Hirdetés

2024. április 25., csütörtök

Gyorskeresés

Hozzászólások

(#351) haddent válasza Véreshurka (#350) üzenetére


haddent
addikt

Szia

ennek a problémának és hasonlóak megoldására tudnám javasolni egy rendes central logging szerver kialakítását. Kibana (ELK) vagy Graylog, én utóbbit javaslom. Erre van is egy megoldásom, csináltam egy repot gyorsan: https://gitlab.com/markv9401/pfsense-w-graylog

(#352) Véreshurka válasza haddent (#351) üzenetére


Véreshurka
senior tag

Graylog-hoz és Cerebro-hoz egyszer már volt szerencsém amikor Grafana-ban akartam logot megjeleníttetni, de sajnos nem jártam sikerrel. Odáig már eljutottam, hogy a Graylog megkapta a pfSense-től a logokat, de a nyers logokat már nem tudtam szétválogatni, úgy meg azért még elég erősnek éreztem, hogy bármit kezdjek vele, így azt a projektet egyelőre jegeltem és a VM-et is töröltem, de ennek fényében nekiállok akkor majd még egyszer valamikor a közeljövőben. Amennyiben kérdés lenne (és tuti lesz :), pl. mit kezdjek a linkelt repo-val :D ) jöhetek velük? Illetve nem gondolkodtál-e esetleg egy logout-os íráson, hogy mindenki okulhasson belőle? És köszönet a munkáért! :R

El Psy Kongroo

(#353) Véreshurka


Véreshurka
senior tag

Nos, fut a Graylog, kapja a logokat a pfSense-től. Mielőtt nagyon beszaladnék abba a bizonyos erdőbe:
1. Ha vannak olyan portjaim amik egyediek azokat fel kell vennem külön a service-names-port-numbers.csv -ben? Vagy ezt nem piszkálnom?
2. A graysense-contentpack.json fájlban az opnsense szavakat simán átírhatom pfsense-re?,
3. Tudom, hogy az opnsense egy pfsense fork, de vajon mindent ugyanolyan logika mentén logolnak mint pfsense-ben? Tehát betölthetem majd nyugodtan a contentpack-ot?

El Psy Kongroo

(#354) haddent válasza Véreshurka (#353) üzenetére


haddent
addikt

1. Ha egyedi portokról van szó és látni szeretnél ilyesmit, hogy 1234 helyett azt írja, hogy "Véreshurka_srv" akkor igen, szerintem, bár ebbe én nem mentem bele, nem szeretem az aliasokat :DDD
2. - 3. Azt hiszem abban a content packban opn és pf is benne van

(#355) Véreshurka válasza haddent (#354) üzenetére


Véreshurka
senior tag

1. Ok, lehet hagyom akkor az egyedi portokat. De gondolom ha bármikor meggondolnám magam akkor csak szerkesztem a fájlt.
2. Csak a description tartalmazza a pfsense szót:
"description": "Analyse OPNSense Logs and maybe pfsense too". De ahogy lesz időm majd rámegyek és meglátom mi lesz belőle:D

Jelentkezem még...

El Psy Kongroo

(#356) dudi válasza R̲e̲m̲ (#349) üzenetére


dudi
senior tag

köszi, sikerült! volt beállítás ebben a spec típusban, és megmaradt az iptv is.

Sounds like your fix is worse than your problem...

(#357) R̲e̲m̲


R̲e̲m̲
senior tag

Sziasztok!

Arra esetleg tudja valaki a választ, hogy miért nem használja a pfsense a beállított dns-szervereket?
folyamatosan a magenta dns-én kötök ki...
Előre is köszi
Üdv,
T.

(#358) Véreshurka válasza R̲e̲m̲ (#357) üzenetére


Véreshurka
senior tag

A general settings alatt van pipa a DNS Server Override mellett? Ha igen akkor amiatt. Ha nincs akkor passz és valaki más hátha tud segíteni.

