Tee-se-itse: Rautapalomuurit (pfSense, Sophos UTM..) (Mitä käytätte ja miksi juuri se vaihtoehto?)

Ei

Ei yhtään huvittaisi räpeltää Hackintoshia ja tehdä tuntitolkulla töitä, näinkin yksinkertaisen asian vuoksi. Ehkä suosiolla pystytän OpenVPN:n.


Mitä päivitykseen tulee, tuli vihdoinkin päivitettyä oman Shuttlen bioksen uusimpaan, ja samalla päivitin pfSensenkin.

Uptimea oli vajaat 200 päivää, eli juuri edellisestä päivityksestä lähtien. :)

Onko tuo uusin pfsense toiminut?

Netgate foorumilla on muutama keskustelu ongelmista, muistin ja prossun käyttö on kasvanut joillakin käyttäjillä kovasti.

En ole vielä kiirehtinyt päivityksen kanssa, koska mitään kriittistä tietoturva aukkoa ei ole tässä 2.4.4p3 versiossakaan.
 
Onko tuo uusin pfsense toiminut?

Netgate foorumilla on muutama keskustelu ongelmista, muistin ja prossun käyttö on kasvanut joillakin käyttäjillä kovasti.

En ole vielä kiirehtinyt päivityksen kanssa, koska mitään kriittistä tietoturva aukkoa ei ole tässä 2.4.4p3 versiossakaan.

Eilen päivitin (about 12h sitten) ja meni sukkana sisään.
Acme, pfBlockerNG-devel, Cron ja openvpn-client-export lisukeina, eikä ongelmia suoraan, tai OpenVPN:n kautta.
Muistin ja CPU kulutus samat mitä aikasemminkin.
 
Netgate foorumilla on muutama keskustelu ongelmista, muistin ja prossun käyttö on kasvanut joillakin käyttäjillä kovasti.
Nuo liittyvät poikkeuksetta paketteihin, jotka eivät kuulu pfSenseen oletuksena, kuten Snort. Onko lisäongelmilla tekemistä päivityksen kanssa vai ei, ehkä. Valitettavasti noiden laatu ei ole sitä luokkaa, että niitä voisi varauksetta suositella.
 
Onko tuo uusin pfsense toiminut?

Netgate foorumilla on muutama keskustelu ongelmista, muistin ja prossun käyttö on kasvanut joillakin käyttäjillä kovasti.

En ole vielä kiirehtinyt päivityksen kanssa, koska mitään kriittistä tietoturva aukkoa ei ole tässä 2.4.4p3 versiossakaan.
Hyvin on toiminut täällä. Mulla on varsin puhdas asennus ilman turhia lisäreitä. Käytän lähinnä arpwatchia, pfBlockerNG:ta, sekä cronia.

Nuo liittyvät poikkeuksetta paketteihin, jotka eivät kuulu pfSenseen oletuksena, kuten Snort.

Snort ei kyllä (onneksi) kuulu pfSenseen oletuksena. :) Etenkin kotikäytössä se on varsin turha muutenkin, kiitos salattujen yhteyksien ja false positiveiden.




ps. Kannattaa harkita uuden CloudflareDNS:n käytönottoa jossa on nyt myös malware-suoja mukana:


 
Tuohon 1.1.1.2 ja 1.1.1.3 olisi kova saada hostnamet, että ne voisi pistää Android 9:iin ja 10:iin. Tällä hetkellä niillä ei hostnameja ole, ja Android 9 tukee vain DNS over TLS:ää, jotka tietysti toimivat vain hostnamella.
 
Tuohon 1.1.1.2 ja 1.1.1.3 olisi kova saada hostnamet, että ne voisi pistää Android 9:iin ja 10:iin. Tällä hetkellä niillä ei hostnameja ole, ja Android 9 tukee vain DNS over TLS:ää, jotka tietysti toimivat vain hostnamella.
Onko ne nämä?

Name: 1dot1dot1dot2.cloudflare-dns.com
Address: 104.16.249.249

Name: 1dot1dot1dot3.cloudflare-dns.com
Address: 104.16.248.249
 
Onko ne nämä?

