Subcategories

  • 102 Topics
    1k Posts
    F
    Nachtrag: der Tunnel ist jetzt seit Tagen stabil. Allerdings wird wohl Providerseitig (1&1) alle 24h eine Zwangstrennung vorgenommen. In der Fritz ist "Dauerhaft halten" eingestellt. Wenigstens kann man den Zeitraum der providerseitigen Zwangstrennung in die Nachtstunden verlegen. Der Tunnel baut sich dann nach rund 4 Minuten wieder auf. Gruss
  • 80 Topics
    433 Posts
    JeGrJ
    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe. Cheers :)
  • Sicherer Platz für eigene Scripts?

    2
    0 Votes
    2 Posts
    634 Views
    A
    Meine Custom Snort Config liegt in /conf Sie hat dort zumindest das Update von 2.2.6 auf unzählige 2.3 Betas bis zur Final überlebt.
  • Was macht die Fritze?

    3
    0 Votes
    3 Posts
    965 Views
    mike69M
    Kannst Recht haben. Auf der Fritte ist noch ein Fritz!Fon MT-D eingerichtet, welches im Sommer letzten Jahres seinen Dienst quittiert hat. Der AVM Support hat übrigens das gleiche erfragt. Werde das Telefon aus der Konfiguration löschen und die Sache weiter beobachten. Mike
  • PfSense und Telekom Speedstick LTE V

    1
    0 Votes
    1 Posts
    572 Views
    No one has replied
  • 2.3 updaten

    1
    0 Votes
    1 Posts
    673 Views
    No one has replied
  • 0 Votes
    40 Posts
    5k Views
    F
    @fork: Nachdem klar war, dass es irgendein Problem mit dem auf dem produktiven Switch konfigurierten LACP gibt, habe ich einen kleinen 8-Port 'Netgear GS 108T' für LACP auf Port 1+2 konfiguriert. Damit funktionierte dann das LAN sofort! Weil ich mich mit der Konfiguration von LACP auf dem produktiven Switch 'Foundry Networks FastIron FWS 624G' noch etwas schwer tue (bin kein Profi), habe ich etwas geschummelt und den Port 3 (Netgear) mit allen VLANs getagged konfiguriert und an den bislang für die pfsense vorgesehenen Port an dem 'Foundry'-Switch geklemmt. Im Endeffekt habe ich jetzt zwei hintereinandergeschaltete Switches, wobei der erste (Netgear) LACP auf zwei Ports macht und über einen Port an den zweiten 'foundry' angeschlossen ist. Damit läuft es jetzt scheinbar rund. Ja, ich weiß, dass das so noch Mist ist! Nächster Schritt sollte woll sein, LACP auf dem 'Foundry' sauber zu konfigurieren und die pfsense dann direkt dort redundant anzuschliessen. Nur zur Vollständigkeit - die Konfiguration für LACP auf dem 'Foundry'-Switch sieht so aus: switch3#configure terminal switch3(config-vlan-10)#interface ethernet 0/1/1 to 0/1/2 switch3(config-mif-0/1/1-0/1/2)#link-aggregate off switch3(config-mif-0/1/1-0/1/2)#link-aggregate configure key 10000 switch3(config-mif-0/1/1-0/1/2)#link-aggregate active switch3(config-mif-0/1/1-0/1/2)#exit switch3#show link-aggregate System ID: 001b.ed93.4b00 Long  timeout: 90, default: 90 Short timeout: 3, default: 3 Port  [Sys P] [Port P]  [ Key ] [Act][Tio][Agg][Syn][Col][Dis][Def][Exp][Ope] 0/1/1      1        1    10000  Yes  S  Agg  Syn  Col  Dis  Def  No  Dwn 0/1/2      1        1    10000  Yes  S  Agg  Syn  Col  Dis  Def  No  Dwn Scheint prima zu funktionieren. TNX cu, fork
  • Pfsense hinter fb router nicht erreichbar