El Psy Kongroo

(#359) R̲e̲m̲ válasza Véreshurka (#358) üzenetére


R̲e̲m̲
senior tag

kivettem az override pipát... épp ez a gondom

(#360) Véreshurka válasza R̲e̲m̲ (#359) üzenetére


Véreshurka
senior tag

Újra is indítottad a routert? Hátha... Egy gyors keresés után pedig a legtöbb helyen ezt tanácsolják.

Amíg nem jön valaki aki tudna érdemben is válaszolni, addig ezt akár áttanulmányozhatod: Redirecting Client DNS Requests. Mintha ilyesmire lenne kitalálva.

El Psy Kongroo

(#361) inf3rno


inf3rno
nagyúr

Én azt olvasom több helyen is, hogy a pfsense-nek nincs valami hatalmas előnye egy OpenBSD-vel szemben. Annyi, hogy CLI helyett GUI van, de az is limitált. Esetleg tudtok még különbséget mondani, ami miatt megéri? Nekem lehet inkább OpenBSD lesz, mert az alapoktól szeretném megérteni az egészet, hogy hogyan működik, és állítólag arra jobb nulláról indulni.

Buliban hasznos! =]

(#362) R̲e̲m̲ válasza Véreshurka (#360) üzenetére


R̲e̲m̲
senior tag

Most, hogy mondtad, restartoltam, de still magenta..
Ennek a redirect dolognak utánaolvasok, köszönöm.

(#363) Véreshurka válasza R̲e̲m̲ (#362) üzenetére


Véreshurka
senior tag

Akkor amíg nem érkezik más valaki addig próbálj rá arra amit küldtem. Előtte esetleg csinálj egy teljes mentést a pfsense config-ról ha valami balul sülne el. Most én is DNS problémával küzdök, mindjárt írok is egy kérdést :DDD .

El Psy Kongroo

(#364) haddent válasza inf3rno (#361) üzenetére


haddent
addikt

Természetesen, a pfSense valóban csak egy BSD + egy jó gyűjtemény pl Suricata stb.
Hogy jobb-e, azt nem tudom. Én előtte évekig ezt csináltam, csak nem BSD hanem Linux -szal meg iptables -sel. Jó azt is tudni és átlátni, de napi szinten, akár csak otthoni mértékben is de nagyobb rendszert fentartani, hát úgy annyira nem már :DDD Az is kérdés, hogy mennyire nulláról indulsz? Láttál-e már tűzfalat meg úgy az egész internet architektet átlátod-e alapszinten. Ha nem akkor még a gui is sok leszelsőre, nem egy bsd nesze. Szóval ezek alapján te döntesz, mi való neked

R̲e̲m̲ ez új.. látatlanban sajnos nem is tudnék semmit mondani rá. Ha nem sikerül és számodra elfogadható VPN -en keresztül szívesen megnézem, több szem többet lát

(#365) Véreshurka


Véreshurka
senior tag

Egy kis segítséget kérnék én is. Próbálok egy külön hálózatot létrehozni virtuális környezetben (Virtualbox / KVM), de nem igazán sikerül a dolog. A pfsense-re kötött vendég op. rendszereken nem működik a névfeloldás. Magán a virtuális pfsense-en tudom pingelni a goolge.com-ot, vagy bármit amit szeretnék, de ha ezt egy olyan op. rendszerről teszem ami a virtuális pfsense-hez kapcsolódik és onnan kapja az IP címét akkor ezt a hibaüzenetet kapom: ping: google.com: Temporary failure in name resolution.

Még amit próbáltam:
- pfsense shell alól a ping google.com működik
- pfsense shell alól az nslookup google.com ezzel jön vissza:
Server: 192.168.122.1 --> ez a KVM alap hálózatának a gateway címe
Address: 192.168.122.1#53
Non-authorative answer

... (itt behozza az infokat)
- pfsense shell az nslookup google.com 127.0.0.1 ezzel jön vissza:
Server: 127.0.0.1
Address: 127.0.0.1#53
** Server can't fiond google.com: SERVFAIL

pfSense WAN címe: 192.168.122.95 --> ezt a címet kapja a KVM alap hálózatától
pfSense LAN hálózat: 192.168.1.1/24
pfSense LAN címe: 192.168.1.1
kapcsolódó op. rendszer IP címe: 192.168.1.100 --> még DHCP-n kapja a címét