Name: 1dot1dot1dot2.cloudflare-dns.com
Address: 104.16.249.249

Name: 1dot1dot1dot3.cloudflare-dns.com
Address: 104.16.248.249

Voi ollakin, mutta miksi nuo IP-osoitteet ovat aivan jotain muuta?
Mistä repäisit nämä, koska itsellä:
> server 1.1.1.1
Default Server: one.one.one.one
Address: 1.1.1.1

> 1.1.1.2
Server: one.one.one.one
Address: 1.1.1.1

*** one.one.one.one can't find 1.1.1.2: Non-existent domain
> 1.1.1.3
Server: one.one.one.one
Address: 1.1.1.1

*** one.one.one.one can't find 1.1.1.3: Non-existent domain
> server 8.8.8.8
Default Server: dns.google
Address: 8.8.8.8

> 1.1.1.1
Server: dns.google
Address: 8.8.8.8

Name: one.one.one.one
Address: 1.1.1.1

> 1.1.1.2
Server: dns.google
Address: 8.8.8.8

*** dns.google can't find 1.1.1.2: Non-existent domain
>
 
Voi ollakin, mutta miksi nuo IP-osoitteet ovat aivan jotain muuta?
Mistä repäisit nämä, koska itsellä:
> server 1.1.1.1
Default Server: one.one.one.one
Address: 1.1.1.1

> 1.1.1.2
Server: one.one.one.one
Address: 1.1.1.1

*** one.one.one.one can't find 1.1.1.2: Non-existent domain
> 1.1.1.3
Server: one.one.one.one
Address: 1.1.1.1

*** one.one.one.one can't find 1.1.1.3: Non-existent domain
> server 8.8.8.8
Default Server: dns.google
Address: 8.8.8.8

> 1.1.1.1
Server: dns.google
Address: 8.8.8.8

Name: one.one.one.one
Address: 1.1.1.1

> 1.1.1.2
Server: dns.google
Address: 8.8.8.8

*** dns.google can't find 1.1.1.2: Non-existent domain
>
Täältä katoin mallia.
 
Tein muutamia muutoksia.

1. AES-NI CPU based acceleration --> AES-NI and BSD Crypto Device (aesni, cryptodev)

2. In Phase 1 (IKE) settings
  • AES256-GCM with 128 bit --> AES128-GCM with 128 bit
  • Hash SHA384 --> SHA256. Apple ei tue tuota AES-XCBC

3. In Phase 2 (Child SA) settings
  • AES256-GCM with 128 bit --> AES128-GCM with 128 bit
  • Do not select any Hash Algorithms. A hash algorithm is unnecessary for AES-GCM as it already includes authentication. Eli poistin SHA384
4. Enable Asynchronous Cryptography
IPsec cryptography jobs can be dispatched multi-threaded to run in parallel and increase performance. However, not all platforms and configurations fully support this function. To enable this capability, check Asynchronous Cryptography under VPN > IPsec on the Advanced tab.


Näyttää toimivan..
Voiko tuo toimia näin nopeasti noiden muutosten jälkeen tai kuseeko mun testit :confused:
Aikaisemmilla asetuksilla pääsi sinne alle 600Mbit/s. Erona tässä testissä, että iperf3 koneina on kaksi Macciä. Aikaisemmassa testissä oli wan puolen koneena Windows ja lan puolella Mac.

iperf.png

traffic.png

2.png
Osaako se nyt tuossa käyttää molempia CPU ytimiä? En huomannut aikaisemmassa testissä tuota katsoa.
Edit: Eli tämä..
4. Enable Asynchronous Cryptography
IPsec cryptography jobs can be dispatched multi-threaded to run in parallel and increase performance. However, not all platforms and configurations fully support this function. To enable this capability, check Asynchronous Cryptography under VPN > IPsec on the Advanced tab.
 
Viimeksi muokattu:
En löytänyt suoraa vastausta, mutta voinko asentaa sekä pfsensen että piholen samalle koneelle ilman että ne häiritsevät toisiaan? Emolevyllä on kaksi verkkokorttia niin mikäli tarve, voi kummallekin osoittaa oman.
Pfblockerng pfsenseen ja siihen sopivat listat. En asentaisi erikseen piholea.
 
Huomasin.

Sulla on paras tieto noista niin jään odottelemaan mikä tilalle :)
Yritän ehtiä listata mitä kaikkea käytän tällä hetkellä.

pfBlockerNG:hen on tulossa RegEx-tuki jossa listojen tarpeellisuus tulee vähentymään merkittävästi kiitos Pythinin ja yhdistelmäsanojen käytön:

1586298188468.png



Näin turhia ADs-estolistoja ei ole tarvetta ylläpitää, kun yllä listatut säännöt tulevat suodattamaan 99% mainoksista. Malware-, phishing- yms. listat ovat asia erikseen.
 
