Šta je novo?

pfSense / OPNSense - Generalna diskusija, pitanja i saveti.

A kakva je situacija sa wireguard-om i pfsense-om, isti scenario je u pitanju kao što si objasnio za ovpn.
Stim da mene interesuje samo konekcija a ne rutiranje celokupnog saobracaja.
Na VPS-u (ubuntu 22.04) sam pokrenuo WR-server dobio konfiguracioni fajl koji ubacim kod klijenta i to je to, jednostavno.
E sad ne bi to radio za svakog klienta u lokalnoj mrezi pokusao sam da namestim WR na pfsensu da bude kao klient, ali nešto ne funkcioniše. (dodjem do pinga ali ne i konekcije)

Da li su potrebna dodatna podesavanja WR na VPS-u, da li tunel treba podesiti na oba kraja? (site to site vpn).

Ako mozes neke smernice da ne vrtim u prazno :) , ne moras da pišeš "how to"

Uvek mogu da ubacim VPS u Tailscale koji vec i onako koristim i zavrsim priču, ali rekoh da pokušam sa WR.
 
Ako se klijenti kače bez problema nakon importovnja wireguard configuration fajla, onda ne treba dirati ništa na WireGuard serveru.

Da li si napravio WireGuard interface u pfSense-u?
ali nešto ne funkcioniše. (dodjem do pinga ali ne i konekcije)
Ovo mi nije jasno. Dođeš do pinga gde ? Šta pinguješ i preko čega?
Jesi li napravio NAT rule koji povezuje lokalni subnet sa WireGuard subnetom ?
 
Ovo za ping zanemari :)

Nisam podesavao interface ni NAT , jel je to potrebno ako samo zelim da napravim konekciju Pfsense WireGuard client ----- VPS WireGuard server, bez da mi celokupni saobracaj ide preko VPN-a?
 
Da razjasnim nekoliko stvari u vezi VPN-a na pfSense-u pošto vidim da postoji zabuna.

Nebitno je da li se radi o OpenVPN, WireGuard ili bilo kom drugom protokolu, pravilo je uvek isto.

Svaka VPN instanca unutar pfSense-a je nezavisna jedna od druge. Čak i kada se povežu na VPN server, to ne znači apsolutno ništa. Nema ni dolaznog ni odlaznog saobraćaja preko VPN-a. To samo znači da se instanca uspešno povezala i ništa više od toga. Na korisniku je da definiše ko će sa kim komunicirati, kako i kuda? A za to je potreban virtuelni interfejs, NAT i firewall pravila.

Svaki put kada se napravi nova VPN instanca, ta instanca se vidi kao novi virtuelni interfejs koji je moguće dodati ako se u meniju ode na Interfaces / Assignments. Kada se doda virtuelni interface, on će prilikom povezivanja VPN instance generisati izlazni gateway koji možeš pronaći ako odeš na System / Routing. Taj gateway je takođe vidljiv u firewall pravilima gde možeš da definišeš šta ide preko VPN tunela a šta ne. Tzv policy routing.

Naravno, da bi sve to radilo, potrebno je definisati NAT pravila koja će omogućiti klijentima koji se nalaze u, lupam, 192.168.1.0/24 subnetu, da se povežu na WireGuard subnet.

U tvom slučaju konkretno treba da uradiš sledeće:

1. Napravi novu WireGuard instancu i poveži je na tvoj VPS/VPN server.
2. Dodaj novonastali WireGuard interface u Interfaces / Assignments meniju.
3. Napravi NAT rule u Firewall / NAT / Outbound gde ćeš kao interface odabrati WireGuard a u source ćeš odabrati ko ide preko VPN-a.
4. Idi na Firewall / Rules i napravi firewall rule za klijente koje želiš da idu preko VPN-a tako što ćeš u Gateway odabrati WireGuard interface.
 
Ajde da rešimo prvo VPN.