Ha megváltoztatom a pfsense-re kapcsolódó op. rendszer resolve.conf fájlában a nameserver-t 192.168.1.1-ről 192.168.122.1-re akkor működik újra a névfeloldás. A System --> General Setup alatt már ezek kombinációit remélhetőleg mind végigvettem: DNS szerver, DNS Server Override, Disable DNS Forwarder de még mindig nem sikerült megoldani a gondot. Egyébként ugyanez a gondom Virtualbox alatt is. Néztem egy youtube videót erről, ott csak annyit csinált emberünk, hogy adott a pfsense-nek egy + NIC-et amit Internal Network-ként allított be, elnevezte a hálózatot (pfsense), telepítette a pfsense-t, a virtuális op. rendszer beállításaiban a hálózati beállításnál a NIC-et a már létrehozott (pfsense) internal network-re állította, telepítette az op. rendszert, a gui segítségével bekonfigolta a pfsense-t, majd már működött is a névfeloldás. Én viszont el nem tudom képzelni, hogy mi lehet a gondom. Elég új nekem a virtualizáció, és mivel látom, hogy itt azért használják jó páran a pfsense-t virtuálisan is, gondoltam tudnátok segíteni.

Előre is köszönöm a válaszokat!

El Psy Kongroo

(#366) inf3rno válasza haddent (#364) üzenetére


inf3rno
nagyúr

Úgy nagyjából világos az internet meg a tűzfal működése. Azt hiszem ki kéne próbálnom, hogy mit ad a pfsense, aztán utána megnézni, hogy mi az, amit ebből nem használok. Ha túl sok minden van, amit nem használok, vagy olyan dolgok kellenének, amit pfsense-el nem tudok megoldani, akkor van értelme elgondolkodni az OpenBSD-n vagy FreeBSD-n.

Buliban hasznos! =]

(#367) inf3rno válasza haddent (#364) üzenetére


inf3rno
nagyúr

Olvastam még, hogy van snort, ami hasonló, mint a suricata. Van az is pfsense-re? Egyáltalán mi a különbség közöttük?

Buliban hasznos! =]

(#368) Egon válasza inf3rno (#367) üzenetére


Egon
nagyúr

Hasonló a szabálykészletük, de a Snort nem tud pl. protokoll anomáliát detektálni, és tudtommal csak egy szálon fut.
Otthonra kb. tökmindegy.

"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)

(#369) haddent válasza inf3rno (#367) üzenetére


haddent
addikt

Mindkettő IPS detection tool. Mélyebben nem tudom mi a különbség, de a Suricata (a pfsense -es is) tudja és használja is a snort ruleokat is

Véreshurka szerintem nem virtualizációs probléma, egyszerűen nameserver gond. A pfSense -ben a DHCP server kiküldi a nameservert? (Services ->DHCP server, lap közepe DNS Servers, legyen kitöltve) Választhatod azt, hogy kiküldöd a külső pl 1.1.1.1 vagy 8.8.8.8, vagy küldheted saját magát, a pfSense -t, de akkor a pfSense -nek legyen megadva egy upstream a generalban és legyen engedélyezve a dns forwarding is (az is services)

[ Szerkesztve ]

(#370) Multibit válasza inf3rno (#367) üzenetére


Multibit
veterán

Egyáltalán mi a különbség közöttük?
ITT van egy összehasonlítás.

(#371) Dißnäëß válasza Multibit (#370) üzenetére


Dißnäëß
veterán

Először a Snort-ot vesézi, multi threading-et említve.

Aztán jön a Suricata és tadaaaam:
"Multi-Threaded - Snort runs with a single thread meaning it can only use one CPU(core) at a time.

Régen a SNORT valóban sokáig volt single thread-es a Suricata-val szemben. De ma ?
Szóval: pontosabb cikket legközelebb, kedves blogoló.

