Új hozzászólás Aktív témák
-
eladohardver
őstag
20gb helyet adtam meg hyper-v-ben, a lemezkép 3gb. Kell egy LAN intrefész aminek majd opensensben fix ip-t adsz illetve egy WAN interfész ami majd felmegy a netre. Keresgélj youtubeon tutorialt. Gondolom ugyanaz érvényes rá mint pfsense-re. szóval az is jó lehet.
[ Szerkesztve ]
¯¯̿̿¯̿̿'̿̿̿̿̿̿̿'̿̿'̿̿̿̿̿'̿̿̿)͇̿̿)̿̿̿̿ '̿̿̿̿̿̿\̵͇̿̿\=(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿ Battlelog: Rohambili ¤
-
Dißnäëß
nagyúr
Sziasztok,
ha VM-en akarom kipróbálni mondjuk az OpnSense-t, hogy érdemes beállítanom a virtuális hálózatát ? Van vmi spéci megkötés, vagy ajánlás ?
Azt tervezem, hogy csinálok vagy 2-3 VM-et, ebből 1 lenne az OpnSense mint router és tűzfal, a többi meg ilyen-olyan kliens.
Mivel a Qemu/KVM alatt az alap hálózati interfész egy natolt alháló eleme lenne, érdemes 2 hálózati interfészt is hozzárendelni, a második interfészt pedig egy külön izolált, nem-natolt hálóba tenni a kliens gépekkel ?
Egy életszerű-szagú felállást akarnék, amikor az OpnSense az internet kapcsolatot osztó router gép és tűzfal mindenes, a kliensek csak rajta keresztül látnak ki. Vmi egyszerűn agyalok.
Másik: mennyi SSD-t tegyek alá ? 1-5G ?
Köszi.[ Szerkesztve ]
Kígyó vére, béka hája, pók levedlett ruhája.. kondéromban lepke sül, kívánságom teljesül !
-
eladohardver
őstag
Yeah! Ez megvan! Még nem álítottam be a domain nevet... Belső hálózaton elérhető a wordpress telepítés, de ha telóba bepötyögöm mobilnet kapcsolatnál a pfsense nyilvános ip-címét Edge azt dobja Lap nem érhető el. Port scanner oldalon azt írja 80-as port nyitva. Pfsense egy Windows 2012R2 -ben fut Hyper-V-ben. host OS-en van telepítve wordpress.
¯¯̿̿¯̿̿'̿̿̿̿̿̿̿'̿̿'̿̿̿̿̿'̿̿̿)͇̿̿)̿̿̿̿ '̿̿̿̿̿̿\̵͇̿̿\=(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿ Battlelog: Rohambili ¤
-
ƬΛЯΛ
senior tag
válasz
eladohardver #196 üzenetére
Ha kintről szeretnéd elérni, akkor az vagy a külső IP címeddel tudod megtenni (nem ajánlom) vagy egy DDNS címfordítóval (Én pl a No-IP-t használom). Ezt fel tudod venni a pfSense-ben mint DDNS kliens (figyeli a külső IP-d és mindig az aktuálisra irányít) és így mennie kell.
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
ƬΛЯΛ
senior tag
válasz
eladohardver #194 üzenetére
Egyszerű a probléma. A pfSense nem engedi, hogy DHCP pool-on belülről ossz ki fix IP címet. A megoldás az, hogy mondjuk a DHCP tartomány .100-.150 és a fix IP-t vagy .99-ig bezárólag, vagy .151-től indítva adod ki.
Az első képen ott a General Options-ben a Range rész. Ott most az egész subnet DHCP-ben van /24-es maszkkal. Állítsd be a 192.168.0.1 helyett, hogy 192.168.0.100 mondjuk, a felső értéket pedig 192.168.0.150-re és így a 192.168.0.2-192.168.0.99-ig, valamint 192.168.0.151-192.168.0.253-ig tudsz fix IP-t osztani bárminek
[ Szerkesztve ]
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
eladohardver
őstag
Üdv! No igen! Ezt hogyan is kéne kivitelezni?
/Status/DHCP Leases -nél ezt a hibát dobja... DHCP Servernél elvileg helyesen van bekonfigolva... [link] [link]
Esetleg bármi ötlet hogy tudnám rendbe rakni? Portforwarding miatt nem lenne rossz... így nem megy ki wordpress.[ Szerkesztve ]
¯¯̿̿¯̿̿'̿̿̿̿̿̿̿'̿̿'̿̿̿̿̿'̿̿̿)͇̿̿)̿̿̿̿ '̿̿̿̿̿̿\̵͇̿̿\=(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿ Battlelog: Rohambili ¤
-
Véreshurka
senior tag
Sziasztok!