Uloguj se na expressvpn sa tvojim kredencijalima i nađi konfiguracioni fajl za OpenVPN za Srbiju. Konfiguracioni fajl ima .ovpn ekstenziju. Sačuvaj ga u neki direktorijum i otvori ga u nekom text editoru i minimizuj ga. Text editor ne zatvaraj dok sve ne podesimo.

Uloguj se u pfSense a onda idi na System / Certificates i u tabu Authorities klikni na dugme Add. Otvoriće ti se prozor koji treba da popuniš na sledeći način.

Descriptive name: EVPN_Cert.
Method: Import an existing Certificate Authority.

Sad se vrati u text editor u kojem imaš otvoren .OVPN fajl koji si skinuo sa expressvpn sajta i lociraj liniju koja počinje sa <ca> i selektuj ceo string od linije BEGIN CERTIFICATE do linije END CERTIFICATE kao što je prikazano na slici ispod.

Pogledajte prilog 427477

Iskopiraj selektovani saržaj, vrati se nazad u prozor sa pfSense-om (nemoj zatvarati editor!!!) i u polje Certificate Data paste-uj ključ. Zatim, skroluj dole i ostala polja podesi ovako.

Certificate Private Key (optional): Ostavi prazno.
Next Certificate Serial: Ostavi prazno.

Ako si sve odradio kako treba, to treba da izgleda ovako:

Pogledajte prilog 427479

Klikni na Save i to je to. Sertifikat je kreiran.

Nakon toga klikni na tab Certificates pa dole na zeleno dugme + Add/Sign i ponuđena polja podesi ovako:

Method: Import an existing Certificate.
Descriptive name: EVPN_Certificate.

Vrati se opet u text editor i lociraj liniju koja počinje sa <cert> i selektuj kompletan sadržaj od linije BEGIN CERTIFICATE do END CERTIFICATE kao što je prikazano na slici ispod i kopiraj sadržaj.

Pogledajte prilog 427480

Opet se vrati nazad u pfSense i paste-uj sadržaj u polje Certificate data. Sad se opet vrati u text editor i lociraj liniju koja počinje sa <key> i selektuj sve od linije BEGIN RSA PRIVATE KEY do linije END RSA PRIVATE KEY kao što je prikazano na slici ispod i iskopiraj sadržaj.

Pogledajte prilog 427513

Vrati se u pfSense i paste-uj sadržaj u polje Private key data. Ako si sve odradio kako treba, to treba da izgleda ovako.

Pogledajte prilog 427482
Klikni na save i to je to što se tiče RSA ključeva.

Sada idi u meni VPN i odaberi OpenVPN. Klikni na polje Clients pa na zeleno dugme +Add i otvoriće ti se podešavanje klijenta. Parametre podesi ovako:

Description: ExpressVPN_RS.
Disabled: Ova opcija mora biti isključena.
Server mode: Peer to Peer (SSL/TLS).
Device mode: tun - Layer 3 Tunnel Mode
Protocol: UDP on IPv4 only.
Interface: WAN
Local port: Ostavi prazno
Server host or address: Ovde treba da upišeš server koji se nalazi u editoru u polju remote. Ide samo host name bez porta.
Server port: Ovde upisuješ broj porta koji se nalazi iza adrese od gore.
Proxy host or address: Ostavi prazno.
Proxy port: Ostavi prazno.
Proxy Authentication: None.
Username: tvoje express vpn korisničko ime.
Password: tvoj express vpn password.
Authentication Retry: Ostavi isključeno.

Skroluj dole i sekciju Cryptographic Settings podesi ovako:

TLS Configuration: Uključi.
Automatically generate a TLS key: Isključi.

Vrati se nazad u editor i lociraj liniju koja počinje sa <tls-auth> i selektuj sve od linije BEGIN OpenVPN Static Key V1 do linije END OpenVPN Static Key V1 i iskopiraj sadržaj kao što je prikazano na slici ispod.