Lá lá lá lá lááá lááá.. Lá lá lá lá lááá lááá .. Lá lá lá lá lááá lá lááá lá lá lá lááááá láááá

(#372) Véreshurka válasza haddent (#369) üzenetére


Véreshurka
senior tag

DHCP-n nincs DNS beállítva, illetve a forwarder service sincs engedélyezve, csak a resolver. Most úgy sikerült működésre bírnom, hogy a Services --> DNS resolver menüben a DNS Query Forwarding-ot engedélyeztem, így már van névfeloldás. Esetleg erre gondoltál a forwarding-nál, vagy magára a DNS Forwarder menüre? Ehhez viszont lenne egy kérdésem. Megnéztem pár video-t amiben pfsense-t telepítenek, és sehol nem engedélyezik a DNS Query Forwarding-ot és így is működik a névfeloldás, illetve én sem emlékszem, hogy bármikor be kapcsoltam volna ezt, vagy adtam volna a DHCP szerveren belül bármikor DNS szerver címet, mégis mindig ment a névfeloldás. Ez így akkor most hogyan működik? Pl. ebben a videóban [(link)] sincs semmi extra állítva, csak az elején a gui alapján az a pár dolog ami van, mégis rögtön utána be tudott tölteni egy weboldalt.

El Psy Kongroo

(#373) R̲e̲m̲ válasza haddent (#364) üzenetére


R̲e̲m̲
senior tag

Köszönöm válaszod
Egy bugyuta kérdés következik: az lehetséges, hogy a saját címemet kapom vissza dns szerverként?

a whatsmydnsserver.com is azt adja vissza.
ha b@romság, akkor hogyan tudom a legegyszerűbben lecsekkolni, hogy ténylegesen kicsoda a névfeloldó? :R

(#374) haddent válasza Véreshurka (#372) üzenetére


haddent
addikt

Arra gondoltam, igen. Hát őő, fogalmam sincs, hogy hogy megy? Gondolom amint a forwardingot engedélyezted automatikusan kitölti a DHCP server saját magával, ha üresen hagyod, ez a legerősebb tippem. Vagy valamelyik IP protokoll alapján és/vagy önkényesen az oprendszerek alapból a DHCP servert szolongatják DNS -ként, ha külön másként nem kapják utasításba, hogy őszinte legyek erről fogalmam sincs, de biztosa kettő közül valamelyik, csodák nincsenek :DDD Épp a "csodák" elkerülése végett szeretem explicit kifejezni mit akarok, ezért nálam a DHCP server megfelelő sorai ki vannak töltve

R̲e̲m̲ elméletileg lehetséges, persze, csak nem tudom mi lenne a gyakorlati haszna? Lehet, hogy 127.0.0.1 küld ki a DHCP mint DNS resolver.. Neked is ugyanezt tudnám javasolni, amit lehet azt explicit módon definiálni, hogy ilyenek ne történjenek :D Linuxon vagy látom, ott a legegyszerűbb a cat /etc/resolv.conf

(#375) inf3rno válasza haddent (#374) üzenetére


inf3rno
nagyúr

Gondolom van egy default DNS szerver a kódjában, és ha nincs megadva semmi, akkor ahhoz csatlakozik. Ezt mondjuk nem tartom jó dolognak, mert könnyen elfelejthet foglalkozni vele az ember, de ez van, ha mindent a segge alá raknak.

szerk:
Nem találok ezzel kapcsolatban semmit a pfsense kódjában. Ha jön is valahonnan egy alapbeállítás, akkor elképzelhető, hogy a FreeBSD-ből jön.

[ Szerkesztve ]

Buliban hasznos! =]

(#376) Véreshurka válasza haddent (#374) üzenetére


Véreshurka
senior tag

Köszi! :R

Még próbálkozok, ha semmi nem fog működni akkor megyek tovább az általad javasolt DHCP szervernél megadni DNS-t. Jelentkezem majd ha jutottam valamire!

