Subcategories

  • 102 Topics
    1k Posts
    F
    Nachtrag: der Tunnel ist jetzt seit Tagen stabil. Allerdings wird wohl Providerseitig (1&1) alle 24h eine Zwangstrennung vorgenommen. In der Fritz ist "Dauerhaft halten" eingestellt. Wenigstens kann man den Zeitraum der providerseitigen Zwangstrennung in die Nachtstunden verlegen. Der Tunnel baut sich dann nach rund 4 Minuten wieder auf. Gruss
  • 80 Topics
    433 Posts
    JeGrJ
    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe. Cheers :)
  • Kompatibler WLAN USB Stick

    2
    0 Votes
    2 Posts
    898 Views
    magicteddyM
    Moin, ich hatte das mal mit einem Realtek(??) Stick ausprobiert, weil ich nur WLan für den Raum wo die pfSense steht brauchte es war instabil, die Kiste hat sich 2-3 mal aufgehängt. Faxen dicke gehabt, den hier gekauft: http://www.tp-link.de/products/details/TL-WR710N.html mit OpenWRT beglückt (habe fast alle APs auf OpenWRT umgeflasht)  funktioniert. Bei einem Kumpel läuft eine miniPCIe Karte Atheros AR2425 so lala. immer wieder "ath0: stuck beacon; resetting (bmiss count 4)". Deshalb ziehe ich externe APs vor. -teddy
  • [Gelöst] Wake on LAN auf der Shell

    34
    0 Votes
    34 Posts
    6k Views
    V
    Nur der Ordnung halber: Das funktioniert nun auch nach einem Neustart der pfSense.
  • IP Redirect Problem

    6
    0 Votes
    6 Posts
    964 Views
    H
    Heureka, ich habe noch einen Fehler in meiner Konfiguration gefunden und nochmal eine Outbound-Regel konfiguriert. Ich hatte die Linux-FW auf der pfsense als Gateway eingetragen und hatte aber noch zusätzlich eine Route dorthin. Führte scheinbar zu einigen Problemen. Die Outbound sieht jetzt so aus: LAN            lokales Subnetz      *        Subnetz OpenVPN      *        LAN Address    *        NO …jetzt funktioniert die SSH-Verbindung zum entfernten Server, so wie sie es soll. Danke.
  • Update pfsense Infrastruktur auf Version 2.3.1

    10
    0 Votes
    10 Posts
    2k Views
    JeGrJ
    Hallo genesis_mp das Gateway Überwachungstool hat sich zwischen 2.2 und 2.3 geändert und wurde neu geschrieben. Der neue "Pinger" hat da teils andere Grundwerte und sollte jetzt stabiler funktionieren, es kann sein dass bei der Übernahme der alten Konfiguration die Werte dann nicht sinnvoll zurückgesetzt wurden. Es wurde meistens empfohlen erstmal die neuen Defaults zu lassen und zu beobachten obs jetzt nicht eh besser läuft und dann ggf. nochmal anzupassen. Grüße
  • Hilfe - Swap läuft voll (swap_pager_getswapspace)

    7
    0 Votes
    7 Posts
    1k Views
    H
    Ich denke das es nicht an den Packages liegt. Sondern wie wir schon feststellten an Charon… eventuell hatte sich der Daemon einfach nur kurz abgeschossen. Die Leiche blieb zurück und hat den RAM belegt. Könnte es sein das ein DDoS den Absturz des Daemon hervorgerufen hat? Packages habe ich garnicht soviele installiert... mir reichen eher die Grundfunktionen von Pfsense. Ansich habe ich nur Backup, mailreport und openvpn client export utility installiert. Ansonsten wird DHCP, IPSec, OpenVPN und eben die Firewall verwendet.
  • WARNING: Your ClamAV installation is OUTDATED!

    16
    0 Votes
    16 Posts
    5k Views
    N
    Wenn du einen anderen Webserver hast, dann kannst du un squidguard ja auch einen redirect auf einen anderen webserver machen als die pfsense. Theoretisch kannst du auch ein JPG auf dropbox hochladen, es für alle zugänglich machen und dann in squidguard auf dieses statische dropbox jpg weiterleiten - vorausgesetzt alle haben Zugriff auf diese dropbox Seite - dann musst du dein pfsense Interface nicht für alle im LAN "freigeben".
  • Https Filterung

    5
    0 Votes
    5 Posts
    1k Views
    N
    Hallo, also ich nutze nur squid3. Dort findet man es direkt unter dem SQuid-Reiter"General". Ob das bei älteren squid versionen anders ist, kann ich nicht sagen. Aber scheinbar hast du es gefunden :-)
  • OpenVPN-Client chain - wie realisieren

    5
    0 Votes
    5 Posts
    1k Views
    K
    Hallo JeGr, der Grund ist, dass der VPN-Server 2 ausschließlich Verbindungen erlaubt, die aus dem Netz zu VPN-Server 1 stammen. Ein kurzes Bildchen: [Clients] -> [pFSense] -> [WAN] -> [VPN1] -> [VPN2] -> [Destination] Mein konkretes Problem ist, dass ich bisher kein glück mit den Regeln für das VPN2 habe. So habe ich das Interface bei dem VPN-Client2 auf dem des ersten VPNs gesetzt. Auch habe ich in der firewall eine regel erstellt, die Außgehende Pakete an die IP vom VPN2 über das Gateway von dem VPN1-Interface geroutet werden sollen. Jedoch scheint die Verbindung jedes mal über das WAN interface zu erfolgen.
  • CaptivePortal aktualisiert keine MAC Adr.