Pogledajte prilog 427495

I paste-uj to sve u polje TLS Key. Preostale opcije podesi ovako:

TLS Key Usage Mode: TLS Authentication.
TLS keydir direction: Use default direction.
Peer Certificate Authority: Ovde odaberi EVPN_Cert
Client Certificate: None (Username and/or Password required)

Data Encryption Algorithms. Ovde imaš dva box-a. U levom boxu su dostupni algoritmi a u desnom trenutno odabrani algoritmi. Ukloni sve algoritme iz desnog polja tako što ćeš uraditi desni klik na svaki. Box mora biti prazan. A onda u levom boxu nađi algoritam AES-256-GCM i klikni jednom na njega da se pojavi u levom boxu. Ako si sve odradio kako treba, to treba da izlgeda ovako:

Pogledajte prilog 427499

Ostale opcije podesi ovako:

Fallback Data Encryption Algorithm: Ostavi default.
Auth digest algorithm: Vrati se nazad u editor i nađi polje "auth". Šta god da piše iza te linije, to izaberi ovde. Na primer SHA512.
Hardware Crypto: No hardware crypto.
Server Certificate Key Usage Validation: Ostavi uključeno.

Skroluj još dole do sekcije Tunnel Settings i parametre podesi ovako.

IPv4 Tunnel Network: Ostavi prazno.
IPv6 Tunnel Network: Ostavi prazno.
IPv4 Remote network(s): Ostavi prazno.
IPv6 Remote network(s): Ostavi prazno.
Limit outgoing bandwidth: Ostavi prazno.
Allow Compression: Refuse any non-stub compression (Most secure)
Topology: Ostavi default.
Type-of-Service: Ostavi default.
Don't pull routes: Uključi.
Don't add/remove routes: Ostavi isključeno.
Pull DNS: Ostavi isključeno.

Skroluj dole do sekcije Ping settings i ostavi sve kako jeste.

Opet skroluj dole do sekcije Advanced Configuration i podesi ovako:

U polje Custom options ubaci ovo:

Kod:
fast-io;persist-key;persist-tun;remote-random;pull;comp-lzo;tls-client;verify-x509-name Server name-prefix;remote-cert-tls server;key-direction 1;route-method exe;route-delay 2;tun-mtu 1500;fragment 1300;mssfix 1450;verb 3;sndbuf 524288;rcvbuf 524288

UDP Fast I/O: Uključi.
Exit Notify: Retry 1x.
Send/Receive Buffer: 512 KiB
Gateway creation: IPv4 only.
Verbosity level: 3 (recommended).

Skroluj dole i klikni na dugme Save. Ako si sve podesio kako treba, klijent bi trebao automatski da se nakači na server. Da bi to proverio, idi na Status / OpenVPN. Ako se klijent povezao, to treba da izgleda ovako.

Pogledajte prilog 427504

U slučaju da se klijent nije povezao, idi u Status / System Logs i klikni na tab OpenVPN. Iskopiraj sadržaj celog loga ovde i ja ću ti reći u čemu je problem.

Na ovaj način smo povezali samo OpenVPN klijent na ExpressVPN server. Saobraćaj i dalje ne ide kroz VPN jer ne postoji VPN interface a ni VPN gateway. Da bi to rešili, idi na Interfaces / Assignments i u delu Available network ports odaberi OVPNC interface i klikni na Add a onda na Save kao na slici ispod.

Pogledajte prilog 427511
Nemoj da te zbuni ovo što na slici piše ExpressVPN NY. To je generička slika sa express vpn sajta. Tebi je bitno da dodaš OVPNC interfejs koji će se u tvom slučaju imati naziv koji si dodelio klijentu.

Nakon toga idi na Interfaces i odaberi novokreirani interface. Obično se zove OPT1 ili OPT2 u zavisnosti od redosleda. Otvoriće ti se interface konfiguracija. Podesi sve ovako.

Enable: Uključi
Description: OVPN_RS
MTU: Ostavi prazno.
MSS: Ostavi prazno.
Block private networks and loopback addresses: Ostavi isključeno.
Block bogon networks: Ostavi isključeno.

I klikni na Save i ne zaboravi da klikneš na Apply Changes u gornjem delu ekrana.

