Subcategories

  • 102 Topics
    1k Posts
    JeGrJ
    @Bob.Dig Ich würde ja behaupten, dass für die meisten, die sich mit ner Fritte auf der anderen Seite rumschlagen müssen, NAT das kleinste Problem ist. Aber vielleicht nicht. ;) Ich seh zwar den Grund nicht, warum die Box da meint, sie müsse dann NAT machen - das ist halt auch wieder so ein automatisch erkennen bullshit weil könnte ja jetzt für Einwahl Clients sein - aber das ist generell eben das AVM Problem egal bei welchem VPN. Dass Entscheidungen/Vermutungen getroffen werden, die an der Realität vorbei gehen. IPsec braucht nur eine Phase, wer braucht schon mehr als ein Netz. Dito Wireguard etc. Das ist halt wirklich leidiger Bullshit inzwischen.
  • 80 Topics
    433 Posts
    JeGrJ
    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe. Cheers :)
  • Remote Access Configuration Problem

    3
    0 Votes
    3 Posts
    805 Views
    O
    Hi matzed00, Deine Beschreibung ist schon etwas diffus, hier solltest Du noch etwas "nachlegen". Zum einen….. 1. Server PFSENSE als Open VPN Server als Remote Access IP: 192.0.1.0 Kein privater IP-Bereich, das solltest Du ändern… https://de.wikipedia.org/wiki/Private_IP-Adresse Desweiteren….. 2. mehrere Router als Client 192.168.100.0, 192.168.200.0, usw. …was Du hier beschreibst sind Netze und keine Clients, das sollte dann so ungefähr aussehen.... 192.168.100.1 bzw. 192.168.200.1 ..als Router-IP. Die Open VPN Verbindung steht. …..schön, aber mach es Dir auch für eine Fehlersuche einfacher und verwende für den Tunnel einen anderen privaten Netzbereich. z.B. 10.8.0.0/24 So ist das ganze einfacher, auch für einen der Dir da helfen soll. Die Definition dieser Clients erfolgt über Client Specific Override. Bei jedem OpenVPN-Server als CCD bekannt, ist klar. Hast Du auch an die Firewall gedacht ? Im übrigen, um sinnvolle Hilfe leisten zu können….. Netzaufbau mit IP-Belegung (möglichst eine kleine Zeichnung) VPN-Config von Server/Clients, verwendete Hardware der Tunnelkomponenten eventuelle Logs und Routing-Tabellen ....ist unabdingbar. Welche Verbindungen funktionieren, wo hakt es ? Also etwas mehr ins Detail gehen. In der Regel haben wir es alles mit privaten Adressen zu tun, die weltweit mehrfach verwendet werden. Deine Keys und die feste IP Deines Anschlusses wollen wir ja gar nicht wissen... ;) Gruß orcape
  • IPsec mit virtueller LAN

    8
    0 Votes
    8 Posts
    1k Views
    F
    wenn du den lease sehen kannst könntest du ja zumindest dir eine feste IP bzw. einen festen lease geben (würde ich eh empfelen will ja wissen was meine pfsensen haben) und könntest dich freischalten und kommst so drauf. wenn ich pfsensen so anbinde mache ich das auch gerne das ich über das wan interface mit entsprechenden regeln drauf gehe.
  • (Mobile) VPN -> pfSense -> separates VLAN

    5
    0 Votes
    5 Posts
    1k Views
    T
    Danke für den Einwurf, aber VLAN-fähige Hardware ist vorhanden  ;)
  • Snort startet nicht

    4
    0 Votes
    4 Posts
    1k Views
    C
    Okay, nach vielen weiteren Stunden mit Snort sowie im Forum habe ich nun folgendes gemacht: Snort deinstalliert ( wichtig dabei - haken unbedingt rausnehmen um auch alle Einstellungen bei der Deinstallation komplett zu löschen ) Danach Snort sauber neu installiert und es funktionierte wieder. Ich vermute, daß hier wohl noch irgendeine falsche Einstellung aus einer älteren Snortversion beibehalten wurde. Ich schreibe dies, damit es evtl. auch anderen Usern im Forum hilft.
  • Wireless Access Point mit Captive Portal

