Inlägg

Inlägg som Talisker00 har skrivit i forumet
Av Talisker00

Det gick fort via chatten. Jag hann knappt klistra in min IP adress så fick jag den på nytt på den nya burken...

Av Talisker00

Suck. Bytte nyligen brandvägg och ownit verkar ha 24 timmars lease-tid fortfarande. Jag loggar in på deras web, men jag hittar inte vart man gör en release på befintliga leases. Får väl vänta till imorgon innan brandväggen fungerar.

Har dock tre publika IPs via tre brandväggar, så internet fungerar men inte mina publicerade tjänster. Mer irriterande än ett verkligt problem då jag har redundans.

Av Talisker00

Nu har jag fått hem den nya burken och det var som vanligt enkelt att flytta konfigurationen. Lite tur kanske jag hade då min gamla burk körde 2.5 och den nya är 2.4.5 (och jag tänker inte gå tillbaka till att köra en developer version igen).

Hur som helst. Både OpenVPN och Wireguard är igång.

Av Talisker00
Skrivet av Talisker00:

Själv köpte jag en ny hårdvara för PFSense hos Teklager.

Va fasen. Ska det ta tre dagar för postnord att skeppa en burk från Täby till Södermalm?

Av Talisker00
Skrivet av gonace:

Jag kör en Supermicro 1U server för pfSense men tänkte vänta på in-kernel support för WireGuard, även om din guide är intressant

Det har jag full förståelse för. Det är som sagt lika stabilt som OpenVPN och inte alls krångligt att sätta upp, men då det inte har riktigt stöd i firmware misstänker jag att prestandan inte är så hög som den borde kunna vara. Den är för mig snabbare än OpenVPN både i hastighet och latency, men det är inga stora skillnader.

Av Talisker00
Skrivet av gonace:

Super, tusen tack!

Har du fått ordning på Wireguard?

Själv köpte jag en ny hårdvara för PFSense hos Teklager. Jag köpte först den minsta modellen med fyra NICar, men nu blir det i7 istället för att få bättre VPN-prestanda. Då kan svärmor få min gamla som har även har Wifi. Perfekt i och med att jag kan ha koll på att det fungerar hos henne...

Av Talisker00
Skrivet av DuckMuck:

Mcvlan borde inte ha något att göra med om burken du kör på är krypterat. Det man kan göra med mcvlan är att binda
containern till ett specifikt vlan, där de som bonus dessutom får ett eget ip, som utifrån inte är ihoppkopplat med värd-datorn.
Jag kör tex flera docker containers som jag anropar på port 80 och 443, dessa ligger med helt egna olika ip-nummer.

Tex:

docker network create -d macvlan --subnet=10.0.40.0/24 --gateway=10.0.40.1 -o parent=vlan1 vlan40
docker run -dit --name myvlanContainer --cap-add SYS_ADMIN --cap-add DAC_READ_SEARCH -p [Mina mappade portar] --net=vlan40 --ip=10.0.40.40 myCoolimage/image:latest

Först skapar jag ett nät kallat vlan40
Sedan tilldelar jag container ip 10.0.40.40
Därefter är det upp till routern att routa 10.0.40.40 till din VPN.

Jag har en container som är helt krypterad. Den ligger på en krypterad disk på värddatorn som manuellt måste mountas när man loggar in med lösenord och PIM (värddator är fö också är krypterad), den kommunicerar sedan med vpn för säker kommunikation. När min dator stängs av är continer krypterad och kommer inte kunna startas innan man har låst upp disken.

/D

Nej, jag förstår att det inte har med om burken kör krypterat eller inte att göra. Jag valde helt enkelt att låta allt från den burken bli krypterat för att jag inte visste om macvlan helt enkelt. Det låter som det alternativ jag letade, men då det inte fanns löste jag det på mitt sätt istället.

Dock kör jag uteslutande docker-compose, så jag får kolla hur man löser macvlan den vägen. Förmodligen skapar man väl macvlan utanför docker-compose, men man lägger de containers man vill ha på respektive VLAN under network på respektive container.

Off topic. Jäklar vad jag felsökte igår när kunden lagt vlan 1 taggat mot brandväggen. Jag har bara aldrig sett det, utan default vlan brukar alltid vara untagged. I alla fall i min värld.