    1
    0 Votes
    1 Posts
    575 Views
    No one has replied
  • LAN antwortet nicht

    6
    0 Votes
    6 Posts
    2k Views
    JeGrJ
    Eine Webserver VM mit Debian, erreichbar von Außen auf port 80 und 443. - Alle anderen Ports sind via WAN/SUBNET gesperrt. Auch hier Administation via SSH nur über VPN im LAN - Gute idee? Prinzipiell schon. Jeder Port der von extern nicht sichtbar ist, ist ein gespartes Sicherheitsrisiko + du musst dich nicht um Bots o.ä. kümmern die periodisch versuchen, Server aufzuspüren oder tumbe SkriptKiddies die alte Security Lücken ausprobieren. Eine eigene VM für Datenbank-Gedönse, womit ich wirklich sehr sehr viel arbeite, nur erreichbar über LAN, u.a. vom Webserver. Hat erst gar keine PublicIP bzw Subnet IP, nur mit dem LAN netz verbunden - Gute idee? Private IP, nur abgehendes NAT für Updates via HTTP/S etc. und gut ist. Was von WAN nicht erreichbar ist, ist gut. Wenn mans super-extra-secure bauen will, könnte man intern noch private VLANs einführen und nur im VLAN DMZ bspw. das Interface einhängen, das dann per 1:1 NAT o.ä. via extern erreichbar ist und der VM dann noch eine zweite NIC im zweiten VLAN für "intern only" Geräte geben. So oder so: kommt jemand über irgendwelche Wege auf einen der Public available Server, kommt er - wenn von da aus bspw. die DB benötigt wird - auch weiter auf die DB. Zumindest mit dem Zugang für die Applikation die auf dem Webserver konfiguriert ist. Es ist halt so, das es meiner meinung nach genug Server(-Administratoren) im WWW gibt, die sich ein Dreck um die Sicherheit kümmern, geschweige denn, sich überhaupt Gedanken drüber machen. Server offen wie eine alte Scheune.. Das ist leider wahr bzw. sind es oft keine Admins und Co. sondern Chefs/IT Entscheider, die nur auf den Preis achten, billig billig möchten und dann denken, dass es mit "1x klicken, Server erstellt, 1x klicken Control Panel installieren" getan ist. Dass beide Komponenten (Server wie CP) aktualisiert werden und verstanden werden müssen, ist den wenigsten klar - bis es knallt. Meist hört man dann oder danach noch "machs wieder so wies war, hat die letzten 5 Jahre ja auch gehalten, wird dann auch wieder ein paar Jahre halten". So ists aber eben nicht, das Internet wird immer mehr zur Gefahrenzone und das hört eben nicht auf, sondern nimmt eher zu! Das möchte ich gerne so gut es nur geht vermeiden. Ich mein klar, ich betreibe einige Webseiten und muss daher schon mal 2 Ports öffnen - jeder offene Port ist ja quasi ein sicherheitsrisiko? oder sehe ich das falsch? Siehst du pontentiell richtig, aber nur 2 Ports für 80/443 zu öffnen ist schon ein sehr guter Ansatz. Ein zweiter ist es, eine vorgeschaltete Firewall zu verwenden anstatt das auf der gleichen Maschine abzuwickeln. Insofern bist du da wohl schon sicherer als roundabout 80% der Default-Server-Kunden bei Hetzner und Co. ;) Würde gerne mal hören was ihr dazu sagt, bzw ob ihr mir noch ein paar weitere Tips geben könnt. Villeicht gibts ja noch den einen oder anderen Kniff. Ich denke du hast den Großteil da schon verstanden: Management via VPN um unnötigen Dienste zu exponieren Nur Ports öffnen die unbedingt nötig sind Firewall vorschalten/vorfiltern Im Bereich hinter der Firewall ggf. notwendige (V)LAN(s) definieren und VM Interfaces in die richtigen Zonen packen Hypervisor absichern (WAN/externer Zugriff abschalten, Zugriff via VPN bauen) Damit ist "von außen sichtbar" eigentlich nur noch deine 2. IP auf der pfSense bzw. die IPs des Zusatznetzes. Die 1. IP des Hypervisors ist abgeschaltet und auf allen anderen IPs ist nur freigegeben (Web Ports) was sein muss. Wichtig: Wenn du tatsächlich mal von außen SSH (bspw. für SFTP o.ä.) oder andere Dienste freigeben musst, weil das bspw. für eine Anbindung o.ä. notwendig ist, dann versuche solche Dinge auf bestimmte IPs oder Netze zu beschränken (Source != any), dann holst du dir an der Stelle auch keine sehr viel größere Angriffsfläche mit ins Boot. Grüße Jens
  • 0 Votes
    2 Posts
    994 Views
    V
    Hi, deine LAN IP auf Site B liegt in dem Subnetz, das du da als "Remote Network" eingetragen hast?
  • PfSense / Netzwerk Tutorial Stream

    1
    0 Votes
    1 Posts
    895 Views
    No one has replied
  • PfSense für ARMv8/AArch64 ?