Täällä moni tuntuu käyttävän pfsenseä, mutta tungetaan tänne väliin vähän häiritsemään Sophosilla :D Sophos XG on päivitetty näköjään nyt stable releasin osalta myös major versioon 18. Siinä on korjattu ainakin itseäni häirinnyt "ominaisuus", joka esti vlan interfacen luomisen, jos alla olevalla rauta-interfacella ei ole IP-osoitetta. Itse päivitin tuon jo betassa, koska tykkään käyttään zone-pohjaista muuria ja halusin sen takia pfsensestä eroon. Ei ole tällä hetkellä oikeastaan pahaa sanottavaa Sophosista. Vuosi sitten tuntui olevan vielä kasa sontaa, kun viimeksi kokeilin, mutta nyt ei ole kaivannut enää pfsenseen palaamista.
 
Voiko pfsensessä mac kohtaisesta määritellä että se menee tiettyyn vlaniin?
 
Arpwatchista on pitänyt kysyä jo aikoja sitten pari kysymystä kokeneemmilta konkareilta. Eli Pfsensessä Arpwatch ei muista laitteita uudelleenkäynnistyksen yli, eli bootin jälkeen hälyttää kaikista verkon laitteet. Onko tämä normaali toiminta vai onkohan joku konffi rikki? Lisäksi ilmoitusviestit tulee aina tuplana, mikä viittaisi siihen että jotain outoa asennuksessa on.
 
Arpwatchista on pitänyt kysyä jo aikoja sitten pari kysymystä kokeneemmilta konkareilta. Eli Pfsensessä Arpwatch ei muista laitteita uudelleenkäynnistyksen yli, eli bootin jälkeen hälyttää kaikista verkon laitteet. Onko tämä normaali toiminta vai onkohan joku konffi rikki? Lisäksi ilmoitusviestit tulee aina tuplana, mikä viittaisi siihen että jotain outoa asennuksessa on.
Ei ole normaalia, että pfSensen bootin jälkeen ei muista laitteita. Onko noissa tupla ilmoitusviesteissä laitteella sama ip ja mac?
Kokeile poistaa Arpwatch ja asenna se uudelleen.

Itsellä tulee virtuaalikoneista (vmware) jonkin verran ylimääräisiä laitteita ja viestejä, kun siirtelen virtuaalikoneita eri hostille niin mac osoite muuttuu.
 
Ei ole normaalia, että pfSensen bootin jälkeen ei muista laitteita. Onko noissa tupla ilmoitusviesteissä laitteella sama ip ja mac?
Kokeile poistaa Arpwatch ja asenna se uudelleen.

Itsellä tulee virtuaalikoneista (vmware) jonkin verran ylimääräisiä laitteita ja viestejä, kun siirtelen virtuaalikoneita eri hostille niin mac osoite muuttuu.

Juu, tuplailmoituksissa on sama ip, mac ja kellonaika. Kokeilin poistaa arpwatchin asennuksen ja asensin sen uudestaan. Nyt vaikuttaisi tulevan vain yksi viesti ja näytti muistavan laitteet uudelleenkäynnistyksen yli. Olin kokeillut tuota uudelleenasennusta joskus aikaisemmin, mutta varmaankin joku päivitys on korjannut jotain jossain vaiheessa. Toivottavasti se nyt pysyy kasassa.
 
Mitä eroa on Sophoksen UTM:llä ja XG:llä? Molemmistahan löytyy kotikäyttöön ilmainen versio?
 
Piti asentaa pfSense uudestaan kun syystä X se kilahti, eikä enään päästänyt bittiä lävitseen... On se jännä miten sitä saa omalla sähläyksellä kulutettua about kolme tuntia kymmenen minuutin hommaan joinakin päivinä :facepalm::dead:.
 
Mitä eroa on Sophoksen UTM:llä ja XG:llä? Molemmistahan löytyy kotikäyttöön ilmainen versio?
XG on Sophoksen "next-gen" muuri ja UTM:n kehitys on käsittääkseni lopetettu. XG julkaistiin muutama vuosi sitten aika raakileena ja siitä puuttui paljon ominaisuuksia mitä UTM:ssä oli ollut jo vuosia. Jos on seikkailumieltä niin kannattaa kokeilla molempia, mutta mielestäni XG vie kyllä jo UTM:ää, koska eivät ole kehittäneet sitä pitkään aikaan.