Sad treba napraviti NAT rule koji će omogućiti da lokalne adrese iz privatnog opsega mogu da komuniciraju sa adresama iz public VPN opsega. Da bi to uradio, idi na Firewall / NAT i klikni na tab Outbound. U sekciji Outbound NAT Mode selektuj Manual Outbound NAT rule generation. (AON - Advanced Outbound NAT).

Trebalo bi da vidiš default NAT rule koji NAT-uje sav lokalni saobraćaj iz lokane mreže na WAN interface. To pravilo ćeš iskopirati tako što ćeš kliknuti na dugme copy koje je označeno na slici dole.

Pogledajte prilog 427510

Nakon toga će ti se otvoriti podešavanje za odabrani NAT rule. Ovde samo treba u polju interface umesto WAN odabrati expressvpn interface odnosno OVPN_RS. Skroluj dole i klikni na save. I to je to što se tiče natovanja.

Sada možemo da routiramo kompletan LAN saobraćaj tako da sve ide preko VPN-a. Da bi to uradio, idi na Firewall / Rules i klikni na tab LAN. Možeš da edituješ postojeći firewall rule klikom na olovčicu, skroluj skroz dole, i klikni na dugme Display Advanced i opet skroluj dole do polja gateway. Tu odaberi OVPN_RS, klikni save i to je to. Sada sav saobraćaj na LAN interface-u ide kroz express vpn.

Da bi ti pomogao dalje, reci mi koliko portova imaš na mini PC-u, koji je CPU, koliko RAM-a i šta koristiš za virtualizaciju?

Caos, hvala za iscrpan odgovor. Ja krenuo i zapeo. Evo podataka iz loga:

Feb 6 21:38:35openvpn20366WARNING: Compression for receiving enabled. Compression has been used in the past to break encryption. Sent packets are not compressed unless "allow-compression yes" is also set.
Feb 6 21:38:35openvpn20366Note: --data-cipher-fallback with cipher 'AES-256-CBC' disables data channel offload.
Feb 6 21:38:35openvpn20366Options error: Compression is not allowed since allow-compression is set to 'stub-only'
Feb 6 21:38:35openvpn20366Use --help for more information.
 
Caos, hvala za iscrpan odgovor. Ja krenuo i zapeo. Evo podataka iz loga:

Feb 6 21:38:35openvpn20366WARNING: Compression for receiving enabled. Compression has been used in the past to break encryption. Sent packets are not compressed unless "allow-compression yes" is also set.
Feb 6 21:38:35openvpn20366Note: --data-cipher-fallback with cipher 'AES-256-CBC' disables data channel offload.
Feb 6 21:38:35openvpn20366Options error: Compression is not allowed since allow-compression is set to 'stub-only'
Feb 6 21:38:35openvpn20366Use --help for more information.
Po logovima bi rekao da server ipak koristi kompresiju.

Idi u VPN / OpenVPN / Clients i promeni ove stavke u podešavanjima:

Allow Compression: Decompress incoming, do not compress outgoing (Asymetric)
Compression: Adaptive LZO Compression [Legacy, comp-lzo adaptive]

I vidi hoće li se povezati. Ako ne uspe, obavezno okači log da vidim u čemu je problem.
 
Po logovima bi rekao da server ipak koristi kompresiju.

Idi u VPN / OpenVPN / Clients i promeni ove stavke u podešavanjima:

Allow Compression: Decompress incoming, do not compress outgoing (Asymetric)
Compression: Adaptive LZO Compression [Legacy, comp-lzo adaptive]

I vidi hoće li se povezati. Ako ne uspe, obavezno okači log da vidim u čemu je problem.
1707255228437.png
Evo i log-a:
 

Prilozi

  • ovpn log.txt
    24 KB · Pregleda: 2
Aj okači i .ovpc file za Srbiju da vidim šta ima unutra. I daj mi screenshot podešavanja u sekciji Data Encryption Algorithms. Ovo dole na slici me zanima.

1707259164483.png
 
1707284154827.png
evo i ovpn file-a.
 

