*Inhalt gelöscht*
Zuletzt bearbeitet von einem Moderator:
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
So Wireguard und auch der Cronjob "Renew DNS for Wireguard in stale Connections" funktioniert
Muss ich tatsächlich das Gegenteil sagen, wichtig ist hauptsächlich der korrekte Chipsatz. Hab ich jetzt seit nem Jahr so laufen, die USB NIC hat einen AX88772A Chipsatz und hängt als WAN dran. Mit ner Realtek (testweise, ist ja known not working) fällt das WAN Interface alle paar Minuten einfach komplett aus. Mit der AX absolut 0 Probleme in der Richtung in dem letzten Jahr. Früher hatte ich auch n Fujitsu Thinclient mit PCIe Intel NIC für pfSense dafür, das ist jetzt genauso stabilWas ich so gesehen habe und weiß: Don't. Just don't.
Genau zeig mal her.
Und idealerweise was extern lt. Live Daten (Firewall - Logs- Love Daten) auf dem wireguard Port ankommt und wie es behandelt wird.
Hab mit wireguard tatsächlich keine wirklichen Probleme auf der Sense
Du meinst aber nicht unter WireGuard, richtig? In WireGuard selbst kannst Du den WireGuard-Server als DNS-Server eintragen.1. Wenn ich am iPhone als DNS-Server meinen WireGuard-Server, oder die OPNSense eintrage, dann bekomme ich keine Verbindung? Habe da jetzt mal den Quad9-DNS-Server drin.
Du meinst aber nicht unter WireGuard, richtig? In WireGuard selbst kannst Du den WireGuard-Server als DNS-Server eintragen.
Außerhalb von WireGuard nutzt Du am besten die DNS-Server, die Du über DHCP zugeteilt bekommst. Das kann im eigenen LAN durchaus die OPNsense sein, aber außerhalb natürlich nie.
Hab in meiner oben gezeigten Config auf dem Phone mal den einen DNS Server entfernt, der hat da eigentlich nichts zu suchen gehabt.
Das sollte so nicht sein. Kann mich aber daran erinnern, das Problem auch schon mal auf Windows gehabt zu haben, später aber nicht mehr... Auf Android läuft es auf jeden Fall auch nur mit dem WG-Server als DNS-Server. Gerade mal gegengeprüft indem ich WiFi deaktiviert habe und dann das Phone neugestartet habe, die WG Verbindung konnte dennoch aufgebaut werden.Meinte, wenn ich am iPhone (in der WireGuard-App) bei den Tunnel-Einstellungen als DNS-Server den WireGuard-Server (welcher ja auf OPNSense läuft) eintrage, dann bekomme ich keine Verbindung.
Das sollte so nicht sein. Kann mich aber daran erinnern, das Problem auch schon mal auf Windows gehabt zu haben, später aber nicht mehr... Auf Android läuft es auf jeden Fall auch nur mit dem WG-Server als DNS-Server. Gerade mal gegengeprüft indem ich WiFi deaktiviert habe und dann das Phone neugestartet habe, die WG Verbindung konnte dennoch aufgebaut werden.
Edit: Hatte aber "always-on VPN" nicht aktiv, mal sehen, ob das einen Unterschied macht.
Edit2: Ging hier unter Android trotzdem. Vielleicht also eine iOS Eigenheit.
Würde nicht etwas mit .0 am Ende nehmen, außer das Netz ist /31. Also lieber bei beiden die .1 am Ende.Wenn man auf der OPNSense bei WireGuard-Server die "192.168.100.0/24" eingetragen hat, dann muss man beim iPhone auch die "192.168.100.0" nehmen - warum auch immer, hab ich da "192.168.100.1" eingetragen!?
Würde nicht etwas mit .0 am Ende nehmen, außer das Netz ist /31. Also lieber bei beiden die .1 am Ende.
So, habe den Fehler gefunden!
Habe GeoIP in Verwendung und musste die "erlaube WireGuard Traffic" Regel nicht im WAN-Interface anlegen, sondern bei den "fließenden" Regeln und dort vor die GeoIP-Regeln schieben!
Prinzipiell funktioniert VPN jetzt zwischen iPhone und OPNSense/Wireguard.
2 Dinge verstehen noch nicht so ganz!
1. Wenn ich am iPhone als DNS-Server meinen WireGuard-Server, oder die OPNSense eintrage, dann bekomme ich keine Verbindung? Habe da jetzt mal den Quad9-DNS-Server drin.
2. Ist VPN aktiv und ich übertrage Fotos vom iPhone auf mein NAS, dann ist dies nicht unbedingt performant.
Kann/sollte man am Tunnel noch etwas ergänzen!?
Danke!
Ok, danke für die Info - habe ich geändert.
Was auch noch interessant ist - VPN am iPhone aktiv => ich kann auf mein Heimnetzwerk (TrueNAS, ...) zugreifen.
Gleiche Einstellungen für mein Notebook (nur die zugewiesene IP + Keys angepasst) => kann dann zwar via VPN surfen, aber auf mein TrueNAS habe ich keinen Zugriff!?
Ok, muss ich am Abend mal testen.Ich verweise nochmal auf die Live Daten Ansicht.
Idealerweise also alle Protokollierungen bei den Regeln an und dann filtern auf DST = TrueNAS IP.
Dann siehst du ob Pakete in die Richtung gehen und wenn verworfen, dann aufgrund welcher Regel
Nja, ich brauch ja eigentlich nur einen LAN Anschluss, der vom Modem zur OPNSense. Danach gehts über die 10G Karte über DAC zum Switch, der verteilt dann alles. Mit den VLANs klappt das eigentlich ganz gut.Multiwan ist mit OPNsense kein Hexenwerk. Ist halt die Frage ob BSD das Netzwerk zu USB Konstrukt unterstützt. Was ich so gesehen habe und weiß: Don't. Just don't. Und ganz ehrlich: Etwas mit nur einem LAN-Anschluss ist explizit NICHT gut geeignet als sense Unterbau.
Klar, man kann mit VLANs arbeiten, dafür brauchts dann aber wieder nen L3 Switch. Mir sind meine 4 Ports ja schon zuwenig :ugly:
Und? Gab es Erkenntnisse?Ok, muss ich am Abend mal testen.
LG
ntop, bandwithd, Netflow, usw. pfSense hat für Erstere ein Plugin, bei OPNSense weiß ich es nicht.Wo kann ich sehen wer und warum? Eine Statistik darüber wäre wunderbar. Ich hab halt in den Graph meines Mikrotikswitches geschaut...