Kummallekin on ilmainen lisenssi kotikäyttöön -> pitää vaan rekisteröityä Sophoksen sivuilla ja hakea lisenssi. UTM:ssä lisenssi on rajoitettu hostien määrällä, olisiko ollut 50 hostia mitä saa olla sisäverkossa. XG taas rajoittaa cpu coreja ja muistin määrää, mutta ne on aika suuret, joten ei käytännön merkitystä.
 
Laittelin testiin Sophos XG:n APU2D4:een. Omaan kevyeen käyttöön aika rajun oloinen softa, mutta katsotaan. Aiemmin ko. purkissa oli pfsense.

EDIT: Noihin PCEnginesin Apuihin saa Sophos XG:n asennettua käyttämällä sarjaporttia "näyttönä". APU kiinni koneen sarjaporttiin nollamodeemikaapelilla (ristiinkytketty sarjakaapeli), puttyllä tai vastaavalla terminaaliohjelmalla yhteys valmiiksi auki ja baudrateksi 38400. Balenaetcherillä tai vastaavalla softalla tehty USB-tikku kiinni ja virta päälle. Alkuun tulee kaikenlaista häröilyä, koska APU:n bios käyttää baudratena 115 200:aa, mutta siinä vaiheessa kun Sophoksen installeri käynnistyy, teksti selkiintyy.

Itsellä ei Rufuksen ISO-moodilla tehty tikku toiminut (olisi ilmeisesti dd-mode pitänyt valita), mutta Balenaetcherillä tehty toimi.
 
Viimeksi muokattu:
Päivittyykö muilla tuo pfBlockerNG suomilista?

[ EasyList_Finland ] Reload [ 04/14/20 17:45:56 ] . completed .
No Domains Found! Ensure only domain based Feeds are used for DNSBL!

Tuo lista on itsellä tyhjä

===[ DNSBL Domain/IP Counts ] ===================================
0 /var/db/pfblockerng/dnsbl/EasyList_Finland.txt
 
Päivittyykö muilla tuo pfBlockerNG suomilista?

[ EasyList_Finland ] Reload [ 04/14/20 17:45:56 ] . completed .
No Domains Found! Ensure only domain based Feeds are used for DNSBL!

Tuo lista on itsellä tyhjä

===[ DNSBL Domain/IP Counts ] ===================================
0 /var/db/pfblockerng/dnsbl/EasyList_Finland.txt

Samaa puskee täälläkin.
 

Taisin jo itsekin törmätä tuohon bugiin:
Piti asentaa pfSense uudestaan kun syystä X se kilahti, eikä enään päästänyt bittiä lävitseen... On se jännä miten sitä saa omalla sähläyksellä kulutettua about kolme tuntia kymmenen minuutin hommaan joinakin päivinä :facepalm::dead:.
 
Tossa bugissa on kyse 2...3 sekunnin pätkäisystä liikenteeseen, kun CPU käy yhtäkkiä kovalla kierroksella. Oli tosi inhottavaa olla videoneuvottelussa, kun puhe taukosi aina 10...15 min välein. Workaround peliin ja toimii hyvin.
 
Tossa bugissa on kyse 2...3 sekunnin pätkäisystä liikenteeseen, kun CPU käy yhtäkkiä kovalla kierroksella. Oli tosi inhottavaa olla videoneuvottelussa, kun puhe taukosi aina 10...15 min välein. Workaround peliin ja toimii hyvin.

Ai okei, sitten itellä tais olla jotain muuta kun en saanut koko pfSenseä enään käyntiin vaan se antoi muistaakseni kernel paniciä, tjms.
 
Samaa puskee täälläkin.
Sen verran tuota eilen tutkin niin tuo lista on tuolla /var/db/pfblockerng/dnsblorig/ polussa ajantasalla. Tiedostona EasyList_Finland.orig.

Untitled.png

Onkohan tuossa listassa joku rivinvaihto ongelma?

 
Sen verran tuota eilen tutkin niin tuo lista on tuolla /var/db/pfblockerng/dnsblorig/ polussa ajantasalla. Tiedostona EasyList_Finland.orig.

Untitled.png

Onkohan tuossa listassa joku rivinvaihto ongelma?