Av Talisker00
Skrivet av DuckMuck:

Skapa ett separat vlan som kör vpn. Sedan lägger du din container på det vlanet, tex med macvlan drivern.
Detta kräver dock att din router stödjer vlan och står för uppkopplingen till vpn.servern.

Jag kör precis så.
I pfsense ställer du in vilket vlan som ska gå mot vilken wan (multi wan)
Jag har tex följande.vlan:
Iot
Isp (min vanliga uppkoppling)
Vpn (går.mot vpn)
Video
Osv

Det blir mer logiskt att dedikera ett separat nät till vpn än köra per klient. Då kan du dessutom knyta trådlösa nät till antigen vpn eller direkt till isp. Kolla setup.i.denna guide som jag tycker är rätt bra.

https://blog.monstermuffin.org/pfsense-guide-nat-firewall-rul...

Jag kör nog ännu mer komplicerat där en Clavister segmenterar i VLAN och två PFSense sköter all kryptering med lastbalansering och redundans (eller snarare står Clavister för redundans och balansering, för PFSense skickar det bara ut via wireguard eller OpenVPN beroende på inkommande länk-VLAN).
Företrädelsevis är det precis som för dig segmenterat för VLAN, men inte helt då jag för vissa burkar bara vill att vissa tjänster ska krypteras osv.

Ska titta på macvlan senare, men det känns inte riktigt aktuellt då de containers som jag vill ha krypterade ligger på en burk där 100% krypteras. De containers (som Plex) som jag vill ha åtkomlig utifrån (via certfikat från Letsencrypt) ligger på en burk som inte krypterar något.

Sedan kör jag IOT-devices på 2.4GHZ och på ett eget VLAN. Fläktar (Dyson) och sådant ska inte in på det interna nätet!

Av Talisker00
Skrivet av Hothep:

Mig veterligen är det inte möjligt. Du behöver en routerfunktion typ pfsense för att kunna prata mellan nätverken och jag tror inte man kan köra pfsense eller motsv i en container. Det blir knöligt för om du vill isolera ett nätverk eller en del av ett nätverk (subnät) så kommer det nätverket inte kunna prata med din router som är anslutningen till internet. Beroende på vad du har för router så kan du göra ett separat nätverk och göra en ny anslutning till din server, men det medför att bara din server kommer kunna prata där, inga andra enheter såvida du inte har en switch ansluten.

Jag försökte köra en docker container från NordVPN (har dock bytt bort dem nu pga osäkra ägarförhållanden) och sedan internt i själva docker routa all trafik igenom NordVPN-containern. Som du skriver är det väldigt besvärligt med docker och jag har inte hittat något riktigt bra sätt för detta (typ att sätta dockern med VPN-container som default gateway för resterande dockers). Är ingen expert på docker-nätverk, men det verkar lämna en hel del övrigt att önska. Som nätverksnörd blir man bedrövad när man försöker hitta dokumentationen...

Det man kan göra är med policy based routing identifiera trafiken baserat på portnummer exempelvis. Då kan man välja att skicka viss trafik igenom en VPN-tunnel och viss trafik rakt ut med en router/firewall. Det känns dock inte som en riktigt bra variant.
Problemet är ju att datorn/servern med docker-miljön skickar ut trafiken från sin egna IP, så för routern ser det likadant ut oavsett om det är en docker eller datorn/servern själv.

Det slutade hur som helst med att all trafiken får burken med docker går ut krypterat. Då har jag fördelen att ha VMware, så jag kan ha ett par burkar som krypteras och ändå skicka min och de andras datorer rakt ut om jag vill.

Av Talisker00
Skrivet av gonace:

Det är en sak att påstå något, det är en helt annan att kunna lägga grund får det man påstår Får hoppas att personen i fråga faktsikt kan referea till artiklar/guider till vad det är han gjort, istället för den tystnad som nu uppstått.

Förlåt jag missade ditt svar. Jag skrev om hur jag gjorde tidigare i en annan tråd och om du vill försöka så kan jag hjälpa dig igång. Börja med att läsa här:
#18439029

Av Talisker00
Skrivet av gonace:

Jag kan tyvärr inte säga att jag har möjlighet att testa, väntar på Wireguard för pfSense (FreeBSD) som är under utveckling av Netgate.

Har kört det flera månader utan några som helst problem på PFSense, men det är inte officiellt stött och görs via paket man laddar hem. (Dock är det väldigt smidigt och känns inte alls yxigt).

