Hi.
Das Upgrade auf die 24.1 haben wir auch hinter uns.
Eine Sache ist uns aber dann doch aufgefallen: wenn man die OPNSense dazu verwendet, LE Zertifikate erstellen zu lassen, hat sich mit dem 24er Update der Pfad geändert, wo die Certs abgelegt werden! Muss man bedenken, wenn man (so wie wir) die Zertifikate vom v7-Server per scp von der Opnsense holen will…
Hallo,
beim Update von 23.7.12 auf 24.1 gab es bei mir zunächst eine Fehlermeldung.
…Error in upgrade script ‚20-unbound-duckdb.py‘ …
Die Lösung war recht schnell zu finden: https://forum.opnsense.org/index.php?topic=38430.0
Einfach vorher unter Berichterstattung → Einstellungen → "Unbound DNS reporting „Reset DNS data“ anklicken. Danach läuft das Update durch.
Hallo.
Falls jemand auf der OPNSense den Dienst „Dynamisches DNS“ os-ddclient (installiert) 1.21_2 OPNsense Dynamic DNS client zusammen mit freeDNS/afraid verwendet und sich wundert, dass der Dienst in den letzten Tagen nicht mehr richtig lief:
Moin,
Michael hat in diesem Beitrag schon darauf hingewiesen - im Update auf 24.1 haben sich die Pfade für die Zertifikate geändert, die man mit dem ACME-client automatisch aktualisieren lassen kann.
Wir nutzen ein Automation plugin, dass die Zertifikate danach automatisch auf den Server kopiert – das hat jetzt natürlich nicht mehr getan. Wir mussten in
Ja – das ist genau das „Problem“: Jetzt liegen die Zertifiakte in irgendwelchen „kryptischen Unterverzeichnissen“ (vielleicht IDs?). Zum Glück kann man das aber trotzdem schnell zuordnen und wiederfinden, indem man auf der OPNSense unter root@firewall:/var/etc/acme-client/cert-home/ in die einzelnen Unterverzeichnisse schaut, denn darin sieht man wieder die Namen, für die die Zertifkate ausgestellt wurden. Am schnellsten so: find . -type d -maxdepth 2 -mindepth 2
In der Zwischenzeit hat sich übrigens noch ein anderes Problem gezeigt, das meiner Meinung nach erst seit dem letzten Upgrade vorhanden ist:
Wir nutzen das Captive Portal der OPNSense. Dort haben wir ein paar „Allowed MACs“ eingetragen, die ohne Portal online sein sollen. Das funktioniert aber nicht mehr. Die Adressen werden ignoriert und stattdessen wird auch auf diesen Clients das Portal gezeigt. Kann das jemand bestätigen oder sind nur wir davon betroffen?
In den OPNSense-Logs habe ich das hier gefunden:
tail /var/log/configd/latest.log
#Script action failed with Command '/usr/local/opnsense/scripts/OPNsense/CaptivePortal/
listClients.py /zoneid '0' /output_type 'json'' returned non-zero exit status 1. at Traceback (most
recent call last): File "/usr/local/opnsense/service/modules/actions/script_output.py", line 44, in
execute subprocess.check_call(script_command, env=self.config_environment, shell=True, File "/
usr/local/lib/python3.9/subprocess.py", line 373, in check_call raise CalledProcessError(retcode,
cmd) subprocess.CalledProcessError: Command '/usr/local/opnsense/scripts/OPNsense/
CaptivePortal/listClients.py /zoneid '0' /output_type 'json'' returned non-zero exit status 1.
Ich berichte auch mal von meiner erneut kurzen Erfahrung mit OPNsense!
Nachdem ich die Sense installiert hatte, wollte ich natürlich erstmal per LAN ins Internet das per WAN an der FritzBox hängt. Egal was ich versucht hatte, alles auf durchzug (* * *) liefs nicht. Auch Leute die mir zu helfen versucht haben waren überfragt.
ist natürlich jetzt müssig, darüber zu spekulieren. Oben hatte ich auch so eine Situation erwähnt, die ich nicht vollständig debuggen konnte in der Zeit.
War ein Gatewayproblem…
Als ich es dann Monate später identisch probierte, gab es kein Problem mehr.
Auch bei mir ist müßig, darüber zu spekulieren, an was es genau lag.
Dafür gibt es ja diesen Thread, damit man oben schauen kann: oh, da könnte es ein Problem geben.
Nicht jeder kann mal schnell auf eine externe Lösung zugreifen (oder will auf eine closed-source Lösung umsteigen).
Langfristig hat die opnsense bisher bei mir weniger Probleme bereitet als andere Bausteine (bsp: Nextcloud-Erweiterungen, Matrix, docker-rebuilds)
Hast du mal die NAT-Regeln auf Fritzbox und OpnSense kontrolliert? Die braucht es ggf. auch zusätzlich zu den Allow-Regeln, die den Interfaces zugeordnet sind.