Prilozi

  • my_expressvpn_serbia_udp (1).zip
    4.4 KB · Pregleda: 2
Ajde ponovo ugasi kompresiju tako što ćeš ove parametre setovati ovako:

Allow Compression: Refuse any non-stub compression (Most secure)
Takođe proveri da li si Auth digest algorithm setovao na: SHA512

A onda skroluj dole do dela Custom options, obriši sve, i stavi ovo:

Kod:
fast-io;persist-key;persist-tun;remote-random;pull;tls-client;verify-x509-name Server name-prefix;remote-cert-tls server;key-direction 1;route-method exe;route-delay 2;tun-mtu 1500;fragment 1300;mssfix 1200;verb 3;sndbuf 524288;rcvbuf 524288

Probaj, i ako ne uspe, okači log ponovo da vidim.
 
Caos, evo loga.
 

Prilozi

  • log2.txt
    53 KB · Pregleda: 9
Caos, evo loga.
Skontao sam gde je problem.

Podesi ovako:

Peer Certificate Authority: EVPN_Cert
Client Certificate: EVPN_Cert
Fallback Data Encryption Algorithm: I ovde stavi AES-256-GCM
Auth digest algorithm: SHA512 (512-bit)
Allow Compression: Decompress Incoming, do not compress outgoing (Asymteric)
Compression: Adaptive LZO Compression [Legacy Style, comp-lzo adaptive]
Custom options: Obriši sve i vrati ovo dole:

Kod:
fast-io;persist-key;persist-tun;remote-random;pull;comp-lzo;tls-client;verify-x509-name Server name-prefix;remote-cert-tls server;key-direction 1;route-method exe;route-delay 2;tun-mtu 1500;fragment 1300;mssfix 1450;verb 3;sndbuf 524288;rcvbuf 524288

Vodi računa da korisničko ime i password budu oni koji su generisani na ExpressVPN sajtu a ne login podaci za prijavu na sajt. Ti login podaci izgledaju ovako

Username: aw4ht1tnyt7iqgtygq56jqp3fb
Password: 5luhasx4f5j23kg1xphg23exw
 
Da razjasnim nekoliko stvari u vezi VPN-a na pfSense-u pošto vidim da postoji zabuna.

Nebitno je da li se radi o OpenVPN, WireGguard ili bilo kom drugom protokolu, pravilo je uvek isto.

Svaka VPN instanca unutar pfSense-a je nezavisna jedna od druge. Čak i kada se povežu na VPN server, to ne znači apsolutno ništa. Nema ni dolaznog ni odlaznog saobraćaja preko VPN-a. To samo znači da se instanca uspešno povezala i ništa više od toga. Na korisniku je da definiše ko će sa kim komunicirati, kako i kuda? A za to je potreban virtuelni interfejs, NAT i firewall pravila.

Svaki put kada se napravi nova VPN instanca, ta instanca se vidi kao novi virtuelni interfejs koji je moguće dodati ako se u meniju ode na Interfaces / Assignments. Kada se doda virtuelni interface, on će prilikom povezivanja VPN instance generisati izlazni gateway koji možeš pronaći ako odeš na System / Routing. Taj gateway je takođe vidljiv u firewall pravilima gde možeš da definišeš šta ide preko VPN tunela a šta ne. Tzv policy routing.

Naravno, da bi sve to radilo, potrebno je definisati NAT pravila koja će omogućiti klijentima koji se nalaze u, lupam, 192.168.1.0/24 subnetu, da se povežu na WireGuard subnet.

U tvom slučaju konkretno treba da uradiš sledeće:

1. Napravi novu WireGuard instancu i poveži je na tvoj VPS/VPN server.
2. Dodaj novonastali WireGuard interface u Interfaces / Assignments meniju.
3. Napravi NAT rule u Firewall / NAT / Outbound gde ćeš kao interface odabrati WireGuard a u source ćeš odabrati ko ide preko VPN-a.
4. Idi na Firewall / Rules i napravi firewall rule za klijente koje želiš da idu preko VPN-a tako što ćeš u Gateway odabrati WireGuard interface.