A pfBlockerNG-vel kapcsolatban lenne kérdésem:
Az egyik VLAN-om Gateway-eként egy VPN szolgáltató IP címeit használom, és szeretném megoldani azt, hogy bizonyos oldalakat ne a VPN-es címemen érjem el, hanem a szolgáltatóm által adott IP címen tehát, hogy magyarországi IP címem legyen de csak azokon az oldalakon. Ehhez találtam egy egész jó kis leírást. Itt viszont lenne egy kérdésem: jól gondolom, hogy amikor létrehozzuk a "WAN_EGRESS" alias-t akkor tulajdonképpen ide beledobálva a domain neveket, majd lefrissítve azt és beállítva a tűzfalat akkor ezen weboldalaknak úgy kellene látnia, mintha nem lennék VPN mögött? Csak mert az elgondolás alapján pl. az hbogo-t szeretném belőni, ehhez mérten beállítottam a következőképpen:
pfBlockerNG --> IP --> IPv4 --> "WAN_EGRESS" alias szerkesztése/létrehozása --> Add:
Format: Whois
State: ON
Source: hbogo.hu
Header/Label: hbogo_hu -->
--> save --> Update alatt Force Reload --> IP --> Run. Az újratöltés le is fut, bővül is a lista 1 db IP címmel. Viszont ha nslookup-al megnézem az hbogo.hu IP címét akkor azt látom, hogy változik elég erőteljesen és persze nem arra amit a pfBlockerNG bedobott a logoba. Ennek nem az lenne vajon a lényege, hogy a domain név alapján a lehetséges IP címeket megtalálja? Csak mert természetesen nem megy a dologElőre is köszi a válaszokat!
El Psy Kongroo
-
Multibit
nagyúr
válasz
Multibit #154 üzenetére
Korrigálom a saját hülyeségemet. User error volt részemről. A lenyíló lista az EAP szekcióban nem a használható hitelesítési módokat mutatja, hanem a kiválasztható alapértelmezetteket.
Működik OPNsense alatt is az EAP-TLS a FreeRADIUS plugin-ben. Már rendeztem a tanúsítványokat és a beállításokat Droid, Alma és Windows klienseken. Almán egy kicsit macerás volt, de semmi gond. Érdekesség: Huawei Androidban van egy "Azonosító" mező a wifi beállításoknál, amibe EAP-TLS esetén bármit írhatok, de üresen nem maradhat
Most a linuxos laposommal küldök. Hiába no, nem vagyok linux guru. De ezt is megoldom majd.
-
rekop
senior tag
Üdv!
Ki szeretném próbálni pfsense-n a wireguardot, de kicsit elakadtam. Hivatalos telepítőcsomag nincsen még hozzá, de valaki a netgate forumról összerakott egyet, ez alapján vágtam bele én is.
Ameddig jutottam:
-telepítettem ez a két csomagot:pkg add -f https://pkg.freebsd.org/FreeBSD:11:amd64/latest/All/wireguard-go-0.0.20200320.txz
pkg add -f https://pkg.freebsd.org/FreeBSD:11:amd64/latest/All/wireguard-1.0.20200319_2.txz
-letöltöttem a fájlokat a github-ról a pfsense-re
-belépek a könyvtárba, majd kiadom a make package parancsot, és az alábbi a hibaüzenet:
[2.4.5-RELEASE][admin@pfSense.localdomain]/root/pfSense-pkg-wireguard-master: make package
make: "/usr/share/mk/bsd.port.mk" line 32: Cannot open /usr/ports/Mk/bsd.port.mk
make: Fatal errors encountered -- cannot continue
make: stopped in /root/pfSense-pkg-wireguard-masterGondolom valami hiányzik neki a fordításhoz. Az az igazság nagyon távol áll tőlem a FreeBSD, nem tudom merre kellene elindulnom.
Köszönöm![ Szerkesztve ]
-
ƬΛЯΛ
senior tag
Neeem, nem lusta tróger kocka vagyok... Lusta rendszerüzemeltető vagyok, aki kapott már eleget az élettől ahhoz, hogy semmi szükség ne legyen még pluszba szívatni magamat
Meg egyébként is. Valóban sokkal nagyobb tudásra teszel szert egy mikrotik eszközzel, mint a pfSense-zel. Én ameddig ki nem estem a suliból azt se tudtam mi az a Mikrotik, mert csak Cisco eszközöket tanítottak. Új világ nyílt meg előttem és örülök, hogy ezt a szakmát választottam
Nagyon jó dolog a pfSense, de még nekem is, aki nem 2 napja van a szakmában néha keresgélni kell a dolgokat benne.
