verwendet. Erstellen fehlgeschlagen. Also so ähnlich. Kann die Gateway IP auch nur ein Port/IP Adresse zuweisen. Das muss doch noch irgendwie anders gehen. Habe keine Lust für jede Feste IP eine extra OPNsense instanz einzurichten.
Neu aufgesetzt = auch alle Einstellungen wieder per Hand eingetragen oder das dann doch per Config-File importiert?Bin nun rundum zufrieden mit meiner 2.5, aber wie gesagt, habe diese ganz frisch aufgesetzt und nutze kein IPsec, darüber hört man die meisten Beschwerden.
IPv6 mittels HE brauche ich nicht mehr, da ich nun auch IPv6 port forwarde und die DDNS-Updates somit automatisiert von der Sense erledigen lassen kann.
Suricata werde ich demnächst mal wieder probieren, das hatte mir aber schon unter 2.4.5.p1 zuletzt Probleme gemacht. Vielleicht wird es jetzt mit anderer NIC besser, aber ist eh mehr Spielerei, denn pfBlocker macht nach wie vor nen guten Job.