Permalänk
Medlem

får inte denna att funka på en usbsticka

Visa signatur

pfSense: GA-J1900N-D3V Quad-core Celeron 2GHz, Samsung 4GB, pfSense 2.2.2@USB
ESXi: i5 3470S, Gigabyte GA-B75N, Corsair XMS3 16GB, Intel PRO/1000 VT Quad GbE, Streacom F7C, ESXi@USB
Campfire Audio Lyra II, HiFiMAN HE-400, Yamaha EPH-100, Audioengine D1, FiiO E10

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Flogiston
Nu har jag hittat det optimala kitet till pfsense för mitt användningsområde:
http://www.mini-box.com/s.nl/c.ACCT127230/n.1/it.A/id.730/.f
http://www.mini-box.com/M350-enclosure-with-picoPSU-90-and-60...

Slänger in en eller två gig minne i den och ett cfkort.

Kan inte hitta något negativt med moderkortet. Två integrerade intel Gbit.

Har ni några synpunkter?

Hur har det gått med hårdvaran, är den igång?

Visst har du en pci slot ledig så man kan sätta in ett trådlöst och köra som AP?

/d

Visa signatur

meep meep

Permalänk
Medlem

Det har inte hänt något än tyvärr.
Sitter och väntar på att Soekris skall släppa sin net6501.
Enligt Sören Kristensen(Han som driver soekris) så skall den komma i ett par olika konfigurationer.

Citat:

Hi Everybody,

Maybe it's time to tell a little more.... The net6501 is moving forward
and I do expect to have hardware ready in Q1 2010, although I am known
to be an optimist

The net6501 will basically be like the other boards, just faster, with
more memory and PCI Express expansion.

There will be both a 2 and 4 port gigabit ethernet version, using Intel
controllers, where the 2 ports version will be targeting small servers,
with up to 4 of them in a 1U case....

And yes, it will be based on the next generation Intel Atom processor,
the Pineview platform, in both single and dual core versions and with up
to 2 Gbyte DDR2-SDRAM soldered on.

And it will still be low power and high reliability, with passive
cooling. Ok, a tiny server with two 2.5" 10K rpm SATA drives will need a
small fan....

A new goodie will be onboard NiMH batteri charger/controller.

Best Regards,

Soren Kristensen

CEO & Chief Engineer
Soekris Engineering, Inc.

Som du ser så är det värt att vänta på.

Visa signatur

DELL 20" 30" 20" PLP | Svorak.a5 | Kinesis Advantage Contoured <3 | Ergodox

Permalänk
Medlem

Jäkligt snygg guide, mycket cred för den
Kör dock M0n0wall här sen några år, skönare med en ~10W-maskin än en snål pc som kanske i bästa fall drar det tredubbla.

Citat:

Ursprungligen inskrivet av Aphex
Att slå på nat reflection under system->advanced kan också vara ett sätt.

Ah, det är så det heter...finns visst inte i m0n0.
Fixade det själv genom en DNS-forward i routern vilket ju funkar fint sålänge alla portar ska till samma lokala burk eller vad man ska säga.

Visa signatur

MCP - MCTS - CCNA (expired)

Permalänk
Medlem

Har kört debian med shorewall men nu var det på tiden att byta ut min 660mhz mot en P4 2,4Ghz.

Slängde in pfSense och provkörde lite lastbalansering.
Var 20-30~ minut så disconnctar den allt
Fungerar utan problem ifall jag endast kör 1 wan

System Log

Feb 12 00:28:03 kernel: arp: 00:02:b3:xx:xx:4b is using my IP address 213.xxx.xxx.86 on fxp0!
Feb 12 00:28:18 last message repeated 14 times
Feb 12 00:28:18 apinger: ALARM: 81.26.227.3(81.26.227.3) *** down ***
Feb 12 00:28:18 kernel: arp: 00:02:b3:xx:xx:4b is using my IP address 213.xxx.xxx.86 on fxp0!
Feb 12 00:28:31 last message repeated 13 times
Feb 12 00:28:32 kernel: arp: 00:02:b3:xx:xx:4b is using my IP address 213.xxx.xxx.86 on fxp0!
Feb 12 00:28:33 kernel: arp: 00:02:b3:xx:xx:4b is using my IP address 213.xxx.xxx.86 on fxp0!
Feb 12 00:29:04 last message repeated 30 times
Feb 12 00:29:09 last message repeated 6 times
Feb 12 00:29:11 apinger: alarm canceled: 81.26.227.3(81.26.227.3) *** down ***