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
ƬΛЯΛ
senior tag
Én azt mondom, hogy sokkal értékesebb tudást szerzel, ha elkezdesz komolyabban foglalkozni a MikroTik világával. Lehet egyébként a pfSense-ben is statikus IP-re beállítani valakit, de sokkal macerább, mint a Tik-ben. Tudom, hogy magam és a saját topicom ellen beszélek, de én mindenképp maradnék a Tiknél az esetedben
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
jegesib
aktív tag
Ambivalnes érzéseim vannak a mikrotikkel, szeretem nagyon h atomstabil, illetve az egyszerű DHCP kezelését (make static, komment neki és kész(ilyen van pfsenseben?)), ellenben sosem voltam elég képzett hozzá, h rendesen felkonfiguráljam a tűzfalát, fut rajta ugyan egy l2tp vpn, de az is rakoncátlankodik (simán lehet h a vas kevés neki (rb2011UiAS)) és valójában mivel nem értek hozzá annyira, amennyire kellene. Tudom konzolból nagyon gyorsan lehet konfigolni, de bevallom mivel évente 2x nyúltam hozzá, simán elfelejtettem az addig megtanultakat. VPN-t is inkább úgy oldottam meg h debianra tettem egy openvpn access servert aztán összekattintgattam amit kell, kényelmesebb volt... Ezekért gondoltam, h picit játszanék pfsense-vel (vagy opnsense-vel), talán up to date-ebb (?!) lenne a hálózatom.
[ Szerkesztve ]
-
ƬΛЯΛ
senior tag
Szia!
Abszolút meg tudod csinálni távolról, de a telepítésnél tudnod kell majd a interfészek (portok) nevét és nem ártana, ha telepítésnél meg lenne neki adva, hogy melyik legyen a WAN, valamint legalább egy LAN port. Az, hogy aktív legyen nem szükséges. Amint ez megvan és feltelepítetted teljesen felkonfigurálhatod, de csak a LAN hálózatán hajlandó kommunikálni alapesetben. Már telepítésnél tudsz megadni neki DHCP tartományt és minden egyebet is, szóval a legalapvetőbb konfigurációt a telepítés alatt már elvégzed. A többi már csak azon múlik, mennyi kedved van szórakozni vele
Hint: Mikrotik Winbox után kicsit azért fura lesz, de szokható.
Más: Ha nyugdíjazni szeretnéd a mikrotiked, ki tudod olvasni belőle a licenszkódot, amit a letöltött és telepített RouterOS-be be tudsz írni
Lényegében virtualizálod a routert ugyan úgy, de marad a mikrotik és a konfigurációt is át tudod emelni. Itthon én is pfSense-t használok, de munkám során szinte csak Mikrotikekkel találkozom és azt mondom, ha van rá hardver és lehetőség, mindenképp maradj a tik-nél. Ha szeretnéd, tudok segíteni a tik virtualizálásában
[ Szerkesztve ]
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
jegesib
aktív tag
Sziasztok, egy régesrégi mikrotik routeremet szeretném kiváltani pfsense-vel, sajnos már nem tudja lekövetni a sebességet fasttrackel sem. Esxi-ra kerülne az pf egy gen8-as mikroszerveren. Tudom ezt vhogy távolról telepíteni és konfigurálni aktív wan port nélkül, h ne köpjön bele a mostani hálózat dolgaiba és a végén csak egy kábelt belecsattintani a felkonfigurált rendszerbe?
-
Dißnäëß
nagyúr
Visszatalálós "Sziasztok"
egy OPNSense-el ismerkedőtől
Kígyó vére, béka hája, pók levedlett ruhája.. kondéromban lepke sül, kívánságom teljesül !
-
Véreshurka
senior tag
Sziasztok!
Már egy ideje létrehoztam itthon egy wifi hálózatot amit kizárólag akkor kapcsolok be ha itthonról dolgozom. Ehhez csináltam pfSense alatt egy vlan interface-t (wifi4work) amit továbbküldök az AP felé. Eddig minden ok volt de most, hogy a feleségem is itthonról dolgozik nála nem lett jó ez a megoldás mégpedig azért nem, mert pfBlockerNG alatt felvettem egy olyan DNSBL kategóriát amiben különböző Microsoft-os domain-eket tiltok (pl.). Lenne-e valakinek ötlete, hogy hogyan tudnám megoldani azt, hogy ezalatt az interface alatt (wifi4work) csak ezt az egy DNSBL kategóriát kikapcsoljam? Azt tudom, hogy ha az interface-hez társított DHCP szerveren beállítok valamilyen külső DNS szervert akkor megoldódna a problémám, de szeretném ha ezen az interface-en is tovább működhetne a pfBlockerNG.
Előre is köszi a segítséget!
El Psy Kongroo
-
ƬΛЯΛ
senior tag
Az esxi-n belül van egy virtuális switch igen, így minden VM natívan kapja virtuálisan a gigabit-et. Aztán a 4 portos gigabites intel kártya egyik portja LAN, ami egy fizikai switch-be megy, és a többi eszköz azon kapja a hálózatot
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
Véreshurka
senior tag
Sziasztok!
VLAN-al kapcsolatban lenne kérdésem:
Létrehoztam 2 VLAN-t, amit majd az AP-m felé szeretnék továbbítani, ott az egyiket vendég wifiként, a másikat Iot-s cuccoknak tartanám fent.
Létrehoztam a két interface-t, adtam nekik IP címet is, illetve DHCP-n is beállítottam, hogy mettől meddig osszon. Viszont szeretném ha ezek a VLAN-ok nem tudnának sem egymással, sem pedig az alap LAN hálózatommal kommunikálni, viszont nem lenne rossz, ha az alap LAN-ból tudnék kommunikálni feléjük.