    5
    0 Votes
    5 Posts
    2k Views
    K
    Hallo! Habe das Problem gelöst, indem ich das DynDNS auf der FB deaktiviert habe und stattdessen in der pfsense eingetragen habe. Jetzt läuft sowohl der Tunnel als auch der Webzugriff. Trotzdem danke an alle, die sich Gedanken gemacht haben! Gruß Kniffte09
  • Fritzbox –- PFsense --- 2 getrennte Netzwerke

    19
    0 Votes
    19 Posts
    5k Views
    G
    Hey, danke an alle. Ooooo man bin ich blööde. Ich hatte einen ganz dummen Denkfehler :D sryyyy. :-\ :-\ –> Ich hatte den TCP 445 Port bei Source mitgegeben und nicht auf Destination  :-X. Korrekte Portregel: Source LAN2 Netz / Protokoll: any / Destination: LAn1 Net /Protokoll: TCP 445 Danke nochmals an alle für die Hilfe. Grüße Philipp
  • Fritte zu Fritte via pfSense OpenVPN mit Telefonie

    3
    0 Votes
    3 Posts
    923 Views
    magicteddyM
    Moin, so habe ich es eingerichtet, habe mich im brass etwas unklar ausgedrückt: Beim Einrichten des neuen Telefoniegerätes, IP Telefon, kann ich die Option Zugang aus dem Internet erlaubt nicht aktivieren, somit erhält die entfernte Fritte nur eine Fehlermeldung mit 404 und kann sich nicht anmelden :'( -teddy
  • Internet nur durch Proxypfad Einstellung

    2
    0 Votes
    2 Posts
    709 Views
    W
    Guten Morgen windoofer, wie sollte man dir hier helfen können mit dieser Beschreibung? Eine Config zu sehen wäre schonmal ein Anfang. Liebe Grüße
  • Telekom Entertain mal wieder… Bild bleibt alle 10 min für 3 min stehen

    5
    0 Votes
    5 Posts
    1k Views
    J
    Das waren die ersten mittlerweile ist alles auf disable und alles was T-Home Entertain läuft in einem separaten VLan. Viele Grüße JBBERLIN
  • Squidguard funktioniert nach Neustart nciht mehr

    4
    0 Votes
    4 Posts
    1k Views
    T
    Hallo, vielen Dank für die Info. Viele Grüße Tino
  • PfSense hinter Fritzbox, welches GW als default?

    5
    0 Votes
    5 Posts
    1k Views
    C
    @Marvho: Hast du denn auch entsprechende Firewall Pass Regeln hinzugefügt? Gruß Ja. War mein Fehler. Ich habe für WAN-Interface nicht das GW eingetragen.
  • Modem vor pfSense nicht verwaltbar

    19
    0 Votes
    19 Posts
    5k Views
    I
    Hallo, ich habe das Problem gelöst. Wie? Andere NIC! Bisher war als USB-NIC eine DLINK-E100 dran. Diese hat funktioniert aber kommt scheinbar nicht damit zu recht, wenn PPPoE und LAN über sie laufen soll. Jetzt verwende ich eine Plugable USB 2.0 NIC mit einem ASIX AX88772-Chipsatz. Hier funktioniert der Zugriff auf das Modem umgehend…
  • PPPoE und LAN auf gleichem Interface - kritisch?

    4
    0 Votes
    4 Posts
    826 Views
    JeGrJ
    Hallo renegade, das beschriebene Verhalten deines Artikels ist aber gänzlich anders, wie das, was der TE machen möchte. Du hast zusätzlich zu PPPoE noch LAN auf deinem Interface konfiguriert, damit du auf das Modem zugreifen kannst. So weit so gut, und das kann man auch so machen. Der TE möchte aber nicht auf das Modem zugreifen, sondern sein komplettes restliches LAN darüber nutzen und das sehe ich eher kritisch. Sicher kann man es ausprobieren, für die dauerhafte Nutzung würde ich das aber immer empfehlen zu trennen. Eine PCIe Steckkarte oder ähnliches wäre meine Empfehlung, da der TE aber nichts über die Hardware schreibt kann ich da leider nicht mehr zu sagen. Ich halte es alleine schon daher für kritisch, dass man alles über ein Interface abwickelt, da dann das DSL Modem am gleichen Switch wie alle anderen Geräte hängen müssen. Der Internetzugang sollte aber eben genau nicht im gleichen LAN hängen. Und somit wäre es ggf. möglich von einem anderen Rechner aus das Modem direkt anzusprechen - am Router vorbei.
  • Nach Restore funktioniert DNS nicht mehr

