Subcategories

  • 102 Topics
    1k Posts
    F
    Oh, noch instabiler? Geht das? </sarkasmus> Ich habe FritzOS 8.02 und leider kein altes OS Image mehr. Seit 7.50 kann man diese blöde 2FA nicht mehr abstellen, das ist zum . Für meine 7490 speichere ich die Images immer ab, aber hier war schon alles zu spät, die hatte schon 7.57(?) als ich dazu kam. Ich lasse jetzt aber von der pfSense Seite aus in 4h Intervallen eine Pingabfrage machen, dann sehe ich zumindest, wie lange der Tunnel etwas hält. Könnte ich auch stündlich machen, aber erst mal reicht es mir so. Gruss
  • 80 Topics
    433 Posts
    JeGrJ
    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe. Cheers :)
  • Willkommen im deutschsprachigen Forum!

    Pinned Locked
    7
    1 Votes
    7 Posts
    24k Views
    JeGrJ
    Kurze Ergänzung: ich entschuldige mich für die längere Abwesenheit seit ca. 6 Wochen, ich war leider alleine 4 davon fast durchgehend erkrankt und kaum in der Lage an irgendwas, geschweige denn einem Forum, mitzuarbeiten. Ich hoffe aber, dass ich den restlichen November nutzen kann um die Defizite aufzuholen und wieder auf den aktuellen Stand zu kommen. Diverse halb-gelöschte Themen und Beiträge habe ich jetzt erstmal bereinigt und hoffe, dass hier auch weiterhin alles freundlich und in angenehmer Art und Weise weitergeflossen ist :) Viele Grüße \jens
  • Netzwerk Diagramme zum Einfügen in eigene Posts

    Pinned
    5
    0 Votes
    5 Posts
    27k Views
    O
    Hi JeGr, ist eine Möglichkeit. Man kann das ganze auch noch etwas verfeinern und etwas "Farbe" reinbringen, in dem man einfach das Open-Source Programm "DIA" nutzt. Das gibt es sowohl unter Linux wie unter Windows..... Programm DIA ...und das Ergebnis eines vor längerer Zeit erstellten Netzwerkes sieht dann z.B. so aus.... [image: 1549477117474-netzwerk-resized.jpeg] Man sollte es vor dem Upload nur noch als .jpeg konvertieren, indem man das Ergebnis.dia in ein Ergebnis.jpeg exportiert, denn mit Ergebnis.dia, funktioniert kein Upload. Macht aber sicher für den Anfang etwas mehr Arbeit, wie Copy & Paste. ;-) Gruß orcape
  • Wie stelle ich Fragen, damit man mir helfen kann?

    Pinned
    2
    9 Votes
    2 Posts
    6k Views
    JeGrJ
    Eine kurze Ergänzung hierzu: Wenn ihr IP Adressen im Text (nicht in Screenshots) unkenntlich machen wollt, dann seid euch bitte bewusst, dass es sich kaum lohnt, RFC1918 (also private) Adressen zu zensieren - die kann eh niemand erreichen bis zu euch :) Wenn ihr feste statische IP4 Adressen oder IP6 Prefixe habt und die lieber rauslassen wollt, wäre es trotzdem hilfreich, wenn wir sehen würden, was da passiert um zu helfen. Daher am Besten: The blocks 192.0.2.0/24 (TEST-NET-1), 198.51.100.0/24 (TEST-NET-2), and 203.0.113.0/24 (TEST-NET-3) are provided for use in documentation. Diese Adressen nutzen. Wenn ihr bspw. die IP4 46.142.167.123 aktuell habt (vergesst es, das ist ne DSL Adresse auf der nichts erlaubt ist außer Ping und morgen ist die wieder weg ) und wollt das in den Logs verstecken, dann einfach "suchen und ersetzen" und durch bspw. 203.0.113.123 tauschen. "Sieht" immer noch nach public IP aus, wird aber nicht geroutet, ist ein Testnetz und daher unkritisch. Für alle anderen die aber flüchtig drüberlesen ist/wird es klar, dass hier eine public IP im Spiel ist. Genauso geht das für das IPv6 Documentation Prefix: 2001:db8::/32 das ihr komplett statt eurer eigenen IP6 bei der Dokumentation oder Fehlerbeschreibung nutzen könnt. Einfach die ersten beiden Blöcke eurer IP6 durch 2001:db8 ersetzen und fertig. Auch hier lohnt sich aber das Verstecken von fdXY::/16 Adressen nicht. Alles was mit fc/fd anfängt wird eh nicht geroutet. Cheers \jens
  • [HowTo] Automatischer PPPOE Reconnect bei Paketverlust

    Pinned howto pppoe script
    5
    0 Votes
    5 Posts
    8k Views
    M
    @s0nic Hallo, eine Frage, wenn ich versuche das Script auszuführen bekomme ich: /usr/local/bin/pingtest.sh: Command not found. muss man da noch berücksichtigen? Danke und schöne Grüsse
  • Fallback bei GW Groups ?