Jól gondolom, hogy ezt tűzfal szabályokkal tudnám elérni? Amiket eddig csináltam:
1. Csináltam alias-okat mind a biztonságos hálózatomnak (SecureLANs), mind a vendég (GuestWiFi) és iot (CrapWiFi) hálózatomnak (UnsecureLANs).
2. Létrehoztam az interfészeknek az alábbi tűzfalszabályokat:
Az lenne a kérdés, hogy ezek a szabályok jók-e, illetve, hogy megfelelőek-e arra, hogy egyik VLAN se lássa a másikat (GuestWiFi/CrapWiFi) illetve, hogy ne lássák a saját eredeti LAN-omat (SecureLANs). Amennyiben igen, akkor még az érdekelne, hogy amikor létrehozok egy ilyen szabályt a destination-nél tudom ugye kiválasztani, hogy mire vonatkozzon, ott látok olyat is, hogy pl. GuestWiFi address, vagy GuestWiFi net. Én a net-et választottam, hogy talán az jelenti a teljes hálózatot. Jól gondolkodtam, vagy teljes tévúton járok?
Ha van a saját LAN-omban ilyen szabály:
az már azt jelenti, hogy elérem majd a többi hálózatban lévő eszközöket is, vagy ez nem ennyire egyszerű?Egyelőre ennyi jutott eszembe, de van még pár homályos terület (mint pl. a splitDNS, illetve van pár dolog amit pfblockerNG DEV alatt sem értek), de azokkal majd később hozakodnék elő
Előre is köszönöm a válaszokat!
El Psy Kongroo
-
Multibit
nagyúr
válasz
Véreshurka #167 üzenetére
Köszönöm!
Akkor tovább kell nyomoznom. Nálam hasonló beállítások vannak. -
Multibit
nagyúr
Itt mindenkinél rendben van a router rendszeridő? Milyen együttállása kell a csillagoknak ahhoz, hogy ez korrekt legyen? Az időzóna és a time szerverek be vannak állítva nálam, de január 20-at mutat a dashboard
Befolyásolja ezt az alaplap rendszerideje?
-
b0rZ
aktív tag
Sziasztok,
DIGI FTTH (bridge mód) + pfSense kombóval akadt már valakinek olyan problémája, hogy a felépült PPPoE kapcsolat 3 másodpercen belül bont, majd újracsatlakozik, és ezt ismétli? Logokban semmi nyomravezető információ. (PC-re dugva hibátlan a net..)
pfSense PPP log[ Szerkesztve ]
-
buster92
csendes tag
Ezt a problémát nem tudom sajnos már egy jó ideje megoldani pfSense-el ha valakinek van tapasztalata VPN-el akkor ne tartsa magában.
Szóval adott egy IPSEC-IKEv1 & L2TP Radius-os VPN.
Ami tökéletesen müködik egészen addig amíg egy külsö hálozatról egyszerre 2 gép ami ugyanazon a hálozaton van és probál meg csatlakozni akkor van az a jelenség hogy amíg az egyik csatlakzova van a másik nem tud.ugyanez a helyzet OpenVPN esetén.
Valakinek ötlet?
Routing probléma esetleg NAT probléma?Köszi
Üdv
Buster[ Szerkesztve ]
-
buster92
csendes tag
Sziasztok.
Csatlakozom az elöttem szólókhoz, elégedett vagyok a pfSense által nyujtott szolgáltatásokkal már kb. fél éve produktívan használom mint tűzfal, gyors és megbízható.
Visszont azért fordulok most hozzátok mert beletört a bicskám egy műveletbe.
Jelenleg nálam 5 IP jön a WAN-porton egyszerre, külön a Virtuális IP ként vannak megkülönböztetve a csomagok melyik hova menjen és létre is van hozva 4 interfész ami a "fö" pfSense alatt 4 külön hálozatot lát el.
Na most a feladat az lenne hogy egy komplett ip ami még szabad azt át kéne irányítani egy másik pfSense számára anélkül hogy az adott interfészhez IP-rendelnék hozzá.
WAN->1.2.3.4->Fizikai portra
sajons port nyításnál mindenképp kér tölem egy átirányítási címet a saját hálozaton viszzont a másik pfSense külön kell lennie ettöl a hálozattól.
Sajnálom ha kicsit zavarosan fogalmazok, de próbálok minnél inkább a magyar kifejezésknél maradni.
Válaszaitokat elöre is köszönöm.
-
p-viktor
csendes tag
válasz
MasterMark #153 üzenetére
Köszönöm a tippet. Ez a csoportházirendes "okosság" egyik gépen sem volt bekapcsolva. Fura, hogy az egyik irányban működMasterMarkött, visszafelé nem. Most, hogy mindkettőn átállítottam, így már oda-vissza műküdik. Szuper. Köszi MasterMark
Utasok nincsenek a Föld nevű űrhajón - mindannyian a legénységhez tartozunk.