    1
    0 Votes
    1 Posts
    622 Views
    No one has replied
  • Telekom VoIP mit Speedport ISDN Adapter an separatem IF

    10
    0 Votes
    10 Posts
    2k Views
    T
    Meine Empfehlung wäre auf den ISDN Adapter ganz zu verzichten. Hol Dir lieber bei Ebay einen alten W920v ggf noch ein neues/anderes Netzteil dazu. Dann noch ein Freetz drauf und das ganze im IP-Cleint/ATA-Modus betreiben. http://ippf.eu/showthread.php?t=281677 Gut ist. Damit hast Du auch einen internen Registrar und bist für die Zukunft vorbereitet. Vorteile: ISDN Analog DECT Access-Point Fax vom PC aus über FritzFax Und die Konfig mit pfSense ist mehr als einfach: https://sighunter.wordpress.com/2014/08/24/voip-mit-fritzbox-hinter-pfsense/
  • [Gelöst] dnsmasq/DNS Forwarder: umfangreiche DNS-Liste blockieren

    9
    0 Votes
    9 Posts
    3k Views
    T
    Das "soll" ist hier ziemlich langfristig… Momentan finde ich die aktuelle, getrennte Lösung sogar besser, denn sie hat einen entscheidenden Vorteil, ich habe im Netz zwei DNS! Mein dnsmasq auf dem Pi ist auch der DHCP-Server für das Netzwerk der sich selbst als DNS anbietet Bei allen Clients blocke ich  damit per default mit dem Pi-Hole. Braucht der ein oder andere Client keinen AdBlocker auf DNS-Basis, so erhält er im dnsmasq ein bestimmtest Tag und bekommt dann per DHCP den DNS vom router zugewiesen. So wie hier: http://stackoverflow.com/questions/22467430/dnsmasq-tags-and-conditional-dns-server Quasi Opt-out und damit recht flexibel.
  • MultiWAN mit Outbound Regeln bzw. Firewall Rules

    4
    0 Votes
    4 Posts
    1k Views
    JeGrJ
    Bei den WAN Interfaces muss natürlich ein Gateway rein. Bei PPPoE wird das automisch eingetragen, bei der Verbindung, weil es ja dynamisch ist. Bei WAN1 weiß ich nicht, wie dir das zur Verfügung gestellt wird, aber bei normalem IP Gedöns, entweder per DHCP (dann bekommst du das Gateway wieder automatisch) oder du hast ne statische IP dann müsste dir auch ein GW mitgeteilt werden :) Ansonsten sieht es auf den ersten Blick richtig aus.
  • Squid3 leitet http-Request auf internen Webserver

    1
    0 Votes
    1 Posts
    520 Views
    No one has replied
  • Windows User nutzen

    6
    0 Votes
    6 Posts
    2k Views
    jahonixJ
    @windoofer: …aber es gibt aber mal wieder ein Problem ich sehe sie nicht aber eigentlich müsste ich das... Timm, die Benutzerverwaltung ist NUR dafür da um zu bestimmen, wer auf welche Konfig-Seite in der GUI von pfSense darf. Das hat NIX mit Surfrechten zu tun! Die kannst Du auf diese Weise NICHT kontrollieren. Das einzige was Du machen könntest ist, eine Benutzerauthentifizierung für das Captive Portal über LDAP/Radius zu machen. Damit kannst Du aber lediglich bestimmen wer durch Deine pfSense nach draußen darf und sonst nichts weiter.
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.