*Inhalt gelöscht*
Zuletzt bearbeitet von einem Moderator:
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
[Interface]
PrivateKey = IchBinEinPrivateKey
Address = 10.10.10.2/32
DNS = 192.168.206.37
[Peer]
PublicKey = IchBinDerPublicKeyDerWireGuardInstanz
AllowedIPs = 0.0.0.0/1, 128.0.0.0/1
Endpoint = ExternerFQDNDesWireGuardHosts:51820
This update is a maintenance release improving the DS-Lite use via separate
GIF tunnels on top of IPv6-only connectivity. We are still continuing the
efforts to provide better MVC integration for the gateways abstraction as
well as working towards better MVC model consistency.
We would like to thank GitHub user Monviech for his special contributions
in the documentation on the subject of reflection and hairpin NAT[1].
Ist es nicht, gibt trotzdem Probleme.Anyways, hab gerade mal folgendes probiert und es hat funktioniert. Ich hab always-on VPN auf dem Phone aktiviert. Hab das WiFi deaktiviert, immer noch Konnektivität. Anschließend wieder ins WiFi, immer noch Konnektivität.
...
Zuvor hatte ich für den WireGuard-Port einen Forward auf dem LAN (des Phones) nach Localhost eingerichtet.
...
Keine Ahnung, ob das jetzt der Weisheit letzter Schluss ist.
Wie ist denn das LAN geregelt, darf die WAN-Adresse weiterhin erreicht werden? Da würde ich mal ansetzen. Keinen Portforward, kein Split-DNS für die Endpoint-Adresse nutzen.Wenn ein Client verbunden ist von außen (alles geht), den Laptop zuklappt oder herunterfährt OHNE WireGuard zu deaktivieren und dann im Netz 172.23.1.0/24 Netz sich wieder anschaltet (Docking Station z.B. oder sowas) dann ist die Netzwerkverbindung tot. Deaktiviere ich WireGuard ist alles wieder da.
2023-10-21 12:44:11.736458: [NET] Network change detected with satisfied route and interface order [pdp_ip0, utun6]
2023-10-21 12:44:11.738384: [NET] DNS64: mapped myPublicIP to 64:ff9b::d956:69d6
2023-10-21 12:44:11.738532: [NET] peer(fki2…pYDI) - UAPI: Updating endpoint
2023-10-21 12:44:11.739163: [NET] Routine: receive incoming v4 - stopped
2023-10-21 12:44:11.739537: [NET] Routine: receive incoming v6 - stopped
2023-10-21 12:44:11.739757: [NET] UDP bind has been updated
2023-10-21 12:44:11.739832: [NET] Routine: receive incoming v6 - started
2023-10-21 12:44:11.739888: [NET] Routine: receive incoming v4 - started
2023-10-21 12:44:13.496224: [NET] peer(fki2…pYDI) - Handshake did not complete after 5 seconds, retrying (try 2)
2023-10-21 12:44:13.496500: [NET] peer(fki2…pYDI) - Sending handshake initiation
2023-10-21 12:44:18.692093: [NET] peer(fki2…pYDI) - Sending handshake initiation
2023-10-21 12:44:23.760760: [NET] peer(fki2…pYDI) - Sending handshake initiation
2023-10-21 12:44:28.825641: [NET] peer(fki2…pYDI) - Handshake did not complete after 5 seconds, retrying (try 2)
2023-10-21 12:44:28.826015: [NET] peer(fki2…pYDI) - Sending handshake initiation
2023-10-21 12:44:33.918437: [NET] peer(fki2…pYDI) - Sending handshake initiation
2023-10-21 12:44:39.027461: [NET] peer(fki2…pYDI) - Handshake did not complete after 5 seconds, retrying (try 2)
2023-10-21 12:44:39.027854: [NET] peer(fki2…pYDI) - Sending handshake initiation
2023-10-21 12:44:44.228209: [NET] peer(fki2…pYDI) - Handshake did not complete after 5 seconds, retrying (try 2)
2023-10-21 12:44:44.228611: [NET] peer(fki2…pYDI) - Sending handshake initiation
2023-10-21 12:44:49.475954: [NET] peer(fki2…pYDI) - Handshake did not complete after 5 seconds, retrying (try 2)
2023-10-21 12:44:49.476318: [NET] peer(fki2…pYDI) - Sending handshake initiation
Hier schrieb ich Unfug.Was mir unabhängig davon wieder aufgefallen ist, dass die WireGuard Apps ja definitiv kein DDNS unterstützen. Die Namensadresse wird einmal aufgelöst und dann nicht wieder, solange der Tunnel besteht und nicht an den Netzwerkeinstellungen rumgespielt wird
Also ich nutze eine OPNsense hauptsächlich deswegen weil ich die Sophos nicht auf meiner Büchse installiert bekam..kp warum..Wollte mal fragen, warum ihr im Homebereich auf die sense setzt
Da bei mir ein Hardwarewechsel ansteht, würde sich diese Anpassung/Umstellung auf ZFS anbieten.
Mal sehen, ob ich das reibungslos hinbekommen - mit Adguard als Plugin.