-
Multibit
nagyúr
Szomorúan látom, hogy az OPNsense-ben használatos FreeRADIUS-ból kihagyta a fejlesztő az EAP-TLS hitelesítési módot! Sajnos más RADIUS plugin nincs jelenleg az OPNsens-hez
-
MasterMark
titán
válasz
p-viktor #152 üzenetére
Szerintem ez ilyen windows magic lesz. A megosztás trükkös szokott lenni.
Jelszót rajta hagytad? Ha nem, akkor gpedit-ben Allow insecure guest logons-t is be kell kapcsolni.
És IP-vel próbáld, ha az automata felderítés nem megy, az nem jelenti hogy egyébként a megosztás sem működik.
Switch Tax
-
p-viktor
csendes tag
válasz
MasterMark #151 üzenetére
Kivettem a két laptopot a hálózatból. Bedugtam őket egy buta switchbe, beállítottam kézzel a ét IP címet aztán hajrá. De, így se semmi. Pingek mennek mindkét irányba, de ennyi.
Sokat próbálkoztam vele, hogy A-ból B-be be tudjak menni egy mappába, majd pillanatnyi elmeháborodásomban megpróbáltam visszafelé B-ből A-ba. Vissza irányba elsőre működik. Oda irányba semmi.Utasok nincsenek a Föld nevű űrhajón - mindannyian a legénységhez tartozunk.
-
p-viktor
csendes tag
A PfSense két kijáratán (amit most sikeresen összefogtam egy bridge-be) egy-egy switch figyel, azokba egy-egy laptop van csatlakozva. E között a két laptop között szeretnék megosztást kierőszakolni.
Utasok nincsenek a Föld nevű űrhajón - mindannyian a legénységhez tartozunk.
-
p-viktor
csendes tag
Viszont, így, hogy mindkét kijáraton van switch, rájuk dugtam 1-1 laptopot és pofára estem. Ugyanabban a tartományban dolgozik a két hálókártya, mégsem tudom ping-elni egyikből sem a másikat.
Utasok nincsenek a Föld nevű űrhajón - mindannyian a legénységhez tartozunk.
-
p-viktor
csendes tag
Úgy tűnik ez a probléma megoldódott, ne kérdezzétek hogyan, nem tudom. Annyi történt, hoztam egy másik ugyanilyen switch-et és rádugtam a második kijáratára a PfSense-nek. Fix IP-vel elsőre működött. Aztán csak arra figyeltem fel, hogy a másik is működik és átmegy rajta a DHCP. Nem tudom, nem is értem mi történt, mitől javult meg?
Utasok nincsenek a Föld nevű űrhajón - mindannyian a legénységhez tartozunk.
-
p-viktor
csendes tag
Akkor pontosan:
OPT1:
- IPv4 address : 10.10.1.1/25
- static mapping : 10.10.1.2 - 10.10.1.49
- DHCP range : 10.10.1.50 - 10.10.1.126
OPT2:
- IPv4 address : 10.10.1.129/25
- static mapping : 10.10.1.130 - 10.10.1.149
- DHCP range : 10.10.1.150 - 10.10.1.254A switch az 1-es kijáraton 10.10.1.3 fix IP-vel menne, de nem viszi tovább a DHCP-t. Ha kiveszem a static mapping-ből azonnal működni kezd.
???Utasok nincsenek a Föld nevű űrhajón - mindannyian a legénységhez tartozunk.
-
ƬΛЯΛ
senior tag
válasz
MasterMark #132 üzenetére
Véleményem szerint fel kéne mennie rá, a freebsd mindenre is felmegy
BTW én továbbra is azt mondom, hogy egy 2 magos ITX konfig bőven elég neki, talán még sok is, és hardveraprón össze lehet hozzá vadászni a cuccokat bőséggel.
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
Véreshurka
senior tag
válasz
MasterMark #127 üzenetére
Kemény dió lesz szerintem. Ahogy nézem a ƬΛЯΛ által linkelt BananaPi-ok is 100$ környékén vannak. Kicsit szétnéztem az Ali-n és hirtelen egy ilyet találtam, de fogalmam sincs, hogy ez működő képes lenne-e, viszont csak alaplap kivitelben barebone-ként 63$-ért elhozható, 2 LAN csatival. Még a noname több LAN csatis eszközök is olyan 100$ körül vannak sajnos, legalábbis ALI-n.
El Psy Kongroo
-
p-viktor
csendes tag
-
ƬΛЯΛ
senior tag
válasz
MasterMark #127 üzenetére
[ Szerkesztve ]
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
ƬΛЯΛ
senior tag
válasz
p-viktor #126 üzenetére
A pfsense nem is enged aktív dhcp tartományból reservation-t csinálni. Ha egy alhálózatban van, de nincs a dhcp tartományban akkor vagy jó. Tehát ha 10.10.1.0 a hálót és /24 a maszk akkor az 10.10.1.0-10.10.1.254-ig tart. Ha a switch megkapja a 10.10.1.3 címet és a dhcp 10.10.1.50-től kezdődik az pont jó
Ha mondjuk 10.10.1.1-től indulna a dhcp és úgy akarnád azt a címet adni a switch-nek, akkor nem engedné, mert valami olyasmit ír ki, hogy ip ütközés van a pool-ban.