    21
    0 Votes
    21 Posts
    5k Views
    BordiB
    Danke JeGr Hab eben gesehen das sich was bewegt…  ;D 8) https://twitter.com/gonzopancho/status/738818738431139840 https://www.pine64.com/product
  • 0 Votes
    7 Posts
    3k Views
    S
    @JeGr: Ansonsten mal versuchen erst in dem Screen Switch to R/O zu machen und danach wieder R/W (sollte dann ja gehen)? Das hat mein Problem gelöst. Manchmal ist es so einfach. 8) Danke für die Hilfe. Ich kann nun wieder Regeln erstellen und habe soeben das Firmware update erfolgreich durchgeführt.
  • 1 Server aus einem VLAN über eine separate NIC

    5
    0 Votes
    5 Posts
    1k Views
    C
    Dann machen ich am besten noch vlan dazu und fertig. Ist meiner Meinung nach die beste Lösung.
  • NAT und Mac Filter

    3
    0 Votes
    3 Posts
    1k Views
    E
    Vielen Dank! Das hat uns sehr weitergeholfen!
  • Loadbalancer mit 2 Squid Servern

    2
    0 Votes
    2 Posts
    663 Views
    N
    Hallo, was davon ist denn auf der pfsense konfiguriert? squid? Loadbalancer? gar nichts? Loadbalancer funktioniert ja normalerweise wie folgt: Du konfigurierst einen "Virtual Server" mit einer IP-Adresse. Clients stellen die Anfrage an die IP des Virtual Servers Hinter dem Virtual Server befindet sich ein "pool". Dieser Pool besteht in deinem Fall dann aus den beiden IP-Adressen und Ports der squid server Fragt nun ein Client die virtuelle IP des Virtual Servers an, dann macht dieser ein Loadbalancing auf die Member des pools. Es ist also wichtig, dass die Clients den Loadbalancer erreichen können (Firewall Regel) und dann muss die IP des Loadbalancers die Member im "pool" erreichen können
  • Hilfe bei Routing zwischen 2 Vlans…

    15
    0 Votes
    15 Posts
    5k Views
    C
    I see.. Wie gesagt, steh ganz am Anfang. Danke für die Erklärung und Zeit! Muss mich in meinem Material erstmal bis zum Thema Routing vorarbeiten ums zu verstehen denke ich…
  • Host Overrides klappt nicht

    14
    0 Votes
    14 Posts
    2k Views
    V
    Wenn du im internen DNS die interne IP des Exchange Servers eingetragen hast und die pfSense von den WLAN-Geräten als DNS abgefragt wird (habe Zweifel), muss die auch die interne Server IP bei der Auflösung zurückkommen. Um hier sicher gehen zu können, wollte ich zuvor die gesamte Rückgabe des nslookups sehen. Das habe ich mit fehlende Details gemeint. Du machst es einem nicht einfach, dir zu helfen.  :-\
  • RIP OpenVox IPC100

    13
    0 Votes
    13 Posts
    3k Views
    BordiB
    Ach was da im Herbst kommen soll werte ich in die Kategorie RasPI Zero alias Cortex-A7 32Bit Single-Core @ 1GHz. Damit hättest du selbst vor 3 Jahren keine Handy schrecken können. Mit dein 64Bit Octa-Cores aus Huawei P9 & Huawei Mate 8 -bez der Technik die ich meinte- hat dass alles nichts am Hut. Aber ein Anfang ist es sicher. Das man es sich mit der HW so schwer gemacht hat erstaunt allerdings. Das Banana Pi R1 (Banana Pi Routerboard) ist seit ende 2014 am Markt. Kostenpunkt mit Gehäuse und SD Card ~100€. FAQ: 2x 1GHz (Cortex-A7), 1GB RAM, 1x RTL8192CU (Realtek WLAN 802.11b/g/n) 5x BCM53125 (5x 1GBit Broadcom). Wieso sie es so gemacht haben, und nicht das BPI-R1 gewählt haben, oder gleich auf den 64Bit Zug gesprungen sind.. who knows..??  ::) PS:// Mit SFP(+) allenfalls Glas Ports ist das immer so ne Sache. Damit zu spielen ist meist Mühsam, Nervig, Teuer und bringt nicht viel. Kupfer ist da viel einfacher, und deutlich günstiger.  ;D
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.