WAN2 interface (fxp1) = 00:02:b3:xx:xx:4b
WAN interface (fxp0) = 00:02:b3:xx:xx:b3 har 213.xxx.xxx.86
LAN interface (fxp5)

Loadbalancer loggen

Feb 12 00:28:18 apinger: ALARM: 81.26.227.3(81.26.227.3) *** down ***
Feb 12 00:29:11 apinger: alarm canceled: 81.26.227.3(81.26.227.3) *** down ***

Edit: lagt in snort också, men den bör inte påverka.

Permalänk
Medlem

WAN1 tappar ipnummret då WAN2 försöker ta det ser det ut som.
Du har fast ip eller?

Visa signatur

DELL 20" 30" 20" PLP | Svorak.a5 | Kinesis Advantage Contoured <3 | Ergodox

Permalänk
Citat:

Ursprungligen inskrivet av Drazze
Har kört debian med shorewall men nu var det på tiden att byta ut min 660mhz mot en P4 2,4Ghz.

Slängde in pfSense och provkörde lite lastbalansering.
Var 20-30~ minut så disconnctar den allt
Fungerar utan problem ifall jag endast kör 1 wan

System Log

Feb 12 00:28:03 kernel: arp: 00:02:b3:xx:xx:4b is using my IP address 213.xxx.xxx.86 on fxp0!
Feb 12 00:28:18 last message repeated 14 times
Feb 12 00:28:18 apinger: ALARM: 81.26.227.3(81.26.227.3) *** down ***
Feb 12 00:28:18 kernel: arp: 00:02:b3:xx:xx:4b is using my IP address 213.xxx.xxx.86 on fxp0!
Feb 12 00:28:31 last message repeated 13 times
Feb 12 00:28:32 kernel: arp: 00:02:b3:xx:xx:4b is using my IP address 213.xxx.xxx.86 on fxp0!
Feb 12 00:28:33 kernel: arp: 00:02:b3:xx:xx:4b is using my IP address 213.xxx.xxx.86 on fxp0!
Feb 12 00:29:04 last message repeated 30 times
Feb 12 00:29:09 last message repeated 6 times
Feb 12 00:29:11 apinger: alarm canceled: 81.26.227.3(81.26.227.3) *** down ***

WAN2 interface (fxp1) = 00:02:b3:xx:xx:4b
WAN interface (fxp0) = 00:02:b3:xx:xx:b3 har 213.xxx.xxx.86
LAN interface (fxp5)

Loadbalancer loggen

Feb 12 00:28:18 apinger: ALARM: 81.26.227.3(81.26.227.3) *** down ***
Feb 12 00:29:11 apinger: alarm canceled: 81.26.227.3(81.26.227.3) *** down ***

Edit: lagt in snort också, men den bör inte påverka.

hmmm, jag har börjat få liknande problem sista tiden. Till och från får jag denna arp-storm där nätverkskorten klagar på att ett annat nätverkskort har dess ip-adress. Det kan variera när det händer, nu har det inte hänt sedan igår kl 8 typ. Men när det händer förlorar jag ibland anslutningen en kort stund som Drazze.

Mycket underligt......

Visa signatur

sysl....
Bygg din egen router med pfSense
Citera för svar!

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Flogiston
WAN1 tappar ipnummret då WAN2 försöker ta det ser det ut som.
Du har fast ip eller?

Dynamisk, BBB 100/10

Permalänk

Min router hinner förmodligen inte bli riktigt klar eftersom vi förhandlar om villa med fiber och därför inte kan/behöver lastbalans.