    8
    0 Votes
    8 Posts
    1k Views
    P
    Super ich danke euch werde mich mal durchlesen ;) Schönen Sonntag noch :)
  • Gültigkeit einer Voucher-Roll mit aktiven Vouchern nachträglich ändern

    3
    0 Votes
    3 Posts
    812 Views
    jahonixJ
    Schönes Projekt und Danke für Deine eigene Rückmeldung zur Lösung.
  • Konfigutation mit öffentlichem IP-Subnetz

    22
    0 Votes
    22 Posts
    3k Views
    JeGrJ
    @Kobold: Ich sehe den Sinn für diesen ganzen ClearOS Quatsch nicht. Entweder ich schaffe alte Zöpfe ab, dann auch richtig, oder eben nicht. Warum soll ich - wenn man jetzt schon den Cisco rauswirft - auch noch irgendein altes anderes RouterOS da rumgammeln lassen. Das erschließt sich nicht. Und über irgendwelche theoretischen SANS oder sonstwelche DMZ Niederschriebe schreibe ich eigentlich nicht. Das ist schön wenn sich da mal jemand hingesetzt und das entworfen hat. Wir haben aber 2015 und die Situation ist eine andere, wie sich jemand mal überlegt hat das zu benennen. Als das festgelegt wurde (ich habe noch Firewall und Security Lektüre aus der Zeit) wurde im DMZ Segment auch noch von echten gerouteten Adressen ausgegangen. Das ist heute nicht mehr so, weil oftmals 1:1 NAT oder sonstiges zum Einsatz kommt und Kunden nur noch kleinere - wenn überhaupt - Netze bekommen. Die dann noch extra zu segmentieren oder aufzulegen verschwendet dann Adressen. Theorie ist da schön, in der Praxis seh ich das eben anders :) Und nach meiner Erinnerung hat keiner der sich auch nur im Entferntesten Security Guy schimpft, jemals "Exposed Host" und "DMZ" im gleichen Satz in den Mund genommen. Das ist schlicht eine Verunglimpfung eines Ausdrucks, denn billig-SOHO-Router Hersteller irgendwann mal eingeführt haben, um das als tolles Feature mit einem Security Ausdruck zu bewerfen. Aber mit dem Prinzip DMZ hat das nicht mal Ansatzweise zu tun (denn DMZ impliziert einen begrenzteren/abgegrenzten Security Level der kleiner als Vollzugriff/Internet aber größer als abgeschottetes LAN ist). Aus dem Grund sehe ich auch nicht ein, warum ich mit extra Kisten alles kompliziert machen sollte:       WAN / Internet             :             : DialUp-/PPPoE-/Cable-/whatever-Provider             :       .-----+-----.       |  Gateway  |  (or Router, Modem, whatever)       '-----+-----'             |         WAN | PPPoE / Ethernet             |       .-----+-----.  priv. DMZ  .------------.       |  pfSense  +-------------+ DMZ-Server |       '-----+-----' 172.16.16.1 '------------'             |         LAN | 10.0.0.1/24             |       .-----+------.       | LAN-Switch |       '-----+------'             |     ...-----+------... (Clients/Servers) Klassisches Dreibein mit DMZ Achse. Läuft. Und man muss nicht an 2-3 Kisten suchen, warum zum Geier irgendwas nicht läuft. @Marc 2x 10Gbit/s… Wozu? Ich sehe nirgends Anwendungsbereiche, wo du irgendwas mit 10GE bräuchtest. Finde ich dann doch recht unnötig. Sollte ich doch noch wiedererwartend eine andere Sache dürfen, wie genau ist die vorgehensweise wenn alle Server (auch die die nicht dreigegeben werden sollen) VMs auf zwei Windows Hyper-V Servern sind? Dann müssten die Hyper-V Server beide in die DMZ und dann ist auch das frei was nicht raus soll, oder? Nein, deshalb wären gerade Switche gut, die eben VLANs können. Ich würde sowieso die Server NIE direkt ans Netz hängen, auch nicht via 1:1 NAT, denn das fügt keinerlei Sicherheit hinzu. Gerade Exchange (OWA) hängt dann nackt am Netz und sollte mal wieder nen Patch Day versaut sein, hast du hinterher noch Streß weil der Mailserver tot ist. Deshalb kann man - bspw. in eine DMZ oder zum Teil auch direkt via pfSense - diverse Dienste einfach mit (reverse) Proxy betreiben. Für OWA/Exchange geht das m.W. unter anderem mit Squid und/oder HAProxy, die dann einfach die Daten initial annehmen und an Exchange weiterreichen. Wenn aber von außen jemand lustige Probes fährt um irgendwelche IIS Lücken zu finden, wird er am HAProxy oder Squid eben nicht weit kommen. Dito für deine anderen Atlassian Kisten. Da schreibt Atlassian ja sogar selbst, dass man Jira/Confluence und Co. am Besten nochmal mit einem Apache/NGinx vornedran Proxy'en sollte. Schon allein, weil du dann nicht auf krumme Ports zugreifen musst, aber auch um ggf. Caching und Security noch mit reinzubringen (und ggf. TLS hinzuzufügen bzw. Offloaden zu können). Darum sehe ich auch keinerlei Traffic WAN<->DMZ, DMZ<->LAN oder WAN<->LAN, der jetzt >1GBit/s wäre und da ich bezweifle, dass ihr 10GBE Dark Fiber angebunden seid ;) sehe ich da nirgends einen Grund für eine pfSense mit 10G Interface. VLANs würden sich positiv bemerkbar machen, denn du könntest damit ggf. Maschinen auf dem HyperV hochfahren und deren Interface an einem extra VLAN betreiben, das auf der pfSense eben wie eine DMZ aufliegt. Damit wäre der Hypervisor selbst nicht exponiert, und nur die VM würde dann ggf. mit einer anderen Maschine im normalen LAN reden. Diese Kommunikationsbeziehungen am Besten festhalten (aufschreiben, Netzplan) und dann die Regel genauso festzurren. Dann ist auch nicht mehr erlaubt als es sein muss und damit alles OK -> mehr Filtern geht dann nur auf Applikationsebene und das ist immer ne andere Baustelle. Von der bisherigen Erzählung würde ich aber Frank zustimmen: ein C2758er Atom Server mit 8 Kerner Atom und 8GB RAM sollte da DICKE reichen. Wir haben auch 2 solche Kisten vor unserem Office (CARP Cluster wegen Ausfallsicherheit), sind 1HE Supermicro Superserver und funktionieren super und sind wirklich sehr fix und für den Job durchaus ausreichend, Grüße Grüße
  • Webseiten filtern

    8
    0 Votes
    8 Posts
    2k Views
    A
    Hi, in der Squid Config einfach das Häkchen bei "Transparent proxy" entfernen. Und dann bei den Kids Deine Firewall LAN IP mit Port 3128 als Proxy eintragen. Das können sie natürlich einfach wieder entfernen, daher solltest Du im LAN dann auch eine generelle Block Regel für die Rechner der Kids erstellen. Ausserdem musst Du ihnen vor der Block Regel noch Port 3128 zur Firewall LAN IP freigeben, damit sie auf den Squid kommen.
  • No carrier, trotzdem Netzwerkverkehr möglich.

    1
    0 Votes
    1 Posts
    588 Views
    No one has replied
  • Probleme mit IPSec seit Update auf 2.2.4

    1
    0 Votes
    1 Posts
    834 Views
    No one has replied
  • In-line transparent Traffic Limiter

    1
    0 Votes
    1 Posts
    561 Views
    No one has replied
  • PfSense mit PureVPN bekomme es nicht zum laufen benötige hilfe

    1
    0 Votes
    1 Posts
    760 Views
    No one has replied
  • 3 WAN funktionieren nicht gemeinsam

    8
    0 Votes
    8 Posts
    1k Views
    JeGrJ
    Danke für die Antworten, aber sie sind leider nicht zielführend. Mit mehr Informationen bekommen wir das sicher hin. Es geht hier um Anschlüsse mit der gleichen Leitungslänge zur Vst, die also idR in etwa die gleiche Bandbreite haben. Haben "sollten"! Nicht immer ist die Leitungslänge der einzige Faktor, der die Latenz und Bandbreite bestimmt. Es kann auch sein, dass eine Leitung eben dummerweise noch an eine alte Schnittstellenkarte angeschlossen ist im Verteiler. Das gab es schon oft genug, dass der zweite Anschluß im gleichen Haus plötzlich statt (bspw.) DSL Light plötzlich volles DSL hatte - weil eben auch in der Vst. und im DSLAM neuere Hardware angeschlossen waren. Trotzdem stimme ich hier Frank zu, es macht keinen Sinn, dass beim Verteilen auf ein drittes WAN Interface plötzlich kein Traffic mehr vorhanden ist. Dann ist was anderes faul.
  • 2 WAN Load balancing jedoch nur 1 Leitung als upload?

    2
    0 Votes
    2 Posts
    547 Views
    V
    Hallo! Du solltest dir dieses Thema ansehen: https://doc.pfsense.org/index.php/What_is_policy_routing Definiere eine Firewall-Regel für deinen Upload und darin ein bestimmtes Gateway. Diese Regel musst du dann oberhalb von der positionieren, die den restlichen ausgehenden Traffic erlaubt. Grüße
  • FreeRadius2 Logeinträge

    1
    0 Votes
    1 Posts
    489 Views
    No one has replied
  • Voip-Anlage im LAN einer PFsense von Außen erreichen… (Smartphone)

    6
    0 Votes
    6 Posts
    1k Views
    ?
    Und wo bekomme ich einen STUN her? Frag doch mal bei Auerswald nach oder nutze wie schon angesprochen einen freien STUN Server am Markt. Ich denke jedoch das man so etwas in der Regel umgehen kann bzw. auch aus Sicherheitspolitischer Sicht her. Einfach eine kleine PBX Appliance in die DMZ packen und gut ist es. Dazu kann man auch ruck zuck ein PC Engines APU Board nehmen und mit Askozia oder Asterisk sollte man das auch schnell umsetzen können. Auch fix und fertige Sachen wie MobyDick die gleich "ready to go" daher kommen sollten keine Probleme machen und schnell zum Erfolg führen. Einige Möglichkeiten sind kostenlos bzw. nur die Hardware muss besorgt werden, aber der STUN Server kostet immer Geld! denn hinter NAT geht sonst das nicht … Nicht ganz, man kann ja auch eine DMZ anlegen und dort einen Asterisk "Server" platzieren, den man dann nutzt. Oder einen Proxy und ich kann dann nicht richtig verhindern, dass irgendwelche Leute versuchen sich einzuloggen … Doch per Firewallregeln und oder einem DMZ Radius Server, oder Snort oder,…...
  • SMTP Office 365 Error

    3
    0 Votes
    3 Posts
    2k Views
    G
    Danke für deine schnelle Antwort! Ach und ich dachte ich muss in das Feld Notification Email Adress die Adresse eintragen wohin die Benachrichtigungen gesendet werden sollen und in die anderen Felder die Mail Adresse von der aus es gesendet wird! Habe jetzt alles auf eine Mail Adresse geändert und es funktionierte! :) Danke jetzt weiß ich wo der Fehler lag. Gruß
  • Zugriff per SSH, Downgrade möglich?

    3
    0 Votes
    3 Posts
    879 Views
    JeGrJ
    Habe heute einUpgrade auf die neue Version der PF Sense gemacht unt hatte dann massive Probleme mit allen http Seiten, den jeder Client wurde immer auf eine https Seite umgeleitet, was dan icht funktionierte Ich bezweifle sehr, dass das mit pfSense (direkt/core) zusammenhängt. pfSense hat erst einmal gar keinen Anteil daran, irgendwas umzuleiten. Wenn dem so ist, dann kann das höchstens durch irgendein 3rd party Paket wie ein Proxy o.ä. passieren oder du hast irgendwelche Browsererweiterungen aktiv (https everywhere bspw.) die Amok laufen. Ich bin ein wirklicher Leie wenn es um die PFsense geht. Habe diese geschenkt bekommen und habe mich vor lauter rumspielen aus dem WebGui im Web Access Manager rausgesperrt. Je nach Version (2.1+) gehört da einiges dazu, da die WebGUI Access Regeln extra geschützt sind und eigentlich nicht gelöscht oder verändert werden können. Es sei denn man nimmt den Haken dafür absichtlich raus und löscht dann, was schon ein wenig seltsam wäre. Habe gelesen wenn man sich per Putty verbindet kann man den Job killen sodass man wieder über die WEbGui reinkommt und alles umstellt. Das klappt aber auch nur, wenn man nach wie vor per SSH auf die Kiste drauf kommt, da aber die Protection Regel sowohl SSH als auch HTTP/HTTPS beinhaltet, wirst du damit wahrscheinlich auch kein Glück haben. meine Einstellungen rückgängig mache Das geht über die Console gar nicht, du kannst darüber nur die Konfiguration resetten und/oder temporär den kompletten Filter abschalten um dich ggf. wieder mit der WebGUI verbinden zu können. Ein gezieltes Rollback einer Änderung ist m.W. nicht ohne weiteres möglich. Welche Einstellungen snid für das massive https/http Problem verantwortlich auf der neuen Version ? Keine. Wie gesagt wäre das a) bekannt und b) gäbe es inzwischen schon einen Bugfix oder eine neue Version. Ich vermute eher einen Bug in der Art wie ein zusätzlich installierter Proxy konfiguriert ist. Es gibt u.a. für einen andere Fall solch ein Verhalten mit der Auto Redirect Regel der pfSense: https://forum.pfsense.org/index.php?topic=97567.0 Das hat aber nichts mit abgehenden Verbindungen zu tun und betrifft wie gesagt Squid. 3.) Kann ich ein downgrade auf die alte Version durchführen ? Woher bekomme ich diese ? Nein. Du kannst gern eine ältere Version neu installieren, aber ein Downgrade gibt es nicht. Ist zudem durch die Bugfixes etc. der aktuellen Versionen nicht empfohlen, da du damit wieder Bugs aufmachst. Gruß Jens
  • Performance Probleme Squid

    5
    0 Votes
    5 Posts
    1k Views
    I
    @BlueKobold: Also das hier die Performance der Hardware das Problem sein sollte denke ich nicht. Es sind 2 HP 6300 mit Samsung 850pro SSD's welche im Cluster laufen. Was schon eher möglich ist, dass es ein Versionsproblem ist von PfSense. Weiss von euch jemand per Zufall, ob es bei der neuen 2.2.4 Version immer noch Probleme mit Captive Portal und Cluster gibt?? Danke für eure Antworten.
  • Snort: Bestimmte Adressen ausschliessen

    2
    0 Votes
    2 Posts
    649 Views
    RuddimasterR
    Ich versuche es mal anders: Ich habe in unserem RZ einen Pool von offiziellen Adressen. Nennen wir die Adressen mal 1.2.3.0/24. Diese sind von Außen über die Schnittstelle "WAN" zu erreichen. Wir möchten nun einen Rechner mit der IP 1.2.3.10 einrichten, der als Honey-Pod fungiert. Hier soll die Arbeitsweise von gewissen Internetnutzern beobachtet werden. Nur ist dies mit Snort nicht möglich, da bevor es richtig interessant wird, schon die IP gesperrt ist. Also wie kann ich eine -oder Bereiche- einer Desination-IP (1.2.3.10) für alles freischalten, unabhängig von der Quell-IP? In der Suppress-Liste? Wie würde die Rule aussehen?
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.