Hirdetés

2024. május 2., csütörtök

Gyorskeresés

Hozzászólások

(#1151) ViZion válasza Multibit (#1150) üzenetére


ViZion
félisten

OK, thx :R

Hold on, trying to give a fuck... Nope, not Happening • Powered by Fedora Linux • "Az élet olyan sz@r, szerencsére a felén már túl vagyok" Al Bundy

(#1152) szjoci válasza kisskd (#1146) üzenetére


szjoci
őstag

Uhh köszi az infót, eddig fel sem tűnt...
1/1Gbit/s csomagom van: most futtattam egy speedtestet, tényleg eléggé megcibálja a procit. 22% cpu kihasználtságot mértem közben, előtte elenyésző volt (pár százaléknyi) a terhelés.

(#1153) ViZion válasza szjoci (#1152) üzenetére


ViZion
félisten

Nincs valami régi modemed/routered, amit be tudnál rakni elé? :U

Hold on, trying to give a fuck... Nope, not Happening • Powered by Fedora Linux • "Az élet olyan sz@r, szerencsére a felén már túl vagyok" Al Bundy

(#1154) qqcqqc válasza ViZion (#1153) üzenetére


qqcqqc
őstag

Szerintem más lehet a gond, nekem gyengébb procival 1000/300-as DIGI-nél így néz ki a letöltés:

(#1155) Multibit válasza szjoci (#1152) üzenetére


Multibit
veterán

Nem kell folyton speedtest eredményt vizslatni. Sok minden befolyásolhatja. Nálam Telekom 1/1Gbps optikával most éppen ennyi: [kép] :))
HO-ban vagyok, VPN-en keresztül teszem a dolgom, a routert pedig terheli többek között egy Layer 7 tűzfal plugin DPI funkciókkal ;)
Ez Digi szerverről: [link]

[ Szerkesztve ]

(#1156) fonok87 válasza szjoci (#1152) üzenetére


fonok87
aktív tag

Jártam már itt korábban azzal, hogy terhelésre egyszerűen megáll a rendszerem. OPNSense, Fujitsu vékonykliens, Telekom optika. A Realtek chipes NIC-et Intelesre cseréltem, azóta stabil, de én sem mértem gigabitet Speedtesten, hanem kb annyit, mint Te. A processzorod viszont jóval erősebb, konkrétan egy szálon duplaanyi számítási teljesítményt tud. Speedtest közben 45-50% CPU terhelést látok.
Ez alapján nálam nem a CPU fogja vissza a sebességet, amiből következik, hogy Nálad biztosan nem. Ami azért megnyugtató, mert már agyaltam másik vason, vagy OpenWRT-re váltáson, merthogy nemhajcsakija gigabitet. Így viszont elvethetem ezt az ötletet; nem szeretnék megint hozzányúlni az éppen csak belakott rendszerhez, és ha jól tudom, wired router +tűzfal alkalmazási területen a *sense sokkal jobb, ezért is lenne jobb megtartani ezt az OS-t.
Valószínű, hogy inkább a Speedtest.net nem teljesen megbízható, vagy nem olyan szervert ad, ami a Telekom felé tud gigabitet szolgáltatni. Az is előfordulhat, hogy egyszerűen a szolgáltató a nap legnagyobb részében ~700mbit környékére korlátozza a kapcsolatot. Ez még bőven a garantált sebesség felett van, mezei user nem vesz észre különbséget, viszont jelentősen csökkenti a terhelést a T infrastruktúráján, ha sokan használják egyszerre.

Truss me, I'm an engineer.

(#1157) Multibit válasza szjoci (#1152) üzenetére


Multibit
veterán

eléggé megcibálja a procit. 22% cpu kihasználtságot mértem közben
:U
Ne a bitkolbászt nézd, az csak a pillanatnyi helyzetet mutatja. Fentebb a grafikonon látod a folyamatos terhelést. A linkelt képen már nem dolgoztam VPN-en, csak a szokásos napi helyzet látszik.

(#1158) halisa


halisa
tag

Segítsétek!
Ez mi? Folyamatosan bombázik, próbálkozik! Hogy lehet lerázni?
Vodás vagyok.

(#1159) tobi'' válasza halisa (#1158) üzenetére


tobi''
tag

Lehet ez másfajta hiba, én elsőre ilyenkor firewall-diag-states-actions nyomnék egy reset state tables-t, nyomsz rá egy frissítést (F5) nyomban és mikor betölt az oldal, akkor csekkolnám újra a logot.

[ Szerkesztve ]

(#1160) halisa válasza tobi'' (#1159) üzenetére


halisa
tag

Megcsináltam, még mindig folyamatosan bombáz.
Azért ezt megtudtam:

(#1161) halisa válasza halisa (#1160) üzenetére


halisa
tag

Olyan érzésem van, mintha a vodafon csekkolni akarná a hálózatomat csak nem sikerül neki.

(#1162) Multibit válasza halisa (#1161) üzenetére


Multibit
veterán

Szerintem sz.rd le! Kívülről próbálkozik valaki/valami, de a tűzfalad blokkolja. Ennyi. Amúgy megnéztem abuseipdb-n, nem kompromittálódott a cím.

(#1163) tobi'' válasza halisa (#1161) üzenetére


tobi''
tag

Ha támadásnak érzékeled akkor bár nem jutottak be én akkor is tiltanám, egyrészt Firewall-Rules-Wan alatt egy blocking rule, hogy beírod az IP címet a Source alá, másrészt nálam van egy Floating Rules is any direction-al, ott a Destination alá beírva a címet.
Amennyiben tele vagy listákkal érdemes Aliasban gondolkodni, mint pl. URL Table https://raw.githubusercontent.com/herrbischoff/country-ip-blocks/master/ipv4/cn.cidr amivel pl. teljes Kínát blokollod folyamatosan frissített listával, vagy teljes Russia https://raw.githubusercontent.com/herrbischoff/country-ip-blocks/master/ipv4/ru.cidr ,és ezeket betudod vonni egy csoport alá is ha Network Group választod Aliason belül és az új blokkalandó Aliasokat mindig csak ezen belül bepipálod, ilyenkor nyilván elég egy szabályt hoznod WAN és Floating Rules alatt és ott a Network Group Aliasod nevét megadnod, én így használom. De lehet Aliast arra is használ, ha pl. kinyitsz egy portot VPN miatt, és csinálsz egy szabályt rá, hogy csak magyar IP-ről lehessen elérni. (block invert source https://raw.githubusercontent.com/herrbischoff/country-ip-blocks/master/ipv4/hu.cidr és a VPN destination port)

[ Szerkesztve ]

(#1164) halisa válasza tobi'' (#1163) üzenetére


halisa
tag

Ezeket megpróbálom beállítani.
Most abba hagyta a próbálkozásokat. Egyre jobban tetszik a opnsense!
A régi routeremen fel sem tűnt, hogy ennyien próbálkoznak betámadni!

(#1165) Multibit válasza halisa (#1164) üzenetére


Multibit
veterán

A bejövő próbálkozásokat már nem is log-olom. Csak azokat, amik LAN-ból kifele mennek gyanús címekre.

(#1166) tobi'' válasza halisa (#1164) üzenetére


tobi''
tag

Okés, csak én most nem blocklistát adtam neked, hanem full államokat, amiket megtalálsz https://github.com/herrbischoff/country-ip-blocks
ipv4 mappa alatt, persze ettől lehet tiltani ezeket még, aztán ha floating alatt is tiltod, akkor onnantól pingelni se tudod majd egyiket sem. :)
De ha pl. felteszed a Maltrailt, az is csinál egy blocklistát, amire neked vagy külön tűzfalszabályt kell hoznod, vagy van egy Network Group Aliasod, korábban meghoztad rá a tűzfalszabályt és csak bepipálod az általa generált Aliast, mint tiltandó.
Nálam még CrowdSec van telepítve, Zenarmor, illetve vannak Unbound alatt Blocklisták, pl. az adguardé is, ha nem fontos a felület, nem kell külön telepítgetni, csak kiválasztod Services-Unbound DNS-Blocklist szekció alatt, amelyik lista neked szimpi.
Zenarmor-ra én elő is fizettem mert hasznosnak találom, vannak érdekes szűrései mobiloknál mind xiaomi mind apple irányba is, de ehhez erősebbb gép kell. Egy ryzen 5800-as procival szerelt mini pc-t rendeltem aliról 190e körüli áron, de végül valahogy annyiba se került. :DDD Proxmox szervert raktam rá, azon át fut az OPNsense, eleinte elég meleg vót a kisgép, de biosba ki tudtam kapcsolni a turbos részét, így elég hűvős és halk is, így tudja nálam 1600-1900Mbit körül lefele (az ezres netem.. olyan jól sikerült a NAT alól kivétel, hogy azóta 2000/1000 net van :C ).
De amiért le is írtam mindezt, hogy sokkal kevesebb próbálkozást látok a tűzfalon, amióta ezeket beállítottam/használom, persze nálad is azért fogni fogja a dolgokat, csak tudom azért idegesítő lehet, ha teletojja a logot valami.

(#1167) halisa válasza tobi'' (#1166) üzenetére


halisa
tag

A Zenarmor nekem is fent van igaz free-ben.
Egy videó alapján sikerült Aliases- be beállítani a geoip listát és bepipálni a blokkolandó országokat.
Még használom az adguardot is régen a homeassistanton futott, levettem róla a terhet.
Be van kapcsolva, be van állítva az Intrusion Detection is bár nem tudom van-e értelme!?
A CrowdSec -et felraktam nem próbáltam még! Van értelme használni?

(#1168) halisa válasza Multibit (#1165) üzenetére


halisa
tag

"A bejövő próbálkozásokat már nem is log-olom." hát lehet, hogy nekem sem kéne mert csak stresszelem magamat vele ha látom, hogy megint próbálkoznak.

(#1169) freddirty válasza halisa (#1167) üzenetére


freddirty
senior tag

Crowdsec-et szerintem akkor érdemes használni ha van valami publikus nyitott portod kifelé és az azt maceráló botokat akarod tiltani.
Tehát bepróbálkozik az adott portra az alkalmazásba egy kínai bot, bedob egy rossz jelszót, a crowdsec kliens olvassa az adott alkalmazás logját, és egyből bedobja a feketelistára aminek az alias listáját a *sense rendszeres időnként frissíti (+ a crowdsec közösség IP feketelistája). Ergo 1-2 bad pw próbálkozás után már megy is banhammer. Fail2ban is hasonló csak ott nincs közösség mögötte.

fred

(#1170) tobi'' válasza halisa (#1167) üzenetére


tobi''
tag

Én az alábbi cikk alapján döntöttem el mit szeretnék használni, szerintem gyorsan meg lehet érteni: https://homenetworkguy.com/how-to/install-and-configure-crowdsec-on-opnsense/
Az országokat célszerű külön aliasokba szedni, pl. nálam drop_russia, drop_china, és az említett network group aliassal hozol egy fő aliast ami alatt ki tudod venni is a pipát azon ország alias alól, amit valamiért engedned kell, pl. az aliespress kezdő oldalát nem tiltja, viszont utána boltokra szűrve vannak akadások már, ilyenkor vagy átmenetileg kiveszed a pipát drop_china alól, vagy van egy böngészős proxyd vagy vpn-ed amire ráállsz ilyenkor. Nekem bár dual optikám van, de sosem torrenteznék itthoni címmel, ultra.cc van előfizum (legolcsóbb aminél már Plex is van), ahhoz van proxy is, openvpn is, de wireguard is amit pofon egyszerű beállít és nem lassú, mértem is egyet gyorsan vpn-en: [link]

(#1171) ViZion válasza halisa (#1168) üzenetére


ViZion
félisten

Ha nem üzemeltetsz pl. weboldalt, akkor nem kell foglalkozni vele. Ha van olyan szolgáltatásod, amit kintről el kell érni bárkinek, akkor lehet szűrni országra, stb.
Amúgy alapból a tűzfal mindent dobni fog, ami nem egy bentről indult kérésre válaszként érkezik. Ezért felesleges további szabályokat erre hozzáadni.
De ha van a lanodnak publikus része, akkor kell szuttyogni....

Zenarmort macerásnak találtam, a free-ben nem nagyon lehet állítgatni, visszatértem az unbound+AGH (csak black/whitelist van ezen) kombóra. IPS is csak a logokat növelte, nem is volt stabil anno, nem tudom, h ez változott-e.

Hold on, trying to give a fuck... Nope, not Happening • Powered by Fedora Linux • "Az élet olyan sz@r, szerencsére a felén már túl vagyok" Al Bundy

(#1172) Multibit válasza ViZion (#1171) üzenetére


Multibit
veterán

A Zenarmornak még a free változata is nagyon hasznos. A “kifele pofázásokat” hatékonyan szűri. DNS szűréssel (NextDNS) kombinálva szinte teljesen reklámmentes vagyok. Sikerült - többek között a Zenarmornak köszönhetően is - egy elég kellemes hálózati állapotot összehozni. A mobilomat is az otthoni routeremen keresztül használom.

(#1173) ViZion válasza Multibit (#1172) üzenetére


ViZion
félisten

Nálam arra az AGH-van (WinDos-on még tinywall, a VM-ekben meg host tiltóba rakom, ha valamit nagyon erőltetnek), Zenarmor mellett még Unbound-ba is kellettek szűrők. Volt pár beállítás, amit csak groupolva engedetta a free.

Hold on, trying to give a fuck... Nope, not Happening • Powered by Fedora Linux • "Az élet olyan sz@r, szerencsére a felén már túl vagyok" Al Bundy

(#1174) qqcqqc


qqcqqc
őstag

ONPSense 21.1.11 van most használatban. Lenne frissítés 23.7. valamikor augusztus környékén már próbáltam, de teljes összeomlás volt a frissítés következménye, így hál istennek a frissítés elött készült lemezképet visszaállítva maradtam a régi rendszeren.
Van tapasztalat, hogy a 23.7 hogy megy, meg lehet próbálni frissíteni? Egyáltalán érdemes?

(#1175) ViZion válasza qqcqqc (#1174) üzenetére


ViZion
félisten

Szia!
Nálam a frissítéssel sem volt para. Elvileg voltak gondok, de hamar jött pár patch.
Érdemes-e frissíteni? Megolvasod itt és itt, majd eldöntöd... Nem mondhatom, h valami látványosan jobb lett, annyira nem értek a lelkéhez. Kicsit lassan indul, talán az UI gyorsabb, pár dolgot még most is hiányolok...
Amúgy nem 22. akármid van? :U

...és miközben ezt írtam, meg is jött az újabb frissítés.

[ Szerkesztve ]

Hold on, trying to give a fuck... Nope, not Happening • Powered by Fedora Linux • "Az élet olyan sz@r, szerencsére a felén már túl vagyok" Al Bundy

(#1176) qqcqqc válasza ViZion (#1175) üzenetére


qqcqqc
őstag


Ez van most a firmware update-nél. De akkor ezek szerint rendbe rakták. Nálam a gond akkor volt, amikor kijött. Homeoffice mellett az üzembiztonság a fontos, nem a naprakészség. Mondjuk ezért csinálok teljes lemez mentést minden nagyobb frissítés elött.
A lobbi:

(#1177) ViZion válasza qqcqqc (#1176) üzenetére


ViZion
félisten

Teljesen jogos érv.
Megvallom, h mikor mondták, h jön, akkor vártam pár napot, mert olvastam, h unbound-al voltak bajok és én is azt használom. Mikor jött az első patch, akkor frissítettem, hiba nélkül szerencsére. Backup is van, a sajátját kikapcsoltam, mert nekem is egyszerűbb a pár napos VM-et visszatenni, ha kell. Asszem heti 2 vagy 3 mentést készít a PVE és 3-4-et tart meg, nem is tudom, szerencsére nem sokszor kell.

Hold on, trying to give a fuck... Nope, not Happening • Powered by Fedora Linux • "Az élet olyan sz@r, szerencsére a felén már túl vagyok" Al Bundy

(#1178) qqcqqc válasza ViZion (#1177) üzenetére


qqcqqc
őstag

Akkor jövő hétvégén csinálok egy mentést és frissítek, ezek szerint volt foltozás rendesen.

(#1179) halisa


halisa
tag

Most 23.7.8 van fent két gépen. Sajnos a wireguard vacakol nem stabil a kapcsolat.
Mintha meg meg szakadna a kapcsolat. Előző verziókkal nem volt gond.

(#1180) qqcqqc válasza halisa (#1179) üzenetére


qqcqqc
őstag

Köszi, akkor várok, én használom a wiregaurdot.

(#1181) Multibit válasza halisa (#1179) üzenetére


Multibit
veterán

Mintha meg meg szakadna a kapcsolat
Hogy/hol detektálod a szakadásokat?
OPNsense 23.7.8 van jelenleg a vason. Sem ezen, sem a korábbin nem tapasztaltam Wireguard hibát. Hamar feltűnne, mert a telefonom mobilnet használatakor, a WG szerveremen át éri el az internetet.

(#1182) halisa válasza Multibit (#1181) üzenetére


halisa
tag

A munkahelyen szoktam elérni az otthoni nas meghajtókat. Gép bekapcsolás után rendben élérek mindent, de pár perc után semelyik meghajtót nem tudom elérni. Mintha lepihenne a wireguard. Az otthoni opn felületet sem érem el. Eltelik pár másodperc és megint minden elérhető. Internet van, tudok böngészni. Zavaró mert vannak dokumentumok amiket a nasról szoktam elérni, megnyitni majd vissza menteni. Előző verziókkal nem volt semmi gond. Most próbáltam elérni a munkahelyi opnsense felületét és nehezen töltöttbe. Ha behozza akkor már minden oké.

[ Szerkesztve ]

(#1183) Multibit válasza halisa (#1182) üzenetére


Multibit
veterán

Mintha lepihenne a wireguard
Mintha... Azért érzed, hogy ez nem igazán korrekt hibameghatározás! Ilyenkor ránéztél egyszer is a router felületén a VPN/Wireguard/Log File menüpontra?

(#1184) halisa válasza Multibit (#1183) üzenetére


halisa
tag

Igen!

Ez van a találtam a log fájlban:

2023-11-13T07:59:04 Notice wireguard /usr/local/opnsense/scripts/Wireguard/wg-service-control.php: ROUTING: entering configure using 'opt2'
2023-11-13T07:59:04 Notice wireguard wireguard instance Opnsense_bolt (wg1) started
2023-11-13T07:59:04 Error wireguard /usr/local/opnsense/scripts/Wireguard/wg-service-control.php: The command '/sbin/route -q -n add -'inet' '192.168.254.1/32' -interface 'wg1'' returned exit code '1', the output was ''
2023-11-13T07:58:54 Notice wireguard wireguard instance Opnsense_bolt (wg1) stopped
2023-11-12T09:32:28 Notice wireguard /usr/local/opnsense/scripts/Wireguard/wg-service-control.php: ROUTING: entering configure using 'opt2'
2023-11-12T09:32:28 Notice wireguard wireguard instance Opnsense_bolt (wg1) started
2023-11-12T09:32:28 Error wireguard /usr/local/opnsense/scripts/Wireguard/wg-service-control.php: The command '/sbin/route -q -n add -'inet' '192.168.254.1/32' -interface 'wg1'' returned exit code '1', the output was ''
2023-11-12T09:32:18 Notice wireguard wireguard instance Opnsense_bolt (wg1) stopped
2023-11-12T09:32:18 Notice wireguard wireguard instance Opnsense_bolt (wg1) can not reconfigure without stopping it first.

(#1185) Multibit válasza halisa (#1184) üzenetére


Multibit
veterán

Valami hiba lehet nálad a wg konfigurációban.
Nálam augusztus 30 óta vannak bejegyzések a logban, de kizárólag notice szintűek. Még warning sincs, nem hogy error.

(#1186) halisa válasza Multibit (#1185) üzenetére


halisa
tag

Meg lett a megoldás! Most már működik. Rendben megy.
A 192.168.254.1/32 IP kavart be.

[ Szerkesztve ]

(#1187) scream válasza Multibit (#1183) üzenetére


scream
veterán

Azért az szomorú valahol, hogy pfSense-ben (pfSense +) nincsen külön log fül a Wireguard-nak, hanem lehet a teljes sys log-ot filterezni, aztán vagy megtalálja az ember amit keresne vagy nem.

Már nagyon érik a váltás OPNsense-re (bár nyilván nem emiatt, hanem a Netgate hozzáállása miatt).

(#1188) Multibit válasza scream (#1187) üzenetére


Multibit
veterán

Kezdettől fogva OPNsense-t használok, nálam így alakult. Nem is gondolkoztam az öregebb tesóra váltáson.
Egyszer-egyszer rövid időre kipróbáltam az Untangle-t és a Sophos XG-t, de mindig volt valami, ami miatt visszatértem az OPNsense-hez.

(#1189) ViZion válasza scream (#1187) üzenetére


ViZion
félisten

opnsense sem tökéletes, vannak zavaró apróságok...
pl. a felesleges dolgokat nem lehet kigyomlálni, időzítések és aliasok kezelése macerás, csak a logban látni, h melyik kapcsolat aktív, user sávszél beállítás macera (IP range hiba, egyenként kell felvinni), stb.

Hold on, trying to give a fuck... Nope, not Happening • Powered by Fedora Linux • "Az élet olyan sz@r, szerencsére a felén már túl vagyok" Al Bundy

(#1190) scream válasza ViZion (#1189) üzenetére


scream
veterán

Még a végén inkább elmegyek OpenWRT irányba, ezek után. :DDD

Természetesen tisztában vagyok vele, hogy nincsen tökéletes rendszer, és mint írtam is, a fő motivációm inkább csak "elvi kérdés" a Netgate üzletpolitikája miatt - nyilván nem miattam mennek majd csődbe, de legalább a lelkem nyugodtabb lesz.

(#1191) ViZion válasza scream (#1190) üzenetére


ViZion
félisten

Nem azt mondom, h égbekiáltó bajok vannak. Akkor én sem használnám.
Ami engem zavar (tehát szigorúan szubjektív, user oldali vélemény):
- a nekem felesleges, nem használt modulok eltávolítása: captive portal, DNS masq, openDNS, webproxy, VPN, IPSec, stb. Fórumokban felmerült, nem ajánlott birizgálni...
- alap block logok katasztrófa kategória. Nekem is AGH van, unbound upstream-el
- alias-ban IP range nem műXik (előzőekben sem), minden IP-t be kell pötyögni. Kopi/pészt lehetőség van, de a paste-olt cuccokra hibát ír.
- Shaper-ben nem használható alias: megint pötyögés... :W
- az egész UI-ra ráférne egy "rácfelvarrás": a shaper+alias cuccal kezdve. De nem ártana pár extra gomb, h egy kattra az ARP-ból vagy a leases-ből aliashoz/grouphoz lehessen adni...

Hold on, trying to give a fuck... Nope, not Happening • Powered by Fedora Linux • "Az élet olyan sz@r, szerencsére a felén már túl vagyok" Al Bundy

(#1192) Multibit válasza ViZion (#1191) üzenetére


Multibit
veterán

szigorúan szubjektív
Így van ;)

alias-ban IP range nem műXik
Kipróbáltam, nekem úgy tűnik, hogy műxik. Type: Host(s). Beírtam kötőjellel a tartományt, elfogadta. A Firewall/Diagnostics/Aliases menüpontban ellenőrizhető.

(#1193) ViZion válasza Multibit (#1192) üzenetére


ViZion
félisten

Igen, ellenőrzésnél az x.15-x.60 range szerinte 6 db host volt...
Egyesével beírva OK, ellenőrzéskor is.
Szerk.: esetleg az lehet a baja, h nincs mindenhol kliens? Mondjuk nem csak az első 6-ot listázta, hanem vegyesen. Ezek az IoT bigyók, nincs minden online folyamatosan.

[ Szerkesztve ]

Hold on, trying to give a fuck... Nope, not Happening • Powered by Fedora Linux • "Az élet olyan sz@r, szerencsére a felén már túl vagyok" Al Bundy

(#1194) Multibit válasza ViZion (#1193) üzenetére


Multibit
veterán

Az általam beírt tartomány: 192.168.10.15-192.168.10.25
A diagnosztika ezt mutatja: [kép]
Hol itt a gond?

(#1195) Multibit válasza ViZion (#1193) üzenetére


Multibit
veterán

ellenőrzésnél az x.15-x.60 range szerinte 6 db host volt..
Csakhogy az nem 6 host! Szerinted mit jelentenek az IP címek után / jellel írt értékek? ;]

[ Szerkesztve ]

(#1196) ViZion válasza Multibit (#1195) üzenetére


ViZion
félisten

hmmm... azt nem is néztem... :B meglesem újra majd.

Hold on, trying to give a fuck... Nope, not Happening • Powered by Fedora Linux • "Az élet olyan sz@r, szerencsére a felén már túl vagyok" Al Bundy

(#1197) Raijin


Raijin
tag

Hozzáértő szakit keresek aki némi pénzmagért beállítja a pfsense routerem-en a nordvpn hozzáférést.
Két bejövő net van.
Árajánlatokat privátban várok.

Live long and prosper.

(#1198) scream


scream
veterán

Hali!

Tegnap Telekom berakott NAT mögé, ami kicsit kellemetlenül érintett, de telefonos üfsz keresztül sikerült kivetetni magam + távolról modem reboot-ot is kérni, így már elértem az otthoni hálómat.

Viszont, valahogy elébe mennék a dolognak, így előjött az IPv6 témaköre. Magyar Telekom specifikus dolgok beállításában kellene kis infó, hogy mit/hogy merre - még elég ismeretlen számomra az ipv6 - van-e esetleg erről valakinek infója/tanácsa/egyebe?

(#1199) Patice válasza scream (#1198) üzenetére


Patice
nagyúr

IPv6 esetén már van annyi publikus IP cím, hogy nem kell privát IP tartományokkal bajlódni.
A szolgáltatód nem egy IP címet ad/szolgáltat, hanem egy tartományt, így minden netes eszközödnek lesz külön publikus IP címe.
DHCP nem kell, lehet, de csak lehetőség.
Cserébe kell minden elé egy jó tűzfal.

Eladó: Apple iPad mini 1 (2db)

(#1200) scream válasza Patice (#1199) üzenetére


scream
veterán

Az oké, viszont PPPoE passthrough-ra rakva a Telekomos modemet, pfSense-en beállítgatva a dolgokat sehogy nem tudok életet lehelni az IPv6-os részébe - hiába van DHCP6-os gateway WAN oldalról (kap ipv6 címet), hiába megy a DHCP6 server és a Router Advertisement (Stateless DHCP) és hiába kapnak a lokális eszközeim IPv6-os címet, amikor checkolom netes IPv6 checkerrel, akkor csak a DNS6 + IPv4 és IPv4-es tesztek futnak le, ami IPv6 az nem.

Direktbe kötve a gépet a passthrough-ra rakott modemre, kap IPv4 és IPv6 címet és a fenti teszt szépen lefut -> vagy a pfSense beállításokban valami nem kerek vagy a modem-en kéne valamit állítani -> modem tűzfalát nem lehet ki/bekapcsolni, csak a ping választ lehet kifelé engedni/tiltani benne...

Copyright © 2000-2024 PROHARDVER Informatikai Kft.