El Psy Kongroo

(#377) Patice


Patice
nagyúr

Sziasztok!
Csatlakozom én is, tegnap sikerült itt Hardverapróról lőnöm egy HP T620 Plus vékonyklienst, előre konfigolva pfSense-el (16GB mSATA SSD, 2x2GB RAM) + egy 4 portos Intel hálózati kártyával.
Lehet, hogy majd lesznek kérdéseim. :)

Eladó: Apple iPad mini 1 (2db)

(#378) R̲e̲m̲ válasza Patice (#377) üzenetére


R̲e̲m̲
senior tag

ja hogy azt Te vitted el... :DDD

haddent
resolv.conf -ban szerkesztve viszont csak az adott gépen fog úgy működni, ahogy szeretném
a cél nyilván az lenne, hogy az egész hálózat a megadott dns szervert használja

[ Szerkesztve ]

(#379) Véreshurka válasza R̲e̲m̲ (#378) üzenetére


Véreshurka
senior tag

És ha bejelölöd te is a Services --> DNS Resolver menüben a DNS Query Forwarding-ot akkor mi történik?

El Psy Kongroo

(#380) Véreshurka válasza Patice (#377) üzenetére


Véreshurka
senior tag

Isten hozott!

Az előtelepített pfSense-el fogod használni, vagy újratelepíted?

El Psy Kongroo

(#381) Patice válasza R̲e̲m̲ (#378) üzenetére


Patice
nagyúr

Yes. :D

[ Szerkesztve ]

Eladó: Apple iPad mini 1 (2db)

(#382) Patice válasza Véreshurka (#380) üzenetére


Patice
nagyúr

Az eladó a legfrissebbet rakta fel rá, amit én kezdtem el konfigolni a nulláról.

Eladó: Apple iPad mini 1 (2db)

(#383) R̲e̲m̲ válasza R̲e̲m̲ (#378) üzenetére


R̲e̲m̲
senior tag

sikerült saját magamnak válaszolni :DDD

Véreshurka
este megnézem, bár lehet már próbálkoztam azzal is...

[ Szerkesztve ]

(#384) haddent válasza R̲e̲m̲ (#378) üzenetére


haddent
addikt

Ahogy írta Véreshurka + ha nem megy az előzőleg említett DHCP serverben is legyen benne :K

(#385) Véreshurka válasza Patice (#382) üzenetére


Véreshurka
senior tag

Nevezzetek alusapkás, paranoid, chemtrail hívőnek, de mielőtt belevágtam a pfsense-be sok helyen olvastam - ok, főleg kínai minipc-kre előre telepített verzióval kapcsolatban -, hogy nem célszerű előre telepített alapokról építkezni, főleg egy tűzfalnál és én ezzel csak egyet tudok érteni.. Bár kicsi a valószínűsége bármilyen hátsó ajtónak, de az ördög sosem alszik... Én még az SSD-t is gyalulnám első használatkor mondjuk egy live linux alól dd paranccsal és /dev/urandom-al, vagy a kényesebbek kedvéért valamilyen az SSD-t jobban kímélő módszerrel. Szerintem érdemes elgondolkodni rajta, és még legalább tapasztalatot is lehet szerezni közben.

El Psy Kongroo

(#386) haddent válasza Véreshurka (#385) üzenetére


haddent
addikt

Azt gyanítom, hogy ez a box itthon, cégektől levedlett múlttal az eladó kezében vált pfSense box-szá, tehát így nem kínai backdoor, szerintem :DDD De persze, ilyen dolgokat (is) mindig jó, ha te magad friss, saját isoból rakod fel :R

(#387) inf3rno válasza Véreshurka (#385) üzenetére


inf3rno
nagyúr

SSD-nél a firmware-be is beteszik a vírust, nem érsz semmit a dd-vel. :D (vagy hát teljes körű védelmet nem ad)

[ Szerkesztve ]

Buliban hasznos! =]

(#388) Véreshurka válasza inf3rno (#387) üzenetére


Véreshurka
senior tag

Világos! Ezzel mélyebben még nem foglalkoztam, de majd beleásom magam! Kössz, hogy rávilágítottál! Akkor ezek szerint ezzel a paranccsal: hdparm --user-master u --security-erase-enhanced PasSWorD /dev/sdX sem megyek semmire - feltételezve, hogy az előfeltételeknek már eleget tettem, mint mondjuk a Password létrehozása és ellenőriztem, hogy az adott SSD "not frozen"?

[ Szerkesztve ]

El Psy Kongroo

(#389) Véreshurka válasza haddent (#386) üzenetére


Véreshurka
senior tag

Igen! Mostanában sok linux ISO-val próbálkozom virtuális gépként és mindig csak akkor telepítek, illetve hagyom meg az ISO-t ha nem csak a SHAxxx, vagy MDA értékeket tudom ellenőrizni, de ha az aláírásokat is a megfelelő GPG kulcsokkal. Sajnos a pfSense ISO-hoz még csak SHA256-os ellenőrzést találtam, ha jól néztem körbe a dokumentációjukban sajnos GPG kulccsal aláírt ISO még nincs a repertoárjukban.

[ Szerkesztve ]

El Psy Kongroo

(#390) inf3rno válasza Véreshurka (#388) üzenetére


inf3rno
nagyúr

Azt nem mondom, hogy semmire nem mész vele, mert legatterolod, ami rajta van az általad látott részen. Viszont pl az USA-ban olyan vírusokat ír a CIA, hogy felteszi magát a firmware-be, és az SSD-n is lefoglal magának egy tárhelyet úgy, hogy nem is látod. Ugyanúgy működik maga az SSD, tudod partícionálni, stb, de az ő cuccuk által lefoglalt hely, vagy hogy azon mi van, az egyáltalán nem látszik normál felhasználóknak, mintha nem is lenne. A kínaiak, oroszok, stb. valszeg ugyanúgy képesek erre. A te szempontodból nincs jelentősége, mert akik erre képesek, azok már komoly szinten tolják, és nem fogod tudni megvédeni magad tőlük, bármit csinálsz. Valszeg nem vagy annyira fontos, hogy célpont legyél, úgyhogy amíg nem jön el a skynet, addig nincs jelentősége, inkább csak megemlítettem, mint érdekességet. Esetleg nézd meg ezt, ha érdekel, hogy mire képesek: [link]

[ Szerkesztve ]

Buliban hasznos! =]

(#391) haddent válasza inf3rno (#390) üzenetére


haddent
addikt

Hát erre ennyit tudok frappánsan, röviden: https://stallman.org/intel.html
Meg ahogy Qui-Gon Jinn mondta, mindig van egy nagyobb hal :DDD

(#392) inf3rno válasza haddent (#391) üzenetére


inf3rno
nagyúr

Ja hát ez is része a dolognak, de bármit veszel, mindegyikben lesz jó eséllyel backdoor, hogy a gyártó ország titkosszolgálata könnyebben hozzáférjen. Nekünk ez addig nem számít, amíg valami hacker csoport nem találja meg és kezdi el kihasználni pl botnet építésre.

[ Szerkesztve ]

Buliban hasznos! =]

(#393) R̲e̲m̲ válasza Véreshurka (#379) üzenetére


R̲e̲m̲
senior tag

Köszönöm mégegyszer, ez megoldotta a problémát :R

(#394) Véreshurka válasza haddent (#391) üzenetére


Véreshurka
senior tag

& inf3rno meg akit esetleg érdekel :)

Az Intel Management Engine-el tisztában vagyok. Pont múlt hónapban vettem fel a kapcsolatot újra a 3mdeb csapattal és érdeklődtem tőlük úgy nagy vonalakban a Coreboot-ról és, hogy esetleg az általuk is forgalmazott Protectli gépeken az IME ki van-e pucolva annyira amennyire lehetséges és ha nincs, akkor hallottak-e a me_cleaner-ről. Viszont válaszukban írták, hogy nincs kipucolva az IME a Protectli-ken, de elgondolkodnak róla, hogy teszteljék és esetlegesen a későbbiekben ezzel a lehetőséggel is bővítsék a kínálatukat. És ez szerintem nem csak a Protectli gépeket érintené hanem a mellette is forgalmazott PCEngine APU-kat is amik már most is ugyanúgy Coreboot+SeaBIOS-al is kérhetőek. Azért is van nagy bizodalmam a lengyel srácokban, mert nagyban hozzájárulnak - amennyire meg tudom ítélni - a Coreboot fejlesztéséhez. Úgyhogy lehet, hogy nem csak régi HW-ekre lehet majd megbízhatóan pfSense-t, vagy bármi tűzfal programot rakni, hanem egy kicsit modernebb gépekre is. Én már nagyon várom... Remélem jövőre már a boltokba is kerül :K

El Psy Kongroo

(#395) Véreshurka válasza R̲e̲m̲ (#393) üzenetére


Véreshurka
senior tag

Örülök, hogy működik! Már csak arra kellene rájönni, hogy enélkül miért nem működik :D . Nálam is ugye hasonló a helyzet, csak míg nálad a szolgáltatói DNS működik enélkül, addig nálam nincs névfeloldás. De még megpróbálom körbejárni a hibát, hátha.

El Psy Kongroo

(#396) Tibro5


Tibro5
senior tag

Azt le tudná írni valaki hogy kell pppoe kapcsolatot setupolni vlanon.
A nyomorult szolgáltatói eszköz csak vlan 10-en tud bridgelni és sehogy se akar működni.
Fura hogy egy régi linksys router mindenféle varázslás nélkül megy.

(#397) Patice válasza Véreshurka (#385) üzenetére


Patice
nagyúr

Mindenki nyugodjon le a p***ba, újratelepítettem magam friss letöltésből és újrakonfigoltam az alapokat. (Még szerencse, hogy nem jutottam tovább.) :))
Asszony így is már várta mikor leszek kész, mert NAS-ról megy az esti sorozat.. :DDD

Eladó: Apple iPad mini 1 (2db)

(#398) Véreshurka válasza Patice (#397) üzenetére


Véreshurka
senior tag

Így már legalább nyugodtan hajthatom álomra a fejemet... :DDD

[ Szerkesztve ]

El Psy Kongroo

(#399) R̲e̲m̲ válasza Véreshurka (#395) üzenetére


R̲e̲m̲
senior tag

Ha jól értelmezem, akkor a dns resolver okozta, hogy a 127.0.0.1 volt a DNS szerverem.
ha úgy van, ahogy gondolom, akkor engedélyezett dns resolver-el a pfsense a root dns-ektől kérdezi le a címhez az ip-t aztán cache-eli...

Egy újabb kérdésem lenne:
Megoldható-e, hogy az itthoni hálózat egyik fele a pfsense-ben beállított vpn-t használja, a másik fele meg vpn nélkül menjen a netre? Gondolok arra, hogy az egyik vlan és a hozzá beosztott portok a switch-en vpn mögött vannak, a másik vlan meg a vpn "mellett" megy ki a netre?
Illetve ha a switch egyik portjára dugok egy wireless ap-t, akkor a portnak megfelelő vlan-ba kerülnek?
ha baromság, mondjátok nyugodtan. :DDD

[ Szerkesztve ]

(#400) haddent válasza R̲e̲m̲ (#399) üzenetére


haddent
addikt

Minden gond nélkül megoldható, nálam is így van :K
De van némi előfeltétele, valahogy el kell tudd szeparálni a hálózatokat. VLAN tökéletes megoldás, de ehhez a pfSense -t futtató gép NIC -jének tudnia kell a VLAN tagginget.
Ha ez megvan, akkor vagy managelhető switch kell (amin tud portokra VLAN -t natívban kirendezni), vagy nem managelhető, de olyan amin a VLANok sértetlenül átmennek ettől függetlenül. Ekkor viszont a WiFi AP -nak kell tudnia a VLAN tagginget. Tehát vagy switch szinten választod szét és a switch portok külön-külön VLAN -ok, de natívban, vagy a "buta" switchre ráküldesz egy trunk -ölt cuccot, natívban a sima hálózattal és egy VLAN -ban a VPN cuccod és a WiFi AP -d szemezi ki magának a megadott VLAN -t.
Vagy bónusz megoldás ahogy nálam van, hogy a switch és a wifi ap is kezeli, ezért egészen a wifi ap is trunk portot kap és van egy rendes itthoni wifi hálózat meg egy "dirty" vpn hálózat is wifiből :DDD

Copyright © 2000-2024 PROHARDVER Informatikai Kft.