Konvertoin noi rivinvaihdot Notepad++:lla CRLF -> LF ja lisäsin listan kopiopastana Easylist_custom -listaksi ja tulos on:
Koodi:
[ EasyList_custom ]         Reload.
  Whitelist: github.com|
  ----------------------------------------------------------------------
  Orig.    Unique     # Dups     # White    # TOP1M    Final               
  ----------------------------------------------------------------------
  326      142        0          1          0          141                 
  ----------------------------------------------------------------------
ja
Koodi:
132 /var/db/pfblockerng/dnsbl/EasyList_custom.txt

Eli eiks se nytten toimi?
 
Konvertoin noi rivinvaihdot Notepad++:lla CRLF -> LF ja lisäsin listan kopiopastana Easylist_custom -listaksi ja tulos on:
Koodi:
[ EasyList_custom ]         Reload.
  Whitelist: github.com|
  ----------------------------------------------------------------------
  Orig.    Unique     # Dups     # White    # TOP1M    Final              
  ----------------------------------------------------------------------
  326      142        0          1          0          141                
  ----------------------------------------------------------------------
ja
Koodi:
132 /var/db/pfblockerng/dnsbl/EasyList_custom.txt

Eli eiks se nytten toimi?
Itse kanssa jotain säädin :D

[ EasyList_Finland ] Reload [ 04/15/20 17:48:05 ] . completed .
IDN converted: [ yhteistyö))) ] [ xn--yhteisty)))-yfb ]
IDN converted: [ yhteistyö) ] [ xn--yhteisty)-77a ]
IDN converted: [ yhteistyö) ] [ xn--yhteisty)-77a ]
IDN converted: [ yhteistyö) ] [ xn--yhteisty)-77a ]
IDN converted: [ yhteistyö) ] [ xn--yhteisty)-77a ]
IDN converted: [ yhteistyö)) ] [ xn--yhteisty))-lcb ]
IDN converted: [ yhteistyö) ] [ xn--yhteisty)-77a ]
IDN converted: [ yhteistyö) ] [ xn--yhteisty)-77a ]
IDN converted: [ yhteistyö) ] [ xn--yhteisty)-77a ]
IDN converted: [ yhteistyö)) ] [ xn--yhteisty))-lcb ]
IDN converted: [ yhteistyö)) ] [ xn--yhteisty))-lcb ]
IDN converted: [ yhteistyö) ] [ xn--yhteisty)-77a ]
IDN converted: [ YHTEISTYÖ: ] [ xn--yhteisty:-77a ]
IDN converted: [ yhteistyöt) ] [ xn--yhteistyt)-lcb ].
Whitelist: github.com|
----------------------------------------------------------------------
Orig. Unique # Dups # White # TOP1M Final
----------------------------------------------------------------------
323 153 0 1 0 152
 
Itse kanssa jotain säädin :D

[ EasyList_Finland ] Reload [ 04/15/20 17:48:05 ] . completed .
IDN converted: [ yhteistyö))) ] [ xn--yhteisty)))-yfb ]
IDN converted: [ yhteistyö) ] [ xn--yhteisty)-77a ]
IDN converted: [ yhteistyö) ] [ xn--yhteisty)-77a ]
IDN converted: [ yhteistyö) ] [ xn--yhteisty)-77a ]
IDN converted: [ yhteistyö) ] [ xn--yhteisty)-77a ]
IDN converted: [ yhteistyö)) ] [ xn--yhteisty))-lcb ]
IDN converted: [ yhteistyö) ] [ xn--yhteisty)-77a ]
IDN converted: [ yhteistyö) ] [ xn--yhteisty)-77a ]
IDN converted: [ yhteistyö) ] [ xn--yhteisty)-77a ]
IDN converted: [ yhteistyö)) ] [ xn--yhteisty))-lcb ]
IDN converted: [ yhteistyö)) ] [ xn--yhteisty))-lcb ]
IDN converted: [ yhteistyö) ] [ xn--yhteisty)-77a ]
IDN converted: [ YHTEISTYÖ: ] [ xn--yhteisty:-77a ]
IDN converted: [ yhteistyöt) ] [ xn--yhteistyt)-lcb ].
Whitelist: github.com|
----------------------------------------------------------------------
Orig. Unique # Dups # White # TOP1M Final
----------------------------------------------------------------------
323 153 0 1 0 152

Saako tuon jotenki automatisoitua, kun toi oma tyyli vaatis aina sen listan käyttämisen Notepad++:ssa ja siellä niiden rivinvaihtojen muokkauksen ja sen jälkeen siirron Custom-listaan. Eli ei mitenkään käytännöllistä...

Vai vaatiiko toi jotain toimia listan alkuperäiseltä ylläpitäjältä, että se toimis suoraan? Miten sä sait sen toimimaan?
 
Saako tuon jotenki automatisoitua, kun toi oma tyyli vaatis aina sen listan käyttämisen Notepad++:ssa ja siellä niiden rivinvaihtojen muokkauksen ja sen jälkeen siirron Custom-listaan. Eli ei mitenkään käytännöllistä...

Vai vaatiiko toi jotain toimia listan alkuperäiseltä ylläpitäjältä, että se toimis suoraan? Miten sä sait sen toimimaan?
En osaa sanoa. Kopioin AdGuardista sisällön tuohon /var/db/pfblockerng/dnsblorig/EasyList_Finland.orig tiedostoon ja ajoin sisään.
Täytyy tehdä tuolla sun tavalla.
 
cat file l dos2unix > korjattufile
?

Jos mulle vastailit, niin tarkotin lähinnä sitä, että sen sais aina automaagisesti korjaamaan sen listan aina kun lista päivittyy, niin ei tarvis olla kytkisellä tasaisinvälein tutkimassa onko lista päivittyny vai ei.

Toi Notepad++:n kautta kierrättäminenkään ei oo vaikeaa: Kopio listan https://raw.githubusercontent.com/f...nish-easylist-addition/master/Finland_adb.txt sisällön NP++:n, valikosta Edit -> EOL Conversion -> Unix (LF).

Ja kannattaa varmaan vielä valikosta View -> Show Symbol -> Show All Characters, niin näkee minkätyyppinen rivinvaihto siellä rivin perässä on.
 
Näyttää särkevan sivuja toi lista, kun tää errori tullu monella sivulla vastaan, myös tänne io-tech.fi:hin:
särki1.JPG


Tosin eipä tuo iso haitta ole kun siitä pääsee eroon lisäämällä sivut DNSBL Whitelistiin.
 
Onkohan kuinka suuri osa noista ongelmista Realtekin ethernet-interfacesta aiheutuneita? Itsellä on pfSense-boksin emona ASRock J4105M (mATX) ja siinä ei tietenkään Inteliä. Tämäkin on toiminut muistaakeni täysin ongelmitta niin kuin yksi Realtek aiemmissakin raudoissa (2-3 kpl). Kuitenkin pfSense 2.4.5-RC:stä alkaen primary WAN-interface (Realtek) on jumitellut toisinaan, nyt kiihtyvään tahtiin. En ehtinyt vielä kokeilla, olisiko niistä selvinyt restarttaamalla interfacen (/etc/rc.d/netif restart re0 ja Renew DHCP), tähän saakka olen turvautunut pfSensen reboottiin.

Nyt tuli kuitenkin mitta täyteen ja swappasin pari WAN-interfacea keskenään, koska toisessa on Intelin PCIEx-kortti. Eli
- Interfaces / Assignments, kahden WANin Network port vaihdetaan ristiin ja Save
- verkkopiuhat ristiin, done.

Ei reboottia eikä mitään säätöä. Taipuuko mikään muu palomuuri/reititin tällaiseen?
 
Onkohan kuinka suuri osa noista ongelmista Realtekin ethernet-interfacesta aiheutuneita?

Itsellä tuo ongelma esiintyy virtuaalikoneessa, joka käyttää kolmea erityyppistä intellin verkkokorttia. Palomuurille näytetään vurtuaalinen 10GbE verkkokortti, joka on virtuaalisen kytkimen kautta vasta kiinni siinä fyysisessä kortissa.
 
Minkälaista rautaa vaatii pfSense että 1000/1000 kuituyhteys toimisi suunnilleen tuona gigaisena? Nykyinen asuksen reititin ei jaksa kuin ~300 megaa.
 
Itsellä tuo ongelma esiintyy virtuaalikoneessa, joka käyttää kolmea erityyppistä intellin verkkokorttia. Palomuurille näytetään vurtuaalinen 10GbE verkkokortti, joka on virtuaalisen kytkimen kautta vasta kiinni siinä fyysisessä kortissa.
Onkohan sulla sattumoisin Intelin X540-T2 kortti käytössä? Tuolla kortilla on tiettävästi pahoja ongelmia pfsensen kanssa. X550-T2 taitaa toimia paljon paremmin.
 

Statistiikka

Viestiketjuista
257 608
Viestejä
4 478 502
Jäsenet
73 962
Uusin jäsen
askor

Hinta.fi

Back
Ylös Bottom