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
MasterMark
titán
válasz
p-viktor #126 üzenetére
Jól sejtem, hogy a switch kimenetein nem kapok a fenti tartományból DHCP címeket?
Miert ne kapnal? Ha L2 switch akkor ilyesmibe nem szol bele.
Véreshurka & paizinho: Koszi nektek, de en tenyleg valami nagyonolcsora gondoltam. Regebben lattam egy rapsberry pi-hez hasonlo kis eszkozt csak 5 lan porttal. Nem tudom mi volt a neve, de valami ilyesmire gondoltam.
Most Digi 1000/300 van, de ezt csak teszt illetve backup routernek allitanam be, szoval nembaj ha gyenge ehhez. Csak ki szeretnem probalni.
VM-ben felment, egyelore csak nezegetem.
[ Szerkesztve ]
Switch Tax
-
p-viktor
csendes tag
Sziasztok
A következőt szeretném kérdezni. Egy menedzselhető switch-et akasztok a PfSense kimenetére. A switchnek MAC cím alapján fix IP-t állítok be (pl 10.10.1.3), hogy könnyen elérjem távolról. Viszont, azon a PfSense kimeneten a dhcp tartomány 10.10.1.50 - 10.10.1.126 között van. Jól sejtem, hogy a switch kimenetein nem kapok a fenti tartományból DHCP címeket? Úgy tudom, a szoftver nem szereti, ha a DHCP tartományon belülről osztunk ki fix IP-t.Utasok nincsenek a Föld nevű űrhajón - mindannyian a legénységhez tartozunk.
-
paizinho
tag
válasz
Véreshurka #124 üzenetére
Szia!
Ezt választottam a leírás alapján. Más szállítások alapján, az átfutási időt figyelembe véve, ez igaz is lehet. Bízom benne, így lesz. Visszajelzek.
Free Shipping! 4 Gigabit LAN ports Mini PC Celeron 3215U/Core i3/Core i5-5250 using pfsense as Router/ Firewall, x86 Linux
2. UPS to European, DDP
Seller will ship the goods by Yun Express/UPS Express Saver and prepay the duties, Buyer won't be charged any extra fees but have to wait about 15~25 days. Only for European Union but can not deliver to all islands and overseas territories. -
Véreshurka
senior tag
válasz
paizinho #123 üzenetére
Nem biztos, hogy jól értem, de ha még csak gondolkodsz rajta akkor az ingyenes szállítással megvehető darabokra még rájöhet az áfa. Amikor beszéltem qotomékkal csak a ups-el küldött csomagokra tudtak vám és áfa mentességet ígérni, a többi inkább lutri. Ezzel érdemes lehet számolni...
El Psy Kongroo
-
paizinho
tag
válasz
MasterMark #121 üzenetére
Szia!
Én egy ilyen i5-s, 4LAN-ost néztem, 128 SSD-vel, 288$-ért szállítással.
Azt javaslom, gondold végig, milyen net-el és mire szeretnéd használni, mert erősen befolyásolja a hardvert.
A fórum alapján vannak akik nem is dedikált géppel használják, hanem csak VM-ben. -
Véreshurka
senior tag
válasz
MasterMark #121 üzenetére
Esetleg a Qotom-ok között néznék szét, pl. Barbone-ként 110-120 $ körül. Nekem egyelőre teszi a dolgát, esetleg ebből kiindulva valami más gyártó talán csinál olcsóbban...
Mondjuk én drágábban vettem egy i5-el szerelt darabot, de csak az AES-NI támogatás miatt, illetve gondolva a jövőre. Szállítás nekem 44$ volt a 300 $-os eszközhöz, de UPS-el küldték és így nem kellett vámot fizetnem.
[ Szerkesztve ]
El Psy Kongroo
-
MasterMark
titán
Üdv,
Tud valaki valami olcsó jó hardvert pfSense-hez, amin lehet próbálgatni?
Egyelőre felrakom VM-ben megnézni.
[ Szerkesztve ]
Switch Tax
-
dzoli87
aktív tag
válasz
Multibit #118 üzenetére
Szia!
Olvastam külföldi fórumon, hogy az újraindítás megoldja, de újra előjön random és csak az újraindítás segít rajta. A memóriahasználat ilyenkor megugrik, függ, hogy mennyi szabályt töltöttél le/ állítottál be. A hardware offloading-ot ki kell kapcsolni, így van. Milyen típusú a hálókártya?
-
Multibit
nagyúr
Az IPS módnál ez áll:
"Enable protection mode (block traffic).
Before enabling, please disable all hardware offloading first in advanced network."Nálam le van tiltva az összes offloading (alapértelmezetten le volt tiltva). Mikor bekapcsoltam az ID-t (IPS móddal együtt), akkor jött a sok log bejegyzés. Miután leállítottam és újra indítottam, már nem jönnek az üzenetek. Annyi "csak" a változás, hogy a memória használat 800-900 MB helyett 2 GB
Azaz, ha működik az ID, több mint kétszer akkora a RAM használat a normál módhoz képest. Nem gond, ezért van a memória.
