Subcategories

  • 102 Topics
    1k Posts
    F
    Oh, noch instabiler? Geht das? </sarkasmus> Ich habe FritzOS 8.02 und leider kein altes OS Image mehr. Seit 7.50 kann man diese blöde 2FA nicht mehr abstellen, das ist zum . Für meine 7490 speichere ich die Images immer ab, aber hier war schon alles zu spät, die hatte schon 7.57(?) als ich dazu kam. Ich lasse jetzt aber von der pfSense Seite aus in 4h Intervallen eine Pingabfrage machen, dann sehe ich zumindest, wie lange der Tunnel etwas hält. Könnte ich auch stündlich machen, aber erst mal reicht es mir so. Gruss
  • 80 Topics
    433 Posts
    JeGrJ
    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe. Cheers :)
  • Probleme mit der Ausgabe über VGA / COM1

    23
    0 Votes
    23 Posts
    8k Views
    P
    Ah, verstehe. Doch damit habe ich bei NAS4Free wohl keine Chance, da es sich komplett aufhängt, nachdem ich die serielle Konsole aktiviert habe: Es ist auch über die WebGUI oder SSH nicht mehr erreichbar - das habe ich gelegentlich auch bei pfSense beoachtet. Wenn ich mich recht entsinne, ist es unter FreeBSD wohl so, dass der Boot-Loader wohl immer 9600 baud sendet, während die Kernel- und Daemon-Meldungen dann wohl variabel einstellbar sind. Gruß Peter
  • 0 Votes
    11 Posts
    9k Views
    JeGrJ
    Ahoi, na das ist doch schön zu hören :D Wenn du die Sense jetzt noch als AD-aware 2nd DNS einsetzen magst, müsste hier unter Domain Overrides noch folgendes rein: Domain: firmenname.local IP: IP-Adresse des DCs (AD DNS) Description: WasAuchImmerDirGenugInfoVerschafft ;) Damit weiß der DNS Forwarder der Sense dann, dass er *.firmenname.local doch bitteschön an den DNS auf x.y.z.a weiterleiten soll und tut das normalerweise auch :) Grüßend Jens
  • Captive Portal mehrere Fragen

    6
    0 Votes
    6 Posts
    3k Views
    T
    OK, alles klar. Dann werde ich das mal testen. Danke für die Hilfe !
  • DNS Server vom ISP ständig in den Firewall Logs

    5
    0 Votes
    5 Posts
    2k Views
    M
    Ich werde bei meinem ISP nachfragen, ob dies die DNS Server sind. Ansonsten öffne ich sicherlich keine Ports auf der WAN Seite. Und nein, ich habe nur 1 WAN Interface.
  • Logfiles auswerten über Command Oberfläche

    17
    0 Votes
    17 Posts
    4k Views
    JeGrJ
    @Nachtfalke: Hyper-V ist Windows/MS Hypervisor. Ganz andere Baustelle und Funktionsweise als KVM. Deshalb der verlinkte Beitrag der sich gezielt auf Hyper-V bezieht.
  • Welches VPN ist einfach einzurichten ?

    16
    0 Votes
    16 Posts
    6k Views
    P
    @tpf: Servus, verzeiht mir die späte Rückmeldung, ich war urlauben  ;D Urlaub ist wichtig :) und ich freue mich, dass die Begrifflichkeiten geklärt werden konnten. Mich würde interessieren, ob "schinkenimitat" schon seine VPN-Implementierung gewählt und mit der Installation begonnen hat. Nach Threaderöffnung ist er/sie sich nicht mehr gemeldet. Peter
  • Benötige Hardwareempfehlung für 100MBit WAN + VLAN Traffic

    6
    0 Votes
    6 Posts
    4k Views
    JeGrJ
    Sorry, ich war noch bei der 5501 im Kopf. Das war die letzte, die ich selbst bei Kunden verbaut hatte. Stimmt, die neue 6501 ist da ein Problem. Und leider hat der ATOM auch kein AES-NI. Gruß Jens
  • Pfsense + CARP + OpenVPN

    2
    0 Votes
    2 Posts
    2k Views
    JeGrJ
    Hallo :) natürlich ist der 2. Server nach dem Failover erreichbar - du sitzt dann ja drauf ;) Das Problem wird sein, dass beide CARP Nodes - um für den Failover auch OpenVPN ordentlich bedienen zu können - natürlich das gleiche Einwahlnetz bereitstellen und dementsprechend nicht an den anderen Knoten routen. Sprich: Via OpenVPN bist du mit deinem Netz (10.0.0.x) verbunden und dazu in einem VPN Netz (10.0.99.x) eingeloggt. Die Adresse aus 10.0.99.x bekommst du nach VPN Einwahl. Soweit alles gut, der VPN Server routet natürlich auch alles von 10.0.99.x zurück über sein Tunnel Interface zu dir. Gleiches ist aber auch auf Knoten 2 eingerichtet. Kommt also nun was von 10.0.99.x bei Knoten 2 an, routet der das nicht an Knoten 1 zurück (wo du verbunden bist), sondern behält es, da es in seiner Konfiguration natürlich genauso eingerichtet und auf SEIN Tunnel Interface geroutet ist (weil CARP und gesynct). Ich glaube wir hatten die Diskussion hier schon einmal und der einzige theoretische Weg war, dass man evtl. ein anderen VPN Netz (10.0.98.x) auf dem anderen Knoten konfiguriert und dann die beiden VPN Netze über Kreuz auf die jeweils gegenüberliegenden Knoten routet. Allerdings ist dann KEIN sauberer VPN Failover mehr drin, weil man nach der Übergabe von Knoten 1 auf Knoten 2 bei Ausfall nicht mehr die gleiche IP behalten kann und getrennt wird / neu verbunden wird. Somit würden auch alle Sessions abreißen etc. Ergo nicht so schön. Insofern die einfachste Lösung: Um Knoten 2 zu erreichen, einfach über ein anderes System in deinem Netz gehen und von dort aus die Verbindung herstellen. Sowas wird gern auch "Jumphost" genannt, weil man sich eine kleine Kiste im Zielnetz sucht, auf der man sich einloggen kann um von dort aus weiterzuverbinden, weil man dort sonst nicht hinkommt. Grüßend Jens
  • Probleme DHCP-Server