Av Talisker00
Skrivet av Kieeps:

Ja det är ju jäkla fint skulle vilja ha en tydligare gämnförelse mellan pf och opn, men alla svar jag hittar om det brukar vara typ "smaksak", lite otydligt varför det ens finns en fork imo

Jag också. Är nöjd med pdsense lcj wiregusrd fungerar, men flera har ippenbarligen bytt, så kandoe är pfsense mindre bra?

Av Talisker00
Skrivet av Kieeps:

Paketet som används i denna tråden till WG är mer en gui för att göra interfacet med GW, dom som jobbar på pfsense ogillar dock att man gör på detta sätt och rekommenderar att man ska vänta tills dom fått in WG i kernel (https://redmine.pfsense.org/issues/8786)
personligen funderar jag på att gå över till Opnsense eftersom dom känns mycket snabbare att implentera nya funktioner och uppdaterar oftare... Men vad vet jag... Pfsense är säkert bättre på nått sätt som känns orelevant för mej

Jo, jag har sett det, men det fungerar alldeles utmärkt för mig. Under två månader har installationen för 2.4.5 inte gått ned en enda gång.

Har lärt mig PFSense och det fungerar utmärkt för mig. Fick lite strul med routing då den har ett för mig korkat sätt att hantera gateway i regler, men nu kör jag precis som jag vill. Det innebär att min Clavister kör Policy Based routing och route load balancing mellan mina två PFsense för lastbalansering av trafik via Mullvad.

Av Talisker00
Skrivet av bluetrain:

Någon som har koll på hur dns-hanteringen fungerar? Du kan ställa in två olika dns. Idag har jag en inställd som går mot en raspberry pi som kör pi-hole som "dns 1). om jag ställer in dns 2 på routern och stänger av raspberry pin. Kommer då den då fatta detta och direkt gå över på dns 2 eftersom dns1 inte svarar eller kommer den få spel och man måste starta om routern varje gång man stänger ner raspberry pin?

https://img.community.ui.com/fdb92aa5-368c-44fc-b65a-b10578b86ee0/questions/dac7c131-7bfe-4430-864e-28e8cac8e317/dd643668-0b5a-4185-9af0-73f8dd75fe62

Ja, delar du ut två DNS-servrar så kommer klienten själv att lösa det där. Du behöver inte ställa om routern.

Det är någonting sådant jag själv gjort, även om jag har min privata DC som DHCP och sekundär DNS.

Av Talisker00
Skrivet av tomas_protectera:

Skillnaden är att företag sällan är lika känsliga för kostnader och värderar sin egen tid på ett annat sätt. Exempelvis TS läge, köp ett Google meshsystem för några tusen och börja sedan installera själv. Hur lång tid tar det? Sen när det strular, hur mycket tid ska man lägga då?

Som företagare brukar man säkerställa support och garantier istället för att snöa in sig på tekniska lösningar, men det är säkert som du säger att många företag liksom privatpersoner väljer att ta hand om all IT själva, men dom framgångsrika gör det sällan. Grundregeln är att man ska jobba och tjäna pengar på det man är bra på.

Det är bara att instämma.
Skulle de som köper bra hemmagrejor som Ubiquity räkna hur mycket tid och pengar man också lägger ned och hur mycket arbetstimmar man tappar på dålig prestanda osv. Då skulle nog de flesta gå på riktiga grejor på en gång. Vissa tänker att vi provar och sedan byter vi om det inte fungerar, men då blir kostnaden dubbelt till slut.

Själv jobbar jag inte längre med trådlöst, även om jag hjälper till på en riktigt stor installation där kunden köpt i mina ögon helt fel saker och dessutom har kopiöst svårt att nyttan med segmentering. De hade bland annat flera tillfällen där internet dog en minut. Inte sällan flera gånger under samma dag. Spanning tree...

Men, är det så låga förväntningar som trådskaparen beskriver så lär det fungera med google. Tänk bara på om det ska till något arrangeman senare med många deltagare, att det dyker upp andra krav under resans gång osv. Bygger man fel blir det inte skalbart.