To je to, hvala!


1707328857485.png
 
Brale, svaka cast! Status konekcijije je: connected (Success). Ispratio sam do kraja tvoja uputstva za firewall/rules i kada sam preko whatsmyip probao da vidim da li je dodelio drugu adresu, utvrdio sam da nije. E sad pretpostavljam da ne negde neki zez u ovim podesavanjima firewall-a. Reci mi gde trebam da pogledam? Unapred se zahvaljujem...
 
Nema na čemu. Sad se poigraj firewall pravilima i alias-ima. Tu leži prava moć pfSense-a.

Brale, svaka cast! Status konekcijije je: connected (Success). Ispratio sam do kraja tvoja uputstva za firewall/rules i kada sam preko whatsmyip probao da vidim da li je dodelio drugu adresu, utvrdio sam da nije. E sad pretpostavljam da ne negde neki zez u ovim podesavanjima firewall-a. Reci mi gde trebam da pogledam? Unapred se zahvaljujem...
Super. Drago mi je da smo i to rešili.

Što se tiče IP adrese, idi u System / Routing i napravi mi screenshot da vidim šta je generisao OpenVPN klijent.

Onda idi na Interfaces / Assignements i napravi screenshot da vidim.
Onda idi na Firewall / Rules / LAN i daj screenshot da vidim.
I trebaće mi screenshot iz Firewall / NAT / Outbound.
 
Ozbiljne sprave sto bi se reklo. Dakle Pi hole nema sta da trazi pored pfsense 😃
 
Ozbiljne sprave sto bi se reklo. Dakle Pi hole nema sta da trazi pored pfsense 😃
Uf. Porediš 2 potpuno različite stvari.

PiHole je DNS blocker. pfSense je firewall / router / proxy / VPN Client/Server / HA / IPS / IDS / DNS Server / Failover / Load Balancer / Captive Portal / Traffic Shaper...itd itd. Dakle, nemoguće je porediti ih. pfBlockerNG je plugin za pfSense čije mogućnosti daleko prevazilaze PiHole.
 
Gde ste nabavljali masinerije ima li ih negde u okolini ili se mora vijati preko. Moze na pm…
 
Gde ste nabavljali masinerije ima li ih negde u okolini ili se mora vijati preko. Moze na pm…
To su sve obični x86 računari sa low TDP procesorima. Bukvalno možeš da kupiš neku celeron kantu za 50 eura, dodaš joj još jednu mrežnu karticu i imaš pfSense router. Ako ti treba pasivna varijanta, možeš da nabaviš ASrock N100M ploču sa integrisanim procesorom i sve to spakuješ u neko kućište i dobijaš istu stvar. Ako ti treba više portova, dodaš neki 802.1Q switch i to je to. pfSense možeš da digneš i na QNAP NAS uređaju na koji prethodno instaliraš TrueNAS.

Ako baš hoćeš pasivan mini PC zbog gabarita i potrošnje, na aliexpress ima nešto ovako za 155 eura. Ili ako hoćeš DIY varijantu, imaš ovako nešto. Qotom je kineski brend koji ima solidan kvalitet. Kao što rekoh gore, postoje i drugi mnogo jeftiniji proizvođači koji na papiru daju mnogo više, ali to ti nikako nebi preporučio.

Ako hoćeš vrhunski kvalitet, imaš ovako nešto ili ovako. Ako ti treba više portova, onda imaš ovu opciju. Yanling je inače Protectli OEM. Samo imaj na umu da će te odrati za transport jer koriste DHL. A odraće te i naši na carini. Na KP imaš neke slične uređaje za 150 eura, ali je kvalitet i poreklo jako upitan.

Moj savet ti je da pfSense za početak digneš u nekoj virtuelnoj mašini. To ne košta ništa. Pa ako ti se svidi kako radi, onda razmisli o nekoj od opcija gore.
 