Dock bygger jag nog någon form av pfsense burk för att agera fw men utan quad nic, dual intel kanske istället

Visa signatur

Inget fiffigt att fylla i här...

Permalänk
Medlem

Även jag har fått samma problem med ARP.
Har även provat att köra med "Sticky Connections" istället för regler men detta ändrade inget för mig.

Någon som känner sig sugen på att ringa till Bredbandsbolaget och fråga någon tekniskt kunnig supportperson om detta?

Visa signatur

Marantz NR1605, Rotel RB1090, Ino Audio piPs
SMSL SP200 THX Achromatic Audio Amplifier 888, SMSL M400, Audio-Gd NFB-11 (2015), Objective2+ODAC RevB, Audeze LCD-2 Rosewood, Monoprice M1060, ATH-M40x, Sennheiser HD660S, DROP X KOSS ESP/95X, Koss KPH30i, DROP X HiFiMan HE4XX

Permalänk
Medlem

Typiskt, blev inspirerad testa sätta upp PPTP VPN på min m0n0wall-router, men verkar va nån jäkla bugg i Vista som gör att det inte funkar.

Får inte med rätt gateway på VPN-interfacet, blir 0.0.0.0
Och av nån anledning jag inte förstår så kan man inte knappa in gateway manuellt som man kan på vanliga interface....IP kan man sätta, och DNS, men gateway finns inte, bara option att "enabel remote gateway" vilket är på som default.

Har sett tips att det ska kunna hjälpa att disablea IPv6, och jag testade det på VPN-interfacet i Vista, men det hjälpte såklart inte.
Kanske måste disable på andra interface med, men vet inte om det är nån bra idé...

Nya servicepack ska lösa saken tycker en del gamla poster, men jag har ju fullt uppdaterad Vista så jag vetefan...

Lite oflyt
Och dåligt av MS

EDIT: Har nu även testat förslaget att köra route delete 0.0.0.0 och sedan renew men det hjälper inte heller.

Inte för jag behöver VPN'en, men hade ju vart kul testa om den funkar eller ej...får väl bli när man köper Windows 7 om några år, eller om det kanske blir Windows 8 eller nåt då...

Visa signatur

MCP - MCTS - CCNA (expired)

Permalänk
Hedersmedlem
Citat:

Ursprungligen inskrivet av backspace
Någon som känner sig sugen på att ringa till Bredbandsbolaget och fråga någon tekniskt kunnig supportperson om detta?

Jag tror inte BBB är så pigga på att hjälpa folk med att subvertera deras artificiella bandbreddsbegränsningar.

Visa signatur

Det kan aldrig bli fel med mekanisk destruktion

Permalänk
Medlem

Funderar på att sätta upp ett system med 3 nätverkskort in och 1 ut.
Sitter på 100/100 och har en gammal P4 jag funderar på att använda, den har 3 pci platser och 1 inbyggt nätverkskort.

Jag söker lite rekommendationer på nätverkskort att använda, kollade compability list men den var ganska rörig och uppdelad mellan olika chipset.

Kollade lite på intel korten som är mycket bra men de kostar ju därefter också, vill ha lite billigare kort i burken.

Så 3 PCI kort som funkar bra med pfsense, under 200 / kort . Gärna på inet för jag ska ändå beställa lite annat därifrån snart.

Permalänk
Medlem

MB76: Jag skulle faktiskt råda dig till att köpa via Ebay.
Jag köpte ett gäng Intel-kort för ett litet tag sen.
Intel Pro/1000 MT Server för ca 95:-/st inkl frakt eller varför inte Intel Pro/1000 MT Dual Port Server för ca 190:-/st inkl frakt.

Aphex: Antagligen inte.

Visa signatur

Marantz NR1605, Rotel RB1090, Ino Audio piPs
SMSL SP200 THX Achromatic Audio Amplifier 888, SMSL M400, Audio-Gd NFB-11 (2015), Objective2+ODAC RevB, Audeze LCD-2 Rosewood, Monoprice M1060, ATH-M40x, Sennheiser HD660S, DROP X KOSS ESP/95X, Koss KPH30i, DROP X HiFiMan HE4XX

Permalänk

MB76, http://www.inet.se/artikel/5409128/intel-pro-1000-gt-desktop-... är nog så nära 200 du kommer på inet.

annars är ebay bra som backspace sa, du får ofta grejjerna billigare där.