Restl. OPNSense sollte ja nach Import des Backup-Files wieder 1:1 laufen - hoffentlich.
LG
Turns out: Doku ist leider veraltet, die haben munter die ganze Oberfläche umbenannt und umstrukturiert - doof.Heya, ich versuche gerade zum xten Mal Wireguard bei mir zum Laufen zu bringen.
Folgendes Setup: 2*OPNsense im HA-Cluster via Carp, 2 WAN Gateways (mit beiden OPNsense verbunden). Ein WAN-GW ist eine Fritzbox, eines ist ein Mikrotik LTE Router. Klappt wunderbar, tut was es tun soll.
Jetzt wollte ich als ersten Schritt erst einmal "hinter" den GWs Wireguard fürs LAN zum Laufen bringen (und mich danach um das doppelte DoppelNAT kümmern), aber ich scheitere schon beim Setup: In jedem Guide den ich so finde soll ich nach der Installation des Plugins in den Reiter "local" wechseln und hier den Tunnel an sich einrichten - jedoch gibt es diesen Reiter auf keiner meiner beiden OPNsense. Beide sind auf Version 23.7.6, das Wireguard Plugin ist gerade erst installiert. Ich bin gelinde gesagt verwirrt. Ich hatte Wireguard schon einmal installiert und damals nicht gleich zu Anfang solche Probleme...
Ich vermute, das wird ähnlich wie auf der pfSense einzurichten sein, da ja schließlich die das Kernel-WG geschrieben haben (lassen). 😉Hat hier jemand Wireguard auf OPNsense hinter eine Fritzbox am Laufen und hat Lust mir ein paar doofe Fragen zu beantworten bzw. meine config zu checken? So auf Anhieb scheints nämlich erst einmal nicht zu klappen...
Ok, sollte aber keinen Unterschied machen, Du leitest halt den UDP-Port an das WAN der Sense weiter.Exposed Host funktioniert nicht mit Dual-GW im HA Verbund. Sorry, das hatte ich vergessen zu erwähnen: 2 senses, 2 Gateways. Kein exposed Host.
Edit: Vermutlich besser, 1-2 Tage zu warten und andere testen zu lassenAnd this update is also shipping several FreeBSD-based changes for further reliability as well
as core fixes and improvements as they came up on GitHub or the forum in the
last weeks.
A word of caution for third party repository users. FreeBSD currently changes a number of things in their ecosystem.
There has been an administrative change to how Netgate distributes pfSense Plus software. The upgrade from CE to pfSense Plus Home/Lab and TAC Lite is no longer available. The option for TAC Pro and TAC Enterprise are still available. Please select one of the available options at this time. Or you can maintain the install on pfSense CE 2.7.0.
Alles völliger overkill ;-)
DDR5 braucht mW mehr Strom. Ich tippe auf AMD oder LGA 1200.
Ich frag mich was mit bestehenden Installationen passiert, der Move ist so dermaßen mies, ka obs dann überhaupt noch Sinn macht auf PFsense (CE) zu setzen oder direkt wieder zu OPNsense zu wechseln.Es sieht aktuell so aus, als sei die kostenlose pfSense+ eingestellt worden. 😓
Ich vermute, dass bestehende Installation gültig bleiben. Was mir auch aufgefallen ist, dass es für die nonplus ein Snort-Update nicht mehr gibt bzw. schon länger zurückgehalten wird, welches für die Plus längst raus ist. Also momentan sieht es nicht gut aus.Ich frag mich was mit bestehenden Installationen passiert, der Move ist so dermaßen mies, ka obs dann überhaupt noch Sinn macht auf PFsense (CE) zu setzen oder direkt wieder zu OPNsense zu wechseln.
Allerdings nicht auf Dauer. Also entweder zahlen, was ich persönlich eh nicht vorhabe, oder die CE nutzen.Ich vermute, dass bestehende Installation gültig bleiben.
If you currently have pfSense Plus Home+Lab installed, you can continue to use it. As we continue the transition away from the free version of Home+Lab, the ability to get timely updates with bug fixes and improved features may be limited and would require a TAC subscription. If you need to reinstall your Home+Lab version, we will be unable to provide a no-cost upgrade path from pfSense CE.
For those of you currently using pfSense CE, you will not be affected by this change. You can continue to use pfSense CE at no cost, and you will continue to receive updates and security patches as they are made available.
ping: sendto: Permission denied
Nach einem weiteren Blog-Post ist nun raus, dass es Updates der Plus für Home/Lab nicht mehr gibt, dafür pfSense+ mit TAC Lite. Dieses kostet jährlich 129$. Mit Coupon-Code "TACLITE" im ersten Jahr 99$.
D.h. Du hast gelöhnt?das halt wieder PFsense > PFsense+.
Adguard Home ?D.h. Du hast gelöhnt?
Bei den Updates der OPNsense würde ich einfach welche auslassen...
Mit OPNsense CE würde ich definitiv den IP-Part von pfBlocker vermissen. Leider gibt es da keine kostenlose Alternative, von der ich wüsste, außer Gefrickel. 😉