Av Talisker00
Skrivet av lunnis:

Det jag har nu fungerar och jag har 7 spelservrar som kompisar kommer åt utifrån.
har öppnat portarna i routern för dom.
varje spel server behöver 3 portar inkl RCON port
7x3=21
FTP
RD port
alltså tot 23 portar som i dagsläget fungerar och jag har 1 kvar jag kan använda, begränsningen är i routern.
men har funderingar på att sätta upp 2-3 spelservrar till då det är fler spel/kartor som vi vill ha, här är problemet.
sätter jag en ny dator på dmz och använder andra portar på den än dom jag redan använder så borde jag kunna få det att fungera.
eller så får jag göra det riktiga och fixa en dator och köra den istället för min router. vilket borde bli säkrare än att köra en maskin på dmz.

Lunnis

Bara för att klargöra. När DLink kallar det DMZ, så brukar det i en del bredbandsroutrar vara en maskin på LAN som får all trafik som kommer på portar som inte routern själv hanterar. Det är INTE ett DMZ egentligen, utan ett riktigt DMZ är som du är inne på separerat från ditt LAN. Annars kan man hacka spelservern och komma åt alla enheter på ditt LAN.

Av Talisker00
Skrivet av lunnis:

hej och tack
flera svar på flera poster.

Kollade upp DD-wrt och min verkar inte stödjas av det. dom har för ver:A1 och jag har A3.
Ja några extra datorer har jag liggande så det kan jag fixa.

Anledningen med att flytta en server till DMZ är att då kan jag ju ta bort dom portarna från routern så förstår inte det med dubbel adressering.
DMZ är väll att allt går dit som inte NATas i routern?
ja jag har bara en ip utåt.

Lunnis

DMZ kommer nog att hjälpa dig i det där fallet, men då är det specifikt routerns benämning på DMZ. Ett riktigt DMZ borde legat på ett eget VLAN och inte vara på det slarviga sätter DLink gör.

Med så många portar öppna och en server med i dagsläget full access till alla dina datorer vore det nog ingen dum idé med att antingen köra ett custom firmware på din DLink alternativt PFSense för att segmentera ditt nät. Då pratar vi ur säkerhetssynpunkt...

Av Talisker00

Sjäv har jag tvingat min bror och far att köra en riktig brandvägg. Jag har då VPN till dem. Ovärdeligt när man ska ge support, föra över filer osv.
De kör också Ubiquity som jag också managerar från mig. Skönt att kunna skjuta ut samma SSID så det bara fungerar...
Det kostar såklart en slant...

Av Talisker00
Skrivet av Aphex:

Det är ganska standard att kinaprylen öppnar en egen ap första gången man startar den som du ansluter till med telefonen, appen försöker härma telefonens wifi-inställningar och därefter ansluter prylen till din router. Är telefonen då konfigurerad på 5Ghz medan pryler bara stöder 2.4 fallerar det. Sen finns det säkert hundra usla varianter av den här setup-processen som skulle kunna ge TS de problem han beskriver, eller att han inte fullföljt den så att han fortfarande sitter och ansluter till den temporära ap:n.

Det kan ju också vara så att näten inte är bryggade på rätt sätt i routern, t ex att multicast inte passerar som det ska.

Men, då borde det räcka med att en person "adopterar" enheten till rätt WIFI-nät. Det ska inte alla behöva.

Det är ju samma broadcast-domän (om det inte är två separerade nät, vilket låter oerhört udda).

Jag köper det helt enkelt inte.

Av Talisker00
Skrivet av moonblase:

Är det denna?
https://www.sunsky-online.com/product/default!view.do?subject...
står ju "3. Support WiFi connection, after simple setting on APP, you can view what happening in front of your door through mobile phone wherever you are. "
Så det låter ju som att den ansluter till internet och du kan logga in i appen vart du än är?
Så du ska konfigurera den på 2.4Ghz nätverket och den ligger där, sedan loggar du in med appen oavsett nätverk och får upp bild från den.

Låter ju drygt att ha en ringklocka där du måste byta wifi på mobilen för att kunna se bild

Ja, det låter oerhört märkligt. Det kan inte vara så att telefonen kopplar upp sig mot dörrklockan, för då skulle dörrklockan behöva själv agera router/accesspunkt. Om de sitter på samma LAN, så ska de se varandra genom att båda pratar med accesspunkt/router, så då _kan_ det inte spela någon som helst roll om telefonen kör 2.4GHz eller 5GHz. Det är omöjligt.

Så leta om det är någonting annat på dörrklockan/iPhone som spökar, för det ska omöjligen kunna vara det felet.