Visa signatur

sysl....
Bygg din egen router med pfSense
Citera för svar!

Permalänk
Avstängd

Hmm, ska snart sätta upp en pfsense burk. Fast det känns som om den skulle kunna användas till något mer, så jag skulle vilja ha debian på den också.

Hur går jag tillväga för att ha både fpsense och debian (ev. annan dist)?
Hur kommer det fungera med nätverksportarna, jag har två på mobot, pfsense vill ju ha två, fast kan de dela på dessa iaf?

Visa signatur

All datorprestanda kan jämföras i kronor och ören (kr/poäng). Exempel: Prestanda/krona på grafikkort | www.intrnet.se

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av michael123
Hmm, ska snart sätta upp en pfsense burk. Fast det känns som om den skulle kunna användas till något mer, så jag skulle vilja ha debian på den också.

Hur går jag tillväga för att ha både fpsense och debian (ev. annan dist)?
Hur kommer det fungera med nätverksportarna, jag har två på mobot, pfsense vill ju ha två, fast kan de dela på dessa iaf?

Beroende på hårdvara så kan du ju köra virtuella maskiner. VMWare Exsi..

Visa signatur

Kan en del om trä
Ctrl-Shift-N

Permalänk
Medlem

Får inte min PPTP, med M0n0wall, att funka, så har en undran hur det funkar (som jag ju inte själv kan testa då).

Om man som du gjorde sätter full åtkomst i brandväggen för PPTP-interfacet, vad blir det då som gäller i praktiken?
Slås de reglerna ihop med reglerna för interfacet som man styr in PPTP i, så att de mest restriktiva gäller?

Tex du konfar att PPTP ska tilldelas adresser i 192.168.1.0 /24, som är redan använt LAN och har diverse firewallregler...slås då reglerna för det LAN'et ihop med reglerna för PPTP? Eller blir det alltid "allow all" om man väljer det för PPTP, oavsett var man väljer att "kasta in" klienterna?

Hoppas min fråga går att förstå, och framförallt att den inte är för dum

Visa signatur

MCP - MCTS - CCNA (expired)

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av ASBR
Om man som du gjorde sätter full åtkomst i brandväggen för PPTP-interfacet, vad blir det då som gäller i praktiken?
Slås de reglerna ihop med reglerna för interfacet som man styr in PPTP i, så att de mest restriktiva gäller

Hej.

Inkommande trafik på respektive gränssnitt hanteras utav respektive regler. Sedan kommer brandväggen att testa en regel åt gången räknat från den översta och därefter jobbar den sig neråt i listan tills en regel matchar trafiken. Där verkställs regeln och sedan kontrolleras inte nedanstående regler i listan på detta paket. Skulle det däremot inte existera någon regel som tillåter trafiken som kan matchas till paketet, så kommer paketet att kastas.

Exempel: Någon från ort A skall åt en resurs på ort B via VPN. Har byggt detta med hjälp av IPSEC i pfSense.

0. Trafiken har skickats från kontor A och kommit fram till kontor B. Snart är den på WAN sidan hos pfSense.

1. När inkommande trafik(vi håller oss på samma nivå som IP eller högre upp) kommer in på WAN gränssnittet(UDP och ESP) så kommer reglerna för WAN gränssnittet att kontrolleras. Då finns där två regler, ett som tillåter ESP protokollet och ett som tillåter UDP som ligger i internetprotokollet. I detta fall port 500. Brandväggen tillåter trafiken in och IPSEC demonen(tror det är en "tvättbjörn" som ligger i pfSense, säkert samma i m0n0wall) får trafiken.