    5
    0 Votes
    5 Posts
    40 Views
    G
    @Bob.Dig Hallo ja das ist eine CE Version - ich meine 2.7.2..
  • Hohe CPU Last seit Update auf Version 25.07

    6
    0 Votes
    6 Posts
    156 Views
    fireodoF
    @vrmike said in Hohe CPU Last seit Update auf Version 25.07: @fireodo Ich hab auf ISC gewechselt, Problem ist erstmal erledigt. Die KEA Implementierung scheint noch etwas (Entwicklungs-) Zeit zu brauchen. Danke fireodo Keine Ursache!
  • 0 Votes
    2 Posts
    50 Views
    V
    @gtrdriver Hallo, auf A braucht das erst mal die Route zu B (VPN Gateway). Dazu musst du erst der VPN Instanz ein Interface zuweisen. Damit erhältst du auch ein Gateway, auf das geroutet werden kann. Das Routing sollte wohl mit einer Policy-Routing Firewall Regel gemacht werden. Hier kannst du bspw. den Traffic eine bestimmten Quelle oder zu einem bestimmten Ziel (im Alias definiert) oder beides routen. In den Advanced Options der Regel kann das Gateway angegeben werden. Die Regel muss ganz nach oben geschoben werden, damit sie vor andren zutrifft, die ausgehenden Traffic erlauben. Auf B brauchst du eine Outbound NAT Regel am WAN für die Quelle-IP (od. bspw. das A LAN Subnetz). Dafür muss du den Hybriden Mode aktivieren. Grüße
  • VPN Performance bei S2S

    26
    0 Votes
    26 Posts
    1k Views
    G
    @micneu Hi und iHr nutzt hier openvpn ? ich habe gestern 2 Stunden lang mit Openvpn und der MTU rumgespielt - sowohl mit mssfix als auch mit tun-mtu - wie vorgeschlagen sogar in 10er schritten - ich komme maximal - auf 200mbit/s Da ich nicht genug "Kisten" da habe beide Pfsense viritualisiert auf AMD Epyc Servern... Habe dann nochmals nen Versuch mit Wireguard unternommen und erreiche hier realistische 900Mbit/s - aber auch erst nach Anpassung der MTU - dann aber sehr stabil....
  • Routing von Openvpn - hat sich hier ws geündert bei 2.7.x ?

    6
    0 Votes
    6 Posts
    173 Views
    G
    Nachtrag 2 Stunden später.... Mir hat das alles keine Ruhe mehr gelassen - hab jetzt vor Ort (Client Seite) die Pfsense ausgetauscht gegen eine frisch installierte Variante - nur mal ganz schnell WAN, Lan DHCP und OpenVPN eingerichtet - und die Verbindung ist da und stabil.... Ich fress nen Besen Quer .... Entweder hats beim Update irgend eine Einstellung zerschossen die ich trotz 20 mal drüber schauen nicht gesehen habe oder es hat was am System zerlegt..... Pffffff - spannend ... Grüße GTR
  • VLAN Firewall Rules