[ Szerkesztve ]
-
Multibit
nagyúr
válasz
Cirbolya_sen #114 üzenetére
Köszi! Valahogy sikerült felrakni az OPNsense-t (többszöri próbálkozás után). Már beállítottam az alap dolgokat rajta (szintén Digi PPPoE, csak nálam 500 Mbps).
Amivel jelenleg "játszom", az az Intrusion Detection. Érdekes... a log ilyennel van tele: "suricata: [100320] <Error> -- [ERRCODE: SC_ERR_NETMAP_READ(264)] - Error reading data from iface 'pppoe0': (55u) No buffer space available" -
paizinho
tag
Szia !
Köszi a segítséget. A VPN-k miatt jogos lehet az i5.
"az IDS-t hagynám is a DIGI esetén" - ez azt jelenti, hogy DIGI esetén nem állítanál be IDS-t? Vagy én értem félre?Akkor az már csak teoretikus kérdés, hogy a J3160 milyen netre/funkcióra lehet elég a fenitek esetén?
Köszi. -
dzoli87
aktív tag
válasz
paizinho #108 üzenetére
Szia!
BUÉK!
IDS esetén én Suricata-t javasolnám, mert az összes magot használja, jelenleg a snort meg nem!
A DIGI ha jól tudom PPPOE-t használ, így a snort és a suricata is csak IDS módban mehet max, IPS módban nem fog működni sajnos, nem oldották még meg BSD-ék!
pfblockerng mehet, lehet vele használni IP blacklist-eket, FireHol, BinaryDefense stb...(az IDS-t hagynám is a DIGI esetén).
Én az i3 + 4GB-re szavazok, nekem i5 4GB-vel megy jelenleg, VPN-ek miatt jól jöhet!
Van itthon pfSense és OPNsense is külön-külön SSD-n.[ Szerkesztve ]
-
Multibit
nagyúr
Megjött minden fődarab a vashoz (Odroid-H2), összeraktam, működik rendesen (Windowszal teszteltem
).
Próbáltam az OPNsense telepítést, de az installer bejelentkezés után mindig elszállt valahol a telepítés. Teljesen véletlenszerű, hogy hol. Volt, hogy már a billentyűzet kiválasztást sem tudtam elvégezni, volt, hogy az UEFI/GPT kiválasztás után, volt, hogy ez még ment, de miután elindult a bitkolbász, 10-20%-nál lépett ki a telepítőből segmentation error vagy bus error üzenettel. BIOS-ban UEFI van beállítva, a háttértár egy 250 GB-os Samsung 960 EVO NVMe SSD. Ezt a fájlt írtam ki USB-re: OPNsense-19.7-OpenSSL-vga-amd64.img.bz2. Tud valaki segíteni ezzel kapcsolatban?
Próbaként telepítettem a pfSense-t, az hiba nélkül felment.
Amúgy azt olvastam egy 2017-es cikkben, hogy a BSD alapú router szoftverek csak 1 maggal NAT-olnak. Ajánlják az IPFire-t, de az meg nem bootol UEFI-velAzért jó lenne kihasználni a J4105 Celeroncs összes magját!
-
Multibit
nagyúr
válasz
Véreshurka #107 üzenetére
Köszönöm! Mivel - elvileg - ugyanaz a motor, remélem OPNsense esetén is ez a helyzet.
-
paizinho
tag
Sziasztok!
Először is Boldog Új Évet Mindenkinek!
Új év, új feladványok. Szeretném a tanácsotokat kérni, hogy a sógoromnak milyen gép lenne megfelelő az alábbi paraméterekkel/feladatokra:
- önálló gép, nem virtuális
- DIGI1000-s net,
- IDS (melyiket javasoljátok : snort / surricata, nekem nincs még benne tapasztalatom)
- pfblockerNG,
- kimenő VPN (NordVPN) : külön VPN szerver torrent (20-30 seed párhuzamosan) és külön az egyéb kapcsolatokra
- bejövő VPN (openVPN) a belső hálózat elérésére,
- proxy azt gondolom nem szükséges ilyen net mellett
- site to site VPN (nyaraló lokális kamera képek áttolása otthoni épített NAS-ra biztonsági mentésként)
A fentiek alapján a CPU / RAM / SSD-ben szeretném a tanácsotokat kérni, 3 gépet néztem:
- J3160 elég vagy i3 ?
- mennyi memória és SSD-t javasoltok?
Én i3, 4 GB RAM-ra gondoltam, és pendrive boot-ra, vagy max minimális SSD, mert nem használja ha jól gondolom működés közben és a telepítendő package-k sem hajtják szét a pendrive-t.+1 : UPS-t használtok NUT package-el, ha igen, akkor milyen típust?
Segítségeteket előre is köszönöm.