2. IPSEC programmet gör sitt med paketet(kontrollerar, dekrypterar, whatever...).

3. Därefter så kommer det färdiga paketet och slängas in på det virtuella gränssnittet IPSEC(i ditt fall PPTP).

4. Nu kommer brandväggen att kontrollera om paketet från kontor A får lov att härja hos kontor B. Nu tittar brandväggen i reglerna som finns inskrivna under IPSEC. Om där inte finns någon tillåtande regel som matchar så kommer paketet att kastas. I princip görs samma sak som vid punkt 1.

5. Om allt gick bra så är paketet nu utanför brandväggen och letar sig fram till sitt slutmål hos kontor B.

!. Där finns egentligen fler saker som inträffar på vägen.

Det du skall kontrollera är att du tillåter inkommande trafik på TCP port 1723 och GRE(används utav PPTP). Sedan behöver du verifiera reglerna på LAN kortet så att trafik från B-->A tillåts. Normalt så finns där en regel som tillåter allt som kommer in på LAN gränssnittet att få komma vidare ut. Sedan kommer reglerna på PPTP gränssnittet. Mellan kontor så brukar man sällan spärra något så där kan du skapa en regel som tillåter allt på alla protokoll.

Där var någon anledning till att jag skippade PPTP mellan kontoren och valde att köra IPSEC. Kommer inte på vad det var. Jag har däremot kört PPTP när jag skulle styra en fjärrdator som använder sig utav Telias 3G tjänst från en annan fjärrdator som också använder sig utav Telias 3G tjänst. Då startade jag en PPTP server på pfSense och vi anslöt oss via VPN till den och då kunde jag tar över hans dator när jag också befann mig ute på fältet. Telias 3G tjänst har nämligen inte portar öppna för att tillåtna inkommande trafik som initierats från utsidan. Därav kunde jag inte rigga upp en fungerande VPN server på enbart en av datorerna för att lösa uppgiften.

Hoppas jag har förstått ditt problem och att detta kan vägleda dig i rätt riktning.
Besvarar några frågor rakt av:

Citat:

Ursprungligen inskrivet av ASBR
Om man som du gjorde sätter full åtkomst i brandväggen för PPTP-interfacet, vad blir det då som gäller i praktiken?

All trafik som kommer i VPN tunneln från A till B tillåts.

Citat:

Ursprungligen inskrivet av ASBR
Slås de reglerna ihop med reglerna för interfacet som man styr in PPTP i, så att de mest restriktiva gäller?

Nej, PPTP reglerna tillämpas.

Citat:

Ursprungligen inskrivet av ASBR
Tex du konfar att PPTP ska tilldelas adresser i 192.168.1.0 /24, som är redan använt LAN och har diverse firewallregler...slås då reglerna för det LAN'et ihop med reglerna för PPTP? Eller blir det alltid "allow all" om man väljer det för PPTP, oavsett var man väljer att "kasta in" klienterna?

LAN reglerna tillämpas inte eftersom trafiken från klienterna kommer in på PPTP. Enbart trafik som kommer in på ett gränssnitt kontrolleras. I detta fall så kommer trafiken in på WAN och PPTP. Däremot så går trafiken ut på LAN(om inga andra vägar leder den till t.ex ett OPT gränssnitt). Så, trafik ut från ett gränssnitt kontrolleras ej.

Visa signatur

Grundregel för felsökning: Bryt och begränsa.

Permalänk
Medlem

Tackar för mycket text

Jag öppnade dock aldrig nåt i WAN, tror inte det ska behövas?
Kom iallafall in, blev authentiserad osv, fick rätt IP, bara att jag inte fick nån gateway till klienten, vilket verkar kunna bero på nån Vista-bugg och ingen felkonfig, men kanske kan va felkonfig med :s

Jag satte dock "allow all" på PPTP-interfacet, för att allt skulle tillåtas IN.
Men när klienten väl kommit in, fått en IP i ett av de existerande LAN-näten, när klienten vill komma åt andra lokala nätverk, eller ut på nätet, appliceras inte de lokala LAN-reglerna då? Eftersom klientens lokala IP är inne i LANet.....eller får den inga utåtgående regler liksom?
Så jag menade...var en av sakerna jag ville testa om jag fick upp skiten, men som sagt fick jag aldrig VPN'en att funka helt överhuvudtaget så vart inte mycket labbande

Visa signatur

MCP - MCTS - CCNA (expired)

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av ASBR
när klienten vill komma åt andra lokala nätverk, eller ut på nätet, appliceras inte de lokala LAN-reglerna då? Eftersom klientens lokala IP är inne i LANet.....eller får den inga utåtgående regler liksom?