    5
    0 Votes
    5 Posts
    164 Views
    JeGrJ
    @abt said in VLAN Firewall Rules: Wenn ich in einem pfsense Forum von einem VLAN rede, gehe ich für mich davon aus, dass das VLAN natürlich auf der pfSense angelegt ist. Und die Regeln (firewall rules) sind natürlich auf dem entsprechenden Interface angelegt. Ein VLAN ist auch gern mal auf Switchen vergessen. Oder auf Switchen angelegt aber nicht auf der Sense. Woher genau sollen wir dein Setup kennen, wenn du es nicht näher beschreibst? Und genau "das entsprechende Interface" war schon mehr als einmal Thema hier. Man kann bei Problemen ja auch mal nicht wissen, ob Regeln korrekt auf dem richtigen Interface angelegt wurden oder ob eben doch vielleicht einfach ein Verständnisproblem dazwischen kam und man das statt dessen auf dem falschen Interface angelegt hat. Eben weil von dir keinerlei Konfig oder Screenshot oder Netzbeschreibung außer der FritzBox und den Geräten kam. Ich kann mir dein Setup eben nicht so ganz vorstellen, welche Geräte jetzt hinter der pfSense wo (in welchem VLAN) stehen und wohin wollen und was weswegen konfiguriert wurde. Das kann man mit ner kleinen Skizze, AsciiArt oder was auch immer eben helfen, damit jemand anderes versteht was ich gebaut habe. Aber "Ich habe alles richtig gemacht aber es geht nicht" - ja nun? Wo soll ich da ansetzen was das Problem ist? Darum frage ich eben nach bevor ich Dinge falsch annehme und deshalb denke, dass dort das Problem liegt. Und Regellogik kann ich nur erklären, wenn ich verstehe, was wo angelegt wurde und was wo verortet ist, sonst ist das schwerlich möglich, wenn ich alles erraten muss, dass ich nicht weiß. @abt said in VLAN Firewall Rules: Nun hatte ich aus versehen die Ablehnregel vor die Erlaubnisregel gesetzt und gespeichert. Und das funktioniert jetzt so. Ich komme ins Internet und kann keinen Rechner aus dem WAN erreichen. Die Ablehnregel besagt, dass alles IPV4* aus dem VLAN in das WAN geblockt werden soll. Trotzdem funktionieren DNS und NAT. Wer kann mir diese Logik erklären? Niemand, wenn du keinem verrätst, was du überhaupt als DNS konfiguriert hast, wohin NAT wie definiert ist und wie deine Regel zum Verbieten/Erlauben von irgendwelchem Zugriff auf "WAN" Seite aussieht. Ohne konkrete Details kann man nur raten oder rückfragen. Meine Glaskugel-Vermutung wäre WAN ist auf 192.168.178.0/24, das wurde per Regel verboten DNS ist auf VLAN Geräte IP der Sense gesetzt und das ist natürlich nach wie vor erlaubt, pfSense macht via Unbound selbst DNS, darum geht DNS NTP wird via DNS auf irgendwelche NTP Pools im Netz aufgelöst, darum geht NTP Internet geht, weil Internet nicht WAN ist. Also wahrscheinlich alles genauso wie es soll. Nur gehst du wahrscheinlich von ein paar falschen Annahmen aus (aka WAN=Internet oder WAN geblockt = Internet geblockt etc.) Von Freigaben ist keine rede gewesen. Wenn ich Traffic freigebe, mach ich eben eine Freigabe für Daten von a nach b. Dazu leg ich ne Regel an. Entschuldige, dass ich das so lax mal umgangssprachlich geschrieben habe und nicht Firewall Policies o.ä. Aber wenn die Antworten schon so potentiell ablehnend zurück kommen, ist vielleicht keine Hilfe gewünscht. Dann halte ich mich auch gerne raus, kein Problem. Cheers
  • 0 Votes
    3 Posts
    125 Views
    V
    @sub2010 Idee ja, jedoch keine Lösung, und letzteres ist ja, was du suchst laut Titel. Und mit Plex habe ich keinerlei Erfahrung. Daher weiß ich auch nicht, wie der Stream vom Server zum Plexamp Client kommen soll. Streamt da die App am Smartphone zum Client, oder wird das nur benötig, um die Verbindung herzustellen und den Client zu steuern? Wenn nicht bekannt, könntest du das mal austesten. Wäre ggf. hilfreich. Ich würde vermuten, dass die App in den Stream eingebunden ist. Und dafür könnte ein weiteres Protokoll erforderlich sein, vielleicht UPnP / DLNA. Um herauszufinden, was die Geräte benötigen, könntest du ein Packet Capture an beiden Interfaces jeweils mit einem IP Filter auf Smartphone bzw. Plexamp Client und UDP laufen lassen. Schau dir an, was so auf Broadcast u. Multicast IPs geht. Dann ist mir nicht klar, was genau ist diese Unify Zeugs? Ist das tatsächlich nur ein AP und das Subnetz der Clients liegt an der pfSense an? Ist es nicht eine Mesh-Konstrukt?
  • 0 Votes
    30 Posts
    4k Views
    dogfight76D
    Update auf 2.8 hat jetzt auch funktioniert, danke Gruß
  • Lokale IP über Virtuelle IP "Umleiten"

    6
    0 Votes
    6 Posts
    189 Views
    V
    @Markus4210 said in Lokale IP über Virtuelle IP "Umleiten": 9981 http abfrage m3u , stream dann über 9982 htsp. Würde es nicht reichen, nur m3u über HAproxy laufen zu lassen? Wenn da nicht kommt bzw. "Wartung" kommt, wird es ohnehin keinen Versuch geben, den Stream zu kontaktieren, oder? Ja und habe gesehen das PFSense Files im HA Proxy bereitstellen kann. Wärs da nicht noch klüger gleich bei Ausfall die "wartungs m3u" in der PFSense bereit zu halten. Damit habe ich leider keine Erfahrung. Wenn es möglich ist, das File als "Backup Backend" auszuliefern, wäre das eine Option.
  • DHCP Dienst & WLan Speed

    1
    0 Votes
    1 Posts
    94 Views
    No one has replied
  • Update 2.7.2 -> 2.8.0

    19
    2 Votes
    19 Posts
    1k Views
    E
    @esquire1968-0 Puh, war jetzt mal davon ausgegangen, dass der Host bei dir in der Wihnung, der Firma steht. Viel kann man bei dem was das in deinem Bild zu sehen ist an virtueller Hardware auch nicht konfigurieren. 1 GB empfinde ich an RAM inzwischen aber als recht wenig. Konkrete Ideen habe ich da jetzt keine, außer mal mind. 2GB RAM zu testen. Meine virtualiesierte pfsense hat 6GB. Ich würde mich mal an den Support von Netcup wenden.
  • OPEN VPN Tunnel kein DNS

    10
    0 Votes
    10 Posts
    1k Views
    nodauN
    @Nico-Borsch Ist zwar Off-Toppic, aber du kannst alle LAN-Regeln unterhalb der IPv6 Default rule löschen, da diese eh niemals greifen, solange die Alles-erlauben-Regeln aktiv sind. ;-) Sieht so aus als würdest du ADS nutzen? Die Sense kennt somit die Domain-Clients nicht. Damit das funktioniert, musst du im DNS-Fowarder oder Resolver auf der Sense Domain-Overrides für deine ADS-Domain einstellen. xmodus.local 192.168.150.27 ADS DNS 1 150.168.192.in-addr.arpa 192.168.150.27 ADS DNS PTR 1 xmodus.local 192.168.150.28 ADS DNS 2 150.168.192.in-addr.arpa 192.168.150.28 ADS DNS PTR 2 Jeweils pro Server einen forward und einen reverse-lookup Eintrag. Dass deine Clients andere lokale Clients im Netzwerk auflösen können, liegt daran, dass sie nicht über die pfSense gehen.
  • Firewall filterlogs via telegraf in influxdb

    2
    0 Votes
    2 Posts
    228 Views
    N
    Ich habs mittlerweile hinbekommen. Falls es jemandem hilft: Hier das config Snipped für telegraf.conf [[inputs.tail]] files = ["/var/log/filter.log"] from_beginning = false pipe = false watch_method = "inotify" # Data Format Configuration data_format = "grok" # Simple pattern that captures the syslog header and comma-separated filterlog data grok_patterns = [ #IPv4 "%{SYSLOGTIMESTAMP:timestamp} %{DATA:hostname} %{WORD:process}\\[%{INT:pid}\\]: %{INT:rule_number},%{DATA:sub_rule},%{DATA:anchor},%{DATA:tracking_id},%{DATA:interface},%{DATA:reason},%{DATA:action},%{DATA:direction},%{INT:ip_version},%{DATA:TOS},%{DATA:ECN},%{DATA:TTL},%{DATA:ID},%{DATA:offset},%{DATA:Flags},%{DATA:protocol_id},%{DATA:protocol},%{INT:length},%{DATA:source_ip},%{DATA:destination_ip},%{INT:source_port},%{INT:destination_port},%{INT:data_length}" , #IPv6 "%{SYSLOGTIMESTAMP:timestamp} %{DATA:hostname} %{WORD:process}\\[%{INT:pid}\\]: %{INT:rule_number},%{DATA:sub_rule},%{DATA:anchor},%{DATA:tracking_id},%{DATA:interface},%{DATA:reason},%{DATA:action},%{DATA:direction},%{INT:ip_version},%{DATA:class},%{DATA:flow_level},%{DATA:hop_limit},%{DATA:protocol_id},%{DATA:protocol},%{INT:length},%{DATA:source_ip},%{DATA:destination_ip},%{INT:source_port},%{INT:destination_port},%{INT:data_length}"] # Custom measurement name name_override = "pfsense_filterlog" # Static Tags [inputs.tail.tags] log_type = "pfsense_firewall" Hab noch nen Spalten-Dreher im IPv6 Pattern drinnen und das Grafana-Output muss ich noch etwas hübsch machen. Aber im Groben tuts was ich wollte. [image: 1750060313758-1e05e1f5-536c-490f-af9f-93d40c974229-image-resized.png]
  • Problem mit Next Server Adress Weitergabe durch DHCP

    25
    0 Votes
    25 Posts
    3k Views
    JeGrJ
    @Wischi83 said in Problem mit Next Server Adress Weitergabe durch DHCP: @Wischi83 said in Problem mit Next Server Adress Weitergabe durch DHCP: Das. Wenn manuell 32 geschickt wird und trotzdem auf 9 gebootet wird, kommt das nicht von der Sense. Dann sucht man sich da zu Tode, weil es nicht der Grund ist :) Cheers Dagegen spricht @Wischi83 said in Problem mit Next Server Adress Weitergabe durch DHCP: @JeGr gegen die Theorie stimmt ja das eine Hardware Maschine ebenfalls den 1.9 anfrägt. Ich werd deine Ideen aber selbstverständlich bei Zeit durchspielen. Wir drehn uns im Kreis, das führt alles zu nix. Ich werd die pfsense bei Zeit neu aufsetzen, bzw das nächste Update abwarten, eventuell wird das Problem durch eine der beiden Massnahmen gefixt Das spricht nicht dagegen, dass es durchaus sein kann, dass die Info NICHT von der Sense kommt. Rogue DHCP sind ein Ding. Falsche Bootserver sind ein Ding. Switche, die L2-smart/L3 können und dazwischengrätschen sind ein Ding. Ich habe keine Ahnung was in deinem Setup alles involviert ist. Es muss nicht alles immer ein Firewall Problem sein. Und wenn noch dazu nicht einmal ein TCPdump zeigt, dass die Sense hier falsche Werte vergibt, tue ich mir sehr schwer, hier mit dem Finger auf die Sense zu zeigen und zu sagen "Ha! Genau, der DHCP/Kea macht da Mist!". Das klingt dann eher nach "irgendwas/wer merkt sich alte Werte". Und was und warum sind schwer zu debuggen. Aber es wäre ja einfach, mal den DHCP der Sense einfach komplett abzuschalten und dann das ganze nochmal durchzuspielen. Denn wenn dann immer noch falsch gebootet wird, wie soll dann die Firewall schuld sein? Cheers :)
  • Zenarmor, TCP syslog und Zabbix 7.x client, from host itself Rules

    Moved
    8
    0 Votes
    8 Posts
    756 Views
    M
    @JeGr ich gebe Ihnen Recht, was die Einfachheit einer pfsense/OPNsense angeht, um "Regelsalat" zu verhindern. Und auch verstehe ich Ihren Einwand, das dadurch viele Support-Abfragen reinkommen können. Seinen Sie gewiss, ich habe lang genug Level 1 bis Level 3 Support gemacht. Es sollte sich grundsätzlich die Frage gestellt werden, für was benötige ich eine Firewall, und was sollte mir die Firewall liefern bzw. schützen. Und natürlich ist für mich eine Firewall keine Spielwiese, sondern ich weiß was für ein Regelwerk ich benötige und haben möchte, und was nicht. Gut das ich mit der Meinung von vorgefertigten Floating Rules bei pfsense/OPNsense nicht alleine stehe, und Foren genau mit dem Thema gut gefüllt sind. Zudem sollten man sich fragen, warum etablierte Firewalls wie Fortinet/Juniper, Check Points keine Standard Allow/Floating Rules haben (DENY ALL first), und explizite Management Ports. Zudem ist eine Standard Rule mit DNS/HTTP(s) schnell von LAN to WAN erstellt, und erzeugt kein "Regelwerksalat". Eine DENY ANY ANY Rule am Ende des Regelwerks, die zuerst LOGs erstellt, um zu sehen warum ein Client nicht funktioniert, und die dazu gehörigen Ports dann öffnet (wenn gewünscht), ein Standard Prozedere. Aber nochmals, ich gehe konform mit Ihnen, das es für den Home User, einfach wie möglich gemacht werden sollte, trotzdem sollte man für erfahrene User die Freiheit geben werden, eine pfsense/OPNsense selbst zu kontrollieren und zu managen. Auch ich sehe kein Problem, eine Abfrage beim Setup einzubringen, ob ich Standard allow floating Rules haben möchte oder nicht und dann eben nur die Management Ports Rule erstellt. Ich verstehe Ihre Support Sichtweise und wünsche Ihnen und Ihrem Team noch stressfreie Support-Tage.
  • Dual Stack IPv6 an der pfSense - Interface verliert Verbindung

    41
    0 Votes
    41 Posts
    6k Views
    E
    @heiko3001 Stell das doch mal ins englische Forum hier. General pfSense Questions oder IPv6.
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.