Ako moze jedan savet za moju nedoumicu u vezi pfsense-a.
Imam kucni server Ryzen 3600 64gb ram na kome je proxmox sa mojim virtuelnim masinama.
Ovaj server ima pored standardne 1Gb/s mrezne na maticnoj i koju ne koristim ima ubacenu 2,5gb mreznu koja je povezana na 2,5gb svic
Na ovaj svic je povezan i moj kucni komp sa 2,5gb/s integrisanom mreznom i access point i ostali racunari.
Ovaj svic je povezan na Telekom opticki ruter koji trenutno ima 500Gb/s internet.

Zanima me da li mogu da instaliram pfsense na proxmox na mom serveru i da ga iskoristim kao firewall/router koji ce biti izmedju optickog telekomovog rutera i 2,5Gb/s svica na kome su svi moji uredjaji.
Mislio sam da iskoristim kao ulaz u pfsense 1GB/s mreznu karticu na maticnoj koju trenutno ne koristim kao ulaz interneta sa telekomovog rutera (posto je teleko 500mb/s onda je 1gb dovoljan za karticu),
zatim da ubacim jos jednu mreznu od 1gb/s koji ce slati taj internet ka 2,5gb svicu,
a sa tog svica ce se vracati internet na server i njegove preko 2Gb/s pcie kartice, ili da uradim bridge da povezem moje virtuelne masine ma pfsense (ako to moze).
Hoce li moci da to tera ryzen 6core 12 threads i 64gb ram ?
1707411029179.png

1707411033405.png1707411044089.png
 
Poslednja izmena:
Ryzen 3600 sa 64 gb je više nego dovoljan. pfSense-u daj 4 jezgra, 4 GB memorije i 16GB prostora i to je dovoljno. Njemu ne treba više osim ako ćeš koristiti adblocker sa velikim listama i ako dižeš veliki broj VPN tunela. Onda nebi bilo loše da mu dodaš barem 8GB memorije. Što se tiče ovoga što si zamislio, da. Moguće je odraditi tako. Postoji još bolji način ako imaš managed switch sa još 2 slobodna porta koji podržava VLAN.
 
Da li postoje neke optimalne vrednosti za MTU/MSS na interfaces-ima?

Danas sam testirao konekciju preko WG jer mi nesto traljavo radio nextcloud na VPS-u i RMD se vukao kao prebijena macka dok nisam izmenio MTU vrednosti na pfsens interfejsima.
WG interface - MTU default (1500) - upload los
iperf3 WG preko pfsensa MTU 1500 default.png .png

WG interface -MTU 1420 (tu vrednost sam nasao kao default za WG)
Upload max, (paket SBB 200/20)
1707404320461.png

Download, ista stvar.
LAN interface -MTU default 1500
1707404671057.png

LAN interface -MTU 1420
1707404799137.png
Ovakav download bandwith kao na zadnjoj slici imam i kad pokrenem WG client direktno na racunaru, isti je i preko Tailscale-a i kad preskocim pfsense i racunar sa WG klientom nakacim direktno na SBB ruter. Isti je slucaj i kad testiram preko laptopa (wifi).


E sad zasto imam samo 35Mbits na dekstop/laptopu a ne na telefonu i direktno na pfsensu je drugo pitanje koje nema veze sa prvim i sa kojim moram da se pozabavim. :)

pfsense
1707408059895.png

telefon (na istoj mrezi kao dekstop/laptop) pfsense kao WG klient

1707413368954.png
 
A kako se računar kači na mrežu? Preko LAN-a ili preko WiFi-a ?
 
Ryzen 3600 sa 64 gb je više nego dovoljan. pfSense-u daj 4 jezgra, 4 GB memorije i 16GB prostora i to je dovoljno. Njemu ne treba više osim ako ćeš koristiti adblocker sa velikim listama i ako dižeš veliki broj VPN tunela. Onda nebi bilo loše da mu dodaš barem 8GB memorije. Što se tiče ovoga što si zamislio, da. Moguće je odraditi tako. Postoji još bolji način ako imaš managed switch sa još 2 slobodna porta koji podržava VLAN.
Ako moze jos jedno noob pitanje.
Nasao sam jednu desktop masinu u spajzu koja je dovoljno jaka za pfsense pa cu nju iskoristiti.
Pitanje je, da li cu sa ovim kompjuterom moci regulisati saobracaj na svicu od 1gb ili moram u stvari imati tri mrezne kartice na pfsense kompjuteru da kontrolisem saobracaj umesto svica. Ako moram da imam tri mrezne kartice onda mi se vise isplati da uzmem neki 1gb ruter na kome imam 4 1gb lan porta pa da na njega instaliram firmware kao sto je dd-wrt.
1707421799362.png
 

Prilozi

  • 1707421712846.png
    1707421712846.png
    13.3 KB · Pregleda: 4
Poslednja izmena:
Ako moze jos jedno noob pitanje.
Nasao sam jednu desktop masinu u spajzu koja je dovoljno jaka za pfsense pa cu nju staviti izmedju telekomovog rutera i mog 2,gb svica.
E sada ta masina ce imati dve 1gb mrezne kartice, a posle nje ide taj moj 2,gb svic na kome su moj server i kucni komp.
To je isto prejaka mašina za pfSense. Ja bi otišao u BIOS i podesio/usporio taj CPU čisto da smanjiš potrošnju i zagrevanje jer stvarno nema potrebe za toliko jakim procesorom.
Da li ce moj kucni komp i server koji su 2,5gb kao i svic imati izmedju sebe punu 2,5gb brzinu ili ce zavisiti od tog kompjutera na kome ce biti pfsense i koji ima samo 1gb mrezne karte.
Ako sve povežeš kao što si povezao na slici, imaćeš punu brzinu na svim 2.5Gbps linkovima jer nemaš nikakve dodirne tačke sa pfSense-om. To od čega ti strahuješ se dešava samo ako saobraćaj iz PC-a putem VLAN-a rutiraš nazad u pfSense, pa ga onda iz pfSense-a vraćaš nazad u 2.5Gbps switch. A takav setup je besmislen za home network.
Tj da li saobracaj na svicu ima ikakve veze sa ruterom ako taj saobracaj ne ide na ruter i napolje na internet nego je samo izmedju racunara koji su na tom svicu, da li ce doci do usporenja?
Neće. pfSense je tu kao firewall koji se brine samo o saobraćaju koji dolazi od Telekoma. On je tu da osigura INTERNET konekciju a ne LAN konekciju.
Ovo pitam jer mi je na serveru proxmox sa truenas masinom sa kojom delim sadrzaj preko tog svica na kucni komp i na access point drugim kompjuterima i mobilnima.
Pogledajte prilog 427980
Sve ovo će raditi bez greške.
 
To je isto prejaka mašina za pfSense. Ja bi otišao u BIOS i podesio/usporio taj CPU čisto da smanjiš potrošnju i zagrevanje jer stvarno nema potrebe za toliko jakim procesorom.

Ako sve povežeš kao što si povezao na slici, imaćeš punu brzinu na svim 2.5Gbps linkovima jer nemaš nikakve dodirne tačke sa pfSense-om. To od čega ti strahuješ se dešava samo ako saobraćaj iz PC-a putem VLAN-a rutiraš nazad u pfSense, pa ga onda iz pfSense-a vraćaš nazad u 2.5Gbps switch. A takav setup je besmislen za home network.

Neće. pfSense je tu kao firewall koji se brine samo o saobraćaju koji dolazi od Telekoma. On je tu da osigura INTERNET konekciju a ne LAN konekciju.

Sve ovo će raditi bez greške.
Posto si rekao da je 4770 overkill, evo nasao sam na tavanu jednu masinu intel core2 duo e7500 (nema 4core nego samo2) sa 4gb ddr3 i 300gb hdd.
Video sam na internetu da su se prodavali core2duo e7500 minipc sa 4gbram i pfsense instalacijom i 2x1gb lan portovima. Pa cu probati sa ovom masinom, ona ima samo 500MB/s protok pa ce valjda da se snadje.
 
Nazad
Vrh Dno