    6
    0 Votes
    6 Posts
    2k Views
    JeGrJ
    Das ändert aber alles nichts an der Tatsache, dass ich im OP keinen Adresskonflikt sehe, sondern lediglich eine IP die ihre MAC gewechselt hat, was je nach Netzkonfiguration völlig normal sein kann. Wo wird denn an welcher Stelle von wem was für ein Adresskonflikt angezeigt? Grüßend Jens
  • Umzug System

    11
    0 Votes
    11 Posts
    3k Views
    JeGrJ
    Hmm also in einem "kleinen" Setup mit WAN & LAN sollte das Szenario kein Problem sein, da nach dem Reboot einfach nach den Interfaces gefragt wird. Anschließend sollten die auch wieder gehen. Die config.xml aber vorher zu sichern (full backup) und zu editieren ist aber sicher auch eine gute Möglichkeit :)
  • IPSec site-to-site | DNS Problem

    5
    0 Votes
    5 Posts
    2k Views
    E
    Tja, das Log sagt nicht sehr viel über den Traffic aus … Muss ich da irgendwo noch den LogLevel hochdrehen? Nachdem der WINS nun einen Tag durchgelaufen ist, klappt es auch mit dem Ping an den NetBIOS-Namen ... Jetzt fehlt eigetnlich nur noch das Erscheinen in der Netzwerkumgebung des jeweiligen Servers ... Die ist weiterhin leer bis auf den Server am Standort ... Ich könnte das Netzlaufwerk zwar nun via \NetBIOS-Name\Freigabename verbinden, aber interessieren würde mich schon, ob man das hinbekommt ... Wahscheinlich müsste ich dazu auf dem zweiten Root-Server auch einen DC aufsetzen und diesen als neuen Standort im AD einbinden. Im Endeffekt würde das ja sogar Sinn machen ;)
  • Captive Portal gehackt?

    24
    0 Votes
    24 Posts
    6k Views
    M
    Ja, ich werde an dem Tablet ansetzen und dann ggfs. nochmal im englsichen Forum posten. Ich halte Euch auf dem Laufenden.
  • VPN Zugang für ca. 30 User wie am einfachsten einrichten

    2
    0 Votes
    2 Posts
    1k Views
    N
    Hallo, ich habe es selbst nicht realisiert, aber soweit ich weiss müsste folgendes gehen: System –> User Manager --> Server Dort kannst du die pfsense an das AD anbinden. Weiterhin legst du für diese Konfiguration einen Namen fest. Im OpenVPN Konfigurationsmenü kannst du dann als Backend den oben zuvor genannten "Namen" auswählen. Du kannst es auch damit probieren, einen RADIUS server auf der pfsense zu installieren, diesen ans AD anzubinden und bei der OpenVPN Konfiguration dann als Backende deinen RADIUS auszuwählen.
  • 0 Votes
    8 Posts
    4k Views
    O
    Hi Reiner, Also in den Antworten steht auch, dass der Provider nur den externen Ping verhindern kann, aber nicht den Tunnel-internen ping… Nun, der Tunnel steht und ein ping auf das Servernetz funktioniert. Ein ping auf die Tunneladresse ist ja sowieso nur zum testen nötig, wenn man den Server erreicht, muss auch der Tunnel stehen, vorausgesetzt die Firewall ist nicht offen wie ein Scheunentor. ;-) Na ja, wieder was dazugelernt. Gruß Peter
  • Neue Server in DMZ einpflegen

    6
    0 Votes
    6 Posts
    2k Views
    S
    Hi, eine DMZ ist vor allem erstmal ein Konzept das du bei der pfsence duch Firewallregeln und ein eigenes Segment umsetzt. Siehe http://de.wikipedia.org/wiki/Demilitarized_Zone Beispiel WEB-Server und E-Mailserver sollen von Extern und Intern erreichbar sein. Du schottest sie aber gegen dein Internes Netz ab um bei einem Einbruch dein Internes zu schützen. Die direkte Anbindung an eure Fileserver untergräbt das allerdings.
  • Neustart Pfsense Gerät nach Uhrzeit - Stürzt ab

    3
    0 Votes
    3 Posts
    1k Views
    P
    Woraus schließt du denn, dass der Neustart initiert wird? Lassen die Logfiles den Schluss zu, dass der Neustart immer zur gleichen Zeit erfolgt? Wenn das geklärt ist - ich vermute, du hast das schon getan und nur nicht geschrieben - würde ich in der Cron-Konfigurationsdatei /etc/crontab nachschauen. Peter
  • Captive Portal: Neuen User anlegen per VBA?

    1
    0 Votes
    1 Posts
    1k Views
    No one has replied
  • Internetseite Blockieren

    5
    0 Votes
    5 Posts
    2k Views
    P
    Ich weiß nicht, ob der Thread noch lebt. Da er mich thematisch interessiert und ich mich selbst gerade mit wachsender