Glöm inte bort att reglerna tillämpas på inkommande paket till ett gränssnitt.

Rent krasst så bör det räcka med en regel men det kan behövas två. Jag kan nämligen inte själv testa eftersom jag kör en äldre version utav pfSense och PPTP är inte riktigt helt friskt där men fungerar för inkommande VPN till enbart LAN resurser eller att skapa ett litet slutet PPTP nät. Antingen räcker det i PPTP reglerna att tillåta trafik till internet eller så behövs det förutom det även en regel på LAN sidan som tillåter PPTP clients --> internet.

Visa signatur

Grundregel för felsökning: Bryt och begränsa.

Permalänk
Medlem

Jag testade något liknande precis nu. Har ett WLAN på ett eget gränssnitt där jag enbart tillåter TCP 80,443, UDP 123 och ICMP från WLAN --> internet. Och det fungerar. Den släpper t.ex inte ut mig till http://magasin.kb.se:8080 men jag har inga problem att komma åt denna adress+port från LAN sidan. Alltså är det på gränssnittet där trafik kommer in som skall ha en regel som antingen tillåter allt eller har en begränsning som tillåter vissa saker ut mot internet men allt inom det lokala nätet.

Visa signatur

Grundregel för felsökning: Bryt och begränsa.

Permalänk
Medlem

Hmm, verkar lite knepigt och iallafall inte helt uppenbart hur reglerna fungerar för PPTP sådär.

Men sätter man allow all på inkommande PPTP-interfacet så känns det rent logiskt som det borde innebära att allt tillåts IN till LAN'et man hamnar i, men inte alls ut från det igen.
Tänk om man har skitstrikta regler från LAN'et, massa olika subinterface och regler sida upp och sida ner, och så måste man kopiera alla dom till PPTP-interfacet....verkar ju omständigt.

Och klienten får ju ett lokalt IP, så när den försöker ta sig ut från lokala interfacet, till ett annat lokalt nät, eller ut på internet, då borde ju paketen ha lokal IP som source och fastna i brandväggen på det.....OM nu paketen tolkas i routern som att dom kommer in i lokala interfacet, eller om alla regler måste ligga i PPTP och ingenannanstans...och då blir det ju till att kopiera alla regler man har och lägga in dom i PPTP också.

Visa signatur

MCP - MCTS - CCNA (expired)

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av ASBR
OM nu paketen tolkas i routern som att dom kommer in i lokala interfacet, eller om alla regler måste ligga i PPTP och ingenannanstans...och då blir det ju till att kopiera alla regler man har och lägga in dom i PPTP också.

Brandväggen kontrollerar enbart inkommande paket på gränssnittet, så t.ex trafik från PPTP-->LAN kontrolleras utav PPTP gränssnittet och inte LAN eftersom trafiken är utgående på LAN gränssnittet och eftersom pfSense är en stateful brandvägg så håller den ett öga på returtrafik och således behöver man inte skapa en regel för returtrafik på samma state.

Samma sak med PPTP-->WAN, där är det återigen PPTP reglerna som kontrollerar paketet.

Själva vilken IP-adress ett paket härstammar ifrån har inte att göra med vilken regeluppsättning som kommer att få utföra kontroll på paketet, utan vilket gränssnitt som paketet kommer in på. Så det blir nog att kopiera en del regler om PPTP skall få samma restriktioner som LAN.

Det enklaste är att gå in i /cf/conf/config.xml och kopiera ut alla LAN regler till t.ex Notepad2, redigera om <interface> markören till PPTP, spara detta i config.xml, sticka in på firewall_rules.php?if=pptp och kolla att de är som man vill, redigera någon post och därefter trycka på Apply changes så att pfSense kan läsa in reglerna på nytt.

