*Inhalt gelöscht*
Zuletzt bearbeitet von einem Moderator:
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
Hätte da mal wieder eine Frage!
Meine OPNSense lief jetzt 78 Tage mit 24.1.5._3 durch.
Habe jetzt das Update auf 24.1.9_4 durchgeführt und habe festgestellt, dass meine SSD fast voll ist!
386 von 429GB belegt!
Habe mal "du -hd 1 /" eingegeben - lt. Auflistung hat mein "usr" Ordner 371 GB.
Wie finde ich denn raus, warum das so ist, bzw. was ich ev. löschen kann!?
Danke!
LG
jaLaeuft das bei dir als Plugin?
Was genau macht denn für dich diesen riesigen Unterschied aus?Bin jedenfalls Hellauf begeistert von der OPNSense. Haette viel frueher die PFSense ad acta legen sollen.
Hast keinen Raspberry oder so herumfliegen? Zur not n gebrauchten um n schmalen Taler. Frisst nicht viel Heu und du bist flexibel mit deinem DNS Kram ohne jedes mal die Firewall anfassen zu muessen.
Das ist eben das Problem wenn man 3rd-Party Plugins verwendet.Interesssnt ist halt nur, dass dieses Setup schon seit ca. 2 Jahren laufen habe, aber das Problem mit den großen Log-Dateien erst seit Kurzem besteht?!
Soll jeder nutzen, was er mag. Aber eine Antwort ist @p4n0 noch schuldig. 😉Versteh ich auch nich,
Bin jedenfalls Hellauf begeistert von der OPNSense. Haette viel frueher die PFSense ad acta legen sollen.
Funktioniert einfach ohne viel Gefrickel. Die Plugins sind gut und supporten viel Kram. Konkretes Beispiel: ACME Client ist auf der opnsense um lichtjahre voraus. Weil die Challenge super easy ohne n halben Tag haproxy Studium geht. Ist bei der Pfsense deutlich viereckiger. Vielleicht isses auch nur die modernere Gui, keine Ahnung. Ich mag das System jedenfalls und es fiel mir einfacher alles einzurichten als bei der PFSense.Soll jeder nutzen, was er mag. Aber eine Antwort ist @p4n0 noch schuldig. 😉
Was sagt der Firewall-Reiter wo du die any any rule definiert hast?
Wo ich auch nicht ganz durchsehe: wenn ich am Interface ix1 ein vLAN habe, und an ix3 das selbe VLAN nutze (mein LAN, VLAN29), sind die dann voneinander unabhängig? Komme von einer Zywall, das ist dort alles komplett anders gelöst. Da habe ich physische Interfaces und VLANs, und kann die nach belieben dann physischen Ports zuweisen.
Ich hätte also gerne auf verschiedenen physischen Ports die selben vLAN. Da hängen entweder Clients dran, oder eben Server getagged mit mehreren VLANs.
Der hilft dir nicht. Du brauchst nen Switch zum anfassen damit das klappt was du vorhast
Ich hab das jetzt so mit ner Sense noch nicht getestest, aber eine Bridge mit beiden Ports auf der die VLANs getaggt laufen geht auch nicht?
Ist es nicht so, dass bei der opnsense auf jedem Adapter eine eigene VLAN Zuordnung ist? Oder gelten die VLAN systemweit? Ich habe keinen Switch, und möchte auf 2 Server fahren. Jeweils mit einer getaggten Strippe (VLAN 10, 11, 12). An zwei Adaptern an der opnsense. Bei beiden Adaptern sollen die gleichen VLAN anliegen.
Sie haben Recht, dass auf einer OPNsense-Firewall standardmäßig jedem Netzwerkadapter eine eigene VLAN-Zuordnung zugewiesen ist. Dies bedeutet, dass die VLANs nicht systemweit gelten.
Um zwei Server mit jeweils getaggten Verbindungen (VLAN 10, 11, 12) an zwei Adaptern der OPNsense zu verbinden, müssen Sie die folgenden Schritte ausführen:
1. Konfigurieren Sie die VLANs:
2. Konfigurieren Sie die Netzwerkschnittstellen:
- Stellen Sie sicher, dass die VLANs 10, 11 und 12 auf der OPNsense-Firewall korrekt konfiguriert sind. Sie müssen die VLAN-IDs und die Tagging-Methode (z. B. 802.1Q) festlegen.
3. Konfigurieren Sie die Server:
- Weisen Sie jedem Netzwerkadapter die entsprechenden VLANs zu. Das bedeutet, dass Sie einem Adapter die VLANs 10 und 11 und dem anderen Adapter die VLANs 11 und 12 zuweisen müssen.
- Stellen Sie sicher, dass die Netzwerkschnittstellen auf "up" gesetzt sind und die richtige IP-Adresse und Subnetzmaske für jedes VLAN haben.
4. Speichern Sie die Konfiguration:
- Konfigurieren Sie die Netzwerkschnittstellen auf den beiden Servern so, dass sie die entsprechenden VLANs verwenden.
- Stellen Sie sicher, dass die Server die richtige IP-Adresse und Subnetzmaske für jedes VLAN haben.
Nachdem Sie diese Schritte ausgeführt haben, sollten die beiden Server miteinander kommunizieren können, jeweils über die ihnen zugewiesenen VLANs.
- Speichern Sie die Konfiguration auf der OPNsense-Firewall und starten Sie sie neu.
- Starten Sie die beiden Server neu.
Es ist wichtig zu beachten, dass Sie für diese Konfiguration keine Bridge benötigen. Die VLANs werden auf den einzelnen Netzwerkschnittstellen und den Servern korrekt geroutet.
Vorteile dieser Methode:
Nachteile dieser Methode:
- Einfachheit: Diese Methode ist relativ einfach zu konfigurieren.
- Flexibilität: Sie können verschiedene VLANs auf verschiedenen Ports derselben Netzwerkschnittstelle verwenden.
Alternativen:
- Isolation: Der Datenverkehr zwischen den verschiedenen VLANs ist nicht isoliert.
- Sicherheit: Dies kann ein Sicherheitsrisiko darstellen, wenn die Netzwerkschnittstellen nicht ordnungsgemäß gesichert sind.
Welche Methode Sie wählen, hängt von Ihren spezifischen Anforderungen ab.
- Routing: Sie können Routing verwenden, um den Datenverkehr zwischen den verschiedenen VLANs zu isolieren. Dies kann jedoch komplexer sein als die direkte Zuweisung der VLANs zu den Netzwerkschnittstellen.
- Virtuelle Switches: Sie können virtuelle Switches verwenden, um die VLANs zu isolieren und zusätzliche Sicherheitsfunktionen bereitzustellen. Dies erfordert jedoch zusätzliche Software und Konfiguration.
Weitere Informationen: