Subcategories

  • 102 Topics
    1k Posts
    JeGrJ
    @Bob.Dig Ich würde ja behaupten, dass für die meisten, die sich mit ner Fritte auf der anderen Seite rumschlagen müssen, NAT das kleinste Problem ist. Aber vielleicht nicht. ;) Ich seh zwar den Grund nicht, warum die Box da meint, sie müsse dann NAT machen - das ist halt auch wieder so ein automatisch erkennen bullshit weil könnte ja jetzt für Einwahl Clients sein - aber das ist generell eben das AVM Problem egal bei welchem VPN. Dass Entscheidungen/Vermutungen getroffen werden, die an der Realität vorbei gehen. IPsec braucht nur eine Phase, wer braucht schon mehr als ein Netz. Dito Wireguard etc. Das ist halt wirklich leidiger Bullshit inzwischen.
  • 80 Topics
    433 Posts
    JeGrJ
    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe. Cheers :)
  • Geschwindigkeitsunterschied OpenVPN UDP / TCP pfS 2.1.5 / 2.2 RC

    1
    0 Votes
    1 Posts
    623 Views
    No one has replied
  • IPv6 fuer Bestandskunden (Cisco) an Kabel Deutschland

    10
    0 Votes
    10 Posts
    3k Views
    E
    Strangely enough, http://test-ipv6.com/ auf einem Linux host (Ubuntu 14.04) auf dem selben Netzwerk funktioniert problemlos. Ich habe auch jumbo frames auf dem Windows-System abgestellt, hat nichts gebracht.
  • PfSense hinter Fritzbox vs. DSL-Modem

    13
    0 Votes
    13 Posts
    8k Views
    E
    Was ist das Problem mit pfSense hinter der Fritzbox? Mein WAN2 ist auf 192.168.178.2 und die 7362 SL Fritte unter 192.168.178.1 hat die pfSense als exposed Host. Welche Probleme gibt es mit diesem setup? An FRITZ!Box angeschlossene Computer sind sicher vor unerwünschten Zugriffen aus dem Internet. Für einige Anwendungen wie z.B. Online-Spiele oder das Filesharing-Programm eMule muss Ihr Computer jedoch für andere Teilnehmer des Internets erreichbar sein. Durch Portfreigaben erlauben Sie solche Verbindungen. Liste der Portfreigaben Aktiv Bezeichnung Protokoll Port an Computer an Port Exposed Host alle anderen Ports PC-192-168-178-2 Bearbeiten Löschen Neue Portfreigabe Achtung: Die Firewall Ihrer FRITZ!Box ist deaktiviert. Der als "Exposed Host" angegebene Computer ist ungeschützt im Internet sichtbar und erreichbar. Ausgenommen sind Portfreigaben zu anderen Computern in der Liste der Portfreigaben, welche nur an diese weiter geleitet werden. Änderungen der Sicherheitseinstellungen über UPnP gestatten Geräte und Anwendungen mit UPnP-Unterstützung können im Heimnetz Sicherheitseinstellungen wie die Portfreigaberegeln der FRITZ!Box automatisch verändern. Aktivieren Sie diese Option aus Sicherheitsgründen nur, wenn Sie tatsächlich eingehende Verbindungen aus dem Internet gestatten möchten. Die aktuelle Konfiguration Ihrer FRITZ!Box gestattet die Änderung der Sicherheitseinstellungen über UPnP. Anwendungen mit UPnP-Unterstützung können somit automatisch weitere Ports öffnen. Liste der UPnP geöffneten Ports Protokoll Port an Rechnername an IP-Adresse an Port Es sind keine UPnP-Portfreigaben eingerichtet.
  • [ERLEDIGT] PPPoE direkt min Win7 klappt, mit pfSense leider nicht

    8
    0 Votes
    8 Posts
    2k Views
    JeGrJ
    Super, freut uns :)
  • IPsec, meherer Lans, mehrere Clients, jeder soll nur auf seinen Bereich

    1
    0 Votes
    1 Posts
    575 Views
    No one has replied
  • SSH Tunnel und Port Forwarding

    4
    0 Votes
    4 Posts
    1k Views
    JeGrJ
    Eine relativ simple Antwort ist das es mein Mail Provider so vorgibt. Warum die das so machen kann ich nicht beantworten. OK dann eine dumme Frage: Was gibt der vor? Dass man sich per SSH einloggen und Mails übertragen soll? Das wäre der erste Mailprovider der solche Macken macht. Denn das ist hinten wie vorne nicht standardkonform und gibt garantiert irgendwo Probleme beim Einliefern. Kein seriöser Mailprovider weicht von den Default Ports ohne Grund ab. Deshalb gibt es festgelegte Service Ports und nicht bei Provider A 2525 und bei B 25 aber bei C 4981. Das macht für mich gerade gar keinen Sinn. Grüße
  • OpenVPN User Certificate läuft aus - verlängern oder Neu

    2
    0 Votes
    2 Posts
    3k Views
    V
    Hallo! Wenn du rausgefunden hast, wie man auf der pfSense Zertifikate verlängert, post es bitte hier, würd mich auch interessieren. ;) Die Möglichkeit einer Verlängerung gibt es wohl nur mit einem externen Generator. Sicherheitstechnisch und im Hinblick auf den Arbeitsaufwand ist es egal, ob du ein Zertifikat verlängerst oder ein neues erstellst. In beiden Fällen erhältst du ein neues Zertifikat, es muss von derselben CA stammen wie das des VPN-Servers, muss es dem User auf der pfSense hinzugefügt und im Client ersetzt werden. Das alte kann dann gelöscht werden, verliert aber ohnehin mit Ablauf seine Gültigkeit. Grüße
  • VOIP TK-Anlage über VPN

    5
    0 Votes
    5 Posts
    1k Views
    T
    Ich teste es die nächsten Wochen mal ausgiebig. Bin sehr auf das Ergebnis gespannt.
  • IPv6 Prefix im LAN ohne RA vom ISP

    39
    0 Votes
    39 Posts
    8k Views
    E
    Na dann würde ich mich mal an den Anbieter wenden. Das habe ich heute gemacht. Unitymedia wird mich in den nächsten Tagen auf natives IPv4 umstellen (laut deren Aussage). Dann sollte das Problem ja nicht mehr auftreten. Rein auf Grund meiner technischen Neugierde hätte ich gerne gewusst ob es eine andere Lösung gibt :-)
  • Ich bring das zweite Netzwerk nicht zum Laufen

    4
    0 Votes
    4 Posts
    1k Views
    O
    Mit einfachem Portforwarding ist es vermutlich nicht getan. Daher besser entweder sipproxd benutzen (läßt sich über Packages installieren) oder NAT abschalten. …da musst Du schon noch hinzufügen, das Du VoIP meinst.
  • [Erledigt] keine verbindung nach extern von den CLients aus IPv6

    4
    0 Votes
    4 Posts
    1k Views
    JeGrJ
    Wie du schon geschrieben hast ist das völliger Müll ( milde ausgedrückt ). So fies wäre ich jetzt nicht gewesen, aber du hast recht. Mit v6 sollte niemand mehr Krücken bauen wie NAT oder ähnliches sondern genau diese vermeiden. inzwischen haben wir aus dem externen /64 subnet,  weitere /80 subnetze direkt auf die Wan Schnittstelle geroutet und eines den Internen Lan übergeben. jetzt läuft das auch vernünftig. Autsch. Das geht sicher, solltet ihr aber nicht wirklich tun. Spezifikation, RIPE und RFCs schreiben hier konkret vor, dass kein Netz kleiner als /64 vergeben werden sollte. Allerhöchste Ausnahme ist ein Transfernetz wo ggf. noch /112 oder /127 vergeben werden "dürfte", allerdings soll dann das komplette /64er abgeschrieben und weggelassen werden. Das hat sowohl mit Hardware zu tun (einige Operationen werden gerne in ASICs gegossen um sie schneller zu machen) als auch mit den Mechanismen von IPv6 wie bspw. SLAAC und Co. die NUR bei Netzen bis max. /64 funktionieren (nicht kleiner). Schneidet ihr die also jetzt in /80 funktioniert "die Hälfte der Funktionen" nicht mehr (grob gesagt). Deshalb wird hier auch normalerweise immer mehr als ein /64 an einen Endkunden vergeben (häufig /60, /56 oder /48) damit dieser seine Netze damit konfigurieren kann. Solltet ihr also nur ein /64er bekommen haben, solltet ihr da nochmal nachhaken und Druck machen, das ist eigentlich nicht normal. Selbst Telekom IP Anschlüsse oder Kabel-Kunden haben /56 oder /60 am Anschluß. Nun macht das auch Richtig Spaß mit der PFSense. Freut mich zu hören :) Was wir jetzt noch gerne hätten das wir ein weiteres /80 subnet durch zb einen Tunnel Routen um dieses  einer zweigstelle ohne IPv6 zur Verfügung stellen könnten. S.o. - ganz böse gerade beim Routing. Lieber alles auf /64er Netze umstellen, dann hat man für Clients auch die Möglichkeit ordentlich SLAAC zu nutzen und muss sich nur um Server mit fester IP kümmern. Grüße zurück Jens
  • PfSense + SIP + wechselnde WAN-IP

    4
    0 Votes
    4 Posts
    1k Views
    M
    Nach nunmehr 14 Tagen nochmals eine Rückmeldung meinerseits und ein grosses Dankeschön - die VOIP-Telefone funktionieren nun einwandfrei, seitdem die "State-Killing"-Einstellung angepasst wurde! :)
  • Telekom Dualstack IPv4+IPv6

    9
    0 Votes
    9 Posts
    7k Views
    JeGrJ
    Hallo Kastor, da kann ich ggf. auf Golems Report vom August verweisen: http://www.golem.de/news/ipv6-der-holperige-weg-zu-neuen-ip-adressen-1408-108615-2.html Zitat: http://forum.golem.de/kommentare/internet/ipv6-der-holprige-weg-zu-neuen-ip-adressen/mussten-wir-6to4-..-auswaehlen-damit-wir-ueber-die-telekom-ipv6-nutzen-konnten/85579,3849109,3849109,read.html#msg-3849109 "Oder anders gesagt: Telekom kann bei euch kein IPv6 und man muss halt IPv6 ueber IPv4-Pakete versenden. Eine v6 Verbindung bekamen wir nur bei Auswahl eines 6to4 Tunnels zustande." Es scheint also, als wäre da ggf. kein ordentliches v6 geschaltet, ggf. musst dus auch einfach nochmal antriggern und dort anfragen, dass dein Anschluß das machen soll. Grüße Jens
  • Client isolieren ohne statische Konfiguration zu ändern

    5
    0 Votes
    5 Posts
    1k Views
    magicteddyM
    Moin, Du hast mich fast richtig verstanden ;D DHCP geht nicht da Client fest konfiguriert. 2 gleiche Netze am Router = schlechte Idee Deshalb wollte ich das per Bridge mit Regeln lösen: Absender hat falsche IP –> block Absender will ins Lan –> block Absender will ins Wan –> OK
  • [ERLEDIGT] ESXi / SoYouStart / NAT bwz. bridge Problem

    4
    0 Votes
    4 Posts
    1k Views
    JeGrJ
    Das würde auch dem klassische "Out of Bounds Management" Stil entsprechen, womit du die Maschinen noch erreichen und managen kannst, selbst wenn ihr Haupt-Interface abgeschnitten wurde oder du sicherheitshalber ihr WAN abgeschaltet oder geblockt hast, damit nichts mehr raus oder rein geht. :) Viele Grüße
  • VPN gleiches Netz + 1 statische Route?

    23
    0 Votes
    23 Posts
    5k Views
    C
    Hallo, ja - hast du natürlich recht :-) Dachte man könnte das vielleicht noch als angrenzendes Gebiet betrachten. Ich habe es mittlerweile gelöst. Für die Allgemeinheit wie Versprochen: iptables -t nat -I PREROUTING -i tun11 -p tcp –dport 9100 -j DNAT --to-destination 192.168.1.240 Das war die Lösung. Alles was vom VPN Netz an Port 9100 sendet, wird an 192.168.1.240 weitergeleitet. Die Konfiguration unter Portforwarding in der Tomatofirmware hat keinen Einfluss darauf! Habe diese wieder gelöscht liebe Grüße und Danke für die Unterstützung bei den anderen Fragen!
  • [2.2] Multi-WAN - Failover - wechselt nicht auf Tier1 zurück

    4
    0 Votes
    4 Posts
    1k Views
    M
    Setze mal bei den Systemeinstellungen "Allow default gateway switching".
  • Allowed memory size exhausted

    2
    0 Votes
    2 Posts
    832 Views
    M
    So, ich habe einfach mal alles neu installiert. Geht schneller, als ewig nach dem Fehler zu suchen
  • OpenVPN-Verbindung klappt dauernd zusammen

    14
    0 Votes
    14 Posts
    4k Views
    T
    Servus, ich habe vermutlich die Lösung gefunden, zumindest ist jetzt Ruhe: Gateway-Monitoring deaktivert. Seither ist der Tunnel stabil  ::) Vielen Dank, meine Herren!
  • Anfänger will kleines Netzwerk sicherer machen

    1
    0 Votes
    1 Posts
    702 Views
    No one has replied
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.