Visa signatur

Grundregel för felsökning: Bryt och begränsa.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Veni
Brandväggen kontrollerar enbart inkommande paket på gränssnittet, så t.ex trafik från PPTP-->LAN kontrolleras utav PPTP gränssnittet och inte LAN eftersom trafiken är utgående på LAN gränssnittet och eftersom pfSense är en stateful brandvägg så håller den ett öga på returtrafik och således behöver man inte skapa en regel för returtrafik på samma state.

Samma sak med PPTP-->WAN, där är det återigen PPTP reglerna som kontrollerar paketet.

Själva vilken IP-adress ett paket härstammar ifrån har inte att göra med vilken regeluppsättning som kommer att få utföra kontroll på paketet, utan vilket gränssnitt som paketet kommer in på. Så det blir nog att kopiera en del regler om PPTP skall få samma restriktioner som LAN.

Det enklaste är att gå in i /cf/conf/config.xml och kopiera ut alla LAN regler till t.ex Notepad2, redigera om <interface> markören till PPTP, spara detta i config.xml, sticka in på firewall_rules.php?if=pptp och kolla att de är som man vill, redigera någon post och därefter trycka på Apply changes så att pfSense kan läsa in reglerna på nytt.

Ja det kanske är som du säger, det spelar ingen roll att paketen har destinationsadress kommande från LAN när PPTP vill prata med andra interface, utan det är mer hårdvarukopplat och handlar om var trafiken rent fysiskt träder in i routern.
Är nog rätt logiskt ändå....tack för förklaringen
Min PPTP vill ju inte funka så spelar ingen roll för mig, mest nyfiken hur det funkar för har aldrig sett det förklarat nånstans.

Visa signatur

MCP - MCTS - CCNA (expired)

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av ASBR
Min PPTP vill ju inte funka så spelar ingen roll för mig, mest nyfiken hur det funkar för har aldrig sett det förklarat nånstans.

Mitt tips är att du börjar med att lägga PPTP på ett eget subnät. Jag har kört PPTP en gång pga två klienter som skulle mötas upp och det fungerade, men annars är det IPSEC som gäller. Hur långt har du konstaterat att det fungerar och exakt var slutar det fungera hos dig? Tänkte att vi kan lösa detta så du kommer igång.

* Jag förstår att du blir inloggad.
* Får du korrekta uppgifter från PPTP servern?
* Kör du med fast IP-adress från PPTP servern(kopplad till användarnamn) eller en dynamisk IP-adress från PPTP servern?
* Kan du pinga något på LAN sidan när du är uppkopplad med PPTP?
* Har du provat att temporärt stänga av brandväggen på klienten när du kör med VPN? Bara för att utesluta den.
* Om ja, kan du anslutna till någon tjänst på LAN sidan, t.ex en server med SMB eller http?
* När du provar, kör du på riktigt, t.ex att du befinner dig på ett 3G nät och försöker ansluta till PPTP servern och har t.ex allt som heter WiFi avstängt?

Jag tror nämligen inte att skillnaden mellan m0n0wall och pfSense är särskilt stor på PPTP sidan, så det bör inte vara svårt att rigga upp PPTP servern.

Visa signatur

Grundregel för felsökning: Bryt och begränsa.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Veni
Mitt tips är att du börjar med att lägga PPTP på ett eget subnät. Jag har kört PPTP en gång pga två klienter som skulle mötas upp och det fungerade, men annars är det IPSEC som gäller. Hur långt har du konstaterat att det fungerar och exakt var slutar det fungera hos dig? Tänkte att vi kan lösa detta så du kommer igång.

* Jag förstår att du blir inloggad.
* Får du korrekta uppgifter från PPTP servern?
* Kör du med fast IP-adress från PPTP servern(kopplad till användarnamn) eller en dynamisk IP-adress från PPTP servern?
* Kan du pinga något på LAN sidan när du är uppkopplad med PPTP?
* Har du provat att temporärt stänga av brandväggen på klienten när du kör med VPN? Bara för att utesluta den.
* Om ja, kan du anslutna till någon tjänst på LAN sidan, t.ex en server med SMB eller http?
* När du provar, kör du på riktigt, t.ex att du befinner dig på ett 3G nät och försöker ansluta till PPTP servern och har t.ex allt som heter WiFi avstängt?