Én ezeket nézegettem:
- Qotom Quad core Mini PC with Celeron J3160 dual NIC
- Pfsense Qotom Mini Pc 4 Gigabit Micro pc Core i3
- Minisys In stock Intel Celeron 3865u Pfsense Mini PC Dual Core 6 Lan Port -
Multibit
nagyúr
Megjött Koreából a vas, valószínűleg OPNsense kerül majd rá (ha meglesz az SSD is).
Addig is egy kérdés: a tűzfal alapértelmezetten megengedő, vagy tiltó? -
dzoli87
aktív tag
Sziasztok!
10 hónapja használom már a PfSense-et egy HP SFF PC-n (i5 + 4GB RAM 3db hálókártya).
Ami jelenleg megy rajta: DNSSEC, DHCP, NTP, PfBlockerNG(BinaryDefense, EmergingThreats, FireHol_Level2) OpenVPN, IPSECVPN, SSH, Suricata(jelenleg IDS módban).
Kérdésem lenne Inline IPS beállítással, WAN kártyán ET Open Rules-ok közül mit érdemes bekapcsolni?
Köszi!
-
akos86
aktív tag
Üdv az Uraknak!
Adott egy Mikrotik router ami a dhcp-t osztja, a router mögött van a PFsense melyet szeretnék weboldalak logolására használni, viszont a logolás során kizárólag a pfsense (lightsquid) a router ipcímére mutat, hiába van több kliens is a hálózatban aminek a router osztja ki az ip-t, viszont ha statikus címet adok a klienseknek akkor szépen lehet látni, hogy melyik kliens épp mikor és hol barangolt, a kérdésem az lenne hogy be lehet e állítani azt hogy a router által kiosztott címeket is mutassa a log szerver?
3dfx, gone but never forgotten...
-
Dißnäëß
nagyúr
OPNSense rulz, most kezdem
(+OpenVPN).
Milyen hardvert ajánlotok alá, ha hardcore púpra kihasználom mindenét a cuccnak ? Most még VM-ben futtatom, ismerkedek vele, néznék alá vmi fizikai vasat és nem szeretnék úgy járni, mint az ASUS Router-emmel, hogy az 1000-es Digi neten a QoS miatt 300-400Mbit fölé képtelen voltam menni vele - mint kiderült, a QoS megette a két proci szálat. Amint kikapcsoltam, hozta buta csomagtovábbító módban a gigát.
Köszi
[ Szerkesztve ]
Kígyó vére, béka hája, pók levedlett ruhája.. kondéromban lepke sül, kívánságom teljesül !
-
karesy
csendes tag
válasz
Véreshurka #100 üzenetére
No sziasztok!
OPNSense lett feltéve, tökéletesen működik a balance. 100Mbit-es a súlyozott, és a stabilabb 20 Mbit-es a tartalék, ha a T csoport adná a szokásos formáját!
Az Ubi vezérlőről a tűzfalon lebeszéltek a kollégák, révén, ha túl nagy CPU használatot okozna, az egész ip rendszer a kárát látná, ezért Mikrotik cumókat rendeltem be, egy HEX poe-t, ami vezérlőként fog funkcionálni, és jó néhány CAP lite-ot, amit szét fogok szórni.
Visszatérve az OPNSense-re, nagyon barátságos a felülete, bár még kezdőként bitangul megszenvedek mindenért, de tanulom már a videók alapján
Egy jó tanácsot azért elfogadnék: ha osztom a hálózatot mondjuk 3 alhálózatra, hogy tudom megoldani azt, hogy egy megosztott nyomtató mindhárom hálózatból látszódjon, de más forgalmat azon kívül nem szeretnék átengedni a hálók között,?!
Új hozzászólás Aktív témák
- VGA-t károsító ASUS deszkák: a gyártó kínai részlege komolyabban veszi a dolgot
- Azonnali alaplapos kérdések órája
- Nvidia GPU-k jövője - amit tudni vélünk
- Linux programok topic - (Milyen program, ami..? Linux verzió)
- iPhone topik
- Ingyen kellene, de tegnapra
- PlayStation 5
- Torrent meghívó kunyeráló
- Linux kezdőknek
- Milyen nyomtatót vegyek?
- További aktív témák...
- BESZÁMÍTÁS! Gigabyte B450M R5 5600 16GB DDR4 500GB SSD RTX 3060Ti 8GB GDDR6 AeroCool Ore FSP 650W
- BESZÁMÍTÁS! Gigabyte H170 i5 6500 16GB DDR4 256GB SSD GTX 1050 Ti 4GB GDDR5 FSP CMT160 CORSAIR 750W
- Lenovo ThinkCentre M800 PC, 6. gen i3 CPU, 240 GB SSD, Jogtiszta Windows 10
- Eladó Lenovo T14s Gen1 i5-10310U/TOUCH/8GB RAM/512GB SSD/HUN/Gyári gari
- Microsoft Surface Book 1 - Ajándék táskával!
Állásajánlatok
Cég: Marketing Budget
Város: Budapest