Jag tror nämligen inte att skillnaden mellan m0n0wall och pfSense är särskilt stor på PPTP sidan, så det bör inte vara svårt att rigga upp PPTP servern.

Körde PPTP in i ett VLAN på LAN-sidan....192.168.3.0/28, och konfade PPTP med samma adresser.

Satte Server Address 192.168.3.254, verkar som den ska/kan va utanför subnätet...kanske testade flera olika här kommer ej ihåg.

Sen Allow All på PPTP-interfacet i firewall.

Var typ inget mer än så egentligen, och så lägga upp user/pass förstås.

Körde med fast IP kopplat till usern jag skapade.

Blir inloggad, får korrekt IP, men får 0.0.0.0 som gateway, och tappar därför omedelbart allt nät på klienten. Kan vara en Vista/PPTP-bugg tydligen, svårt för mig veta om det är så eller ej.

Testade ej stänga brandvägg då jag när jag testar sitter direkt i BBB-switchen, utanför routern, så vill nog inte det.

Provar som sagt utifrån på riktigt, med en annan skarp IP, allt trådat.

Tack för hjälpen, och förklaringen tidigare
Behöver som sagt ingen VPN, mest att det vore kul att testa då jag aldrig labbat med nåt sånt.
IPSec hade man ju kunnat testa med, om man haft några veckors fritid på heltid....inte det enklaste

Visa signatur

MCP - MCTS - CCNA (expired)

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av ASBR
får 0.0.0.0 som gateway, och tappar därför omedelbart allt nät på klienten. Kan vara en Vista/PPTP-bugg tydligen, svårt för mig veta om det är så eller ej.

Jag har tyvärr ingen tillgång till någon Vista maskin så jag kan inte framkalla felet. Lättare att felsöka med felet på plats. Kolla gärna här: http://forum.m0n0.ch/index.php?topic=3189.msg10642. Där nämns två olika sätt för att kringgå felet. Ett av dem är att fimpa IPv6.

IPSEC tar ungefär 5 minuter att rigga upp på server och klient.

Visa signatur

Grundregel för felsökning: Bryt och begränsa.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Veni
Jag har tyvärr ingen tillgång till någon Vista maskin så jag kan inte framkalla felet. Lättare att felsöka med felet på plats. Kolla gärna här: http://forum.m0n0.ch/index.php?topic=3189.msg10642. Där nämns två olika sätt för att kringgå felet. Ett av dem är att fimpa IPv6.

IPSEC tar ungefär 5 minuter att rigga upp på server och klient.

Mmm jag har testat bägge tyvärr
Tänkte om det kunde va nåt fel på min konf på nåt sätt, men det är ju så lite att konfa så jag hoppas inte det

Ja IPsec går nog på 5 min att dra upp om man kan det och vet vad man vill ha, och har smidig mjukvara för det. Annars får man väl säga att det är i en helt annan division än PPTP...

Ska försöka få en polare med Win2000 att testa, bara att han är lite lat

Visa signatur

MCP - MCTS - CCNA (expired)

Permalänk
Citat:

Ursprungligen inskrivet av ASBR
Mmm jag har testat bägge tyvärr
Tänkte om det kunde va nåt fel på min konf på nåt sätt, men det är ju så lite att konfa så jag hoppas inte det

Ja IPsec går nog på 5 min att dra upp om man kan det och vet vad man vill ha, och har smidig mjukvara för det. Annars får man väl säga att det är i en helt annan division än PPTP...

Ska försöka få en polare med Win2000 att testa, bara att han är lite lat

ansluter du till din pptp-vpn lokalt eller från en maskin på WAN sidan när du testar själv?

Du kan också dra upp en ex winxp maskin i virtualbox och testa med.

Visa signatur

sysl....
Bygg din egen router med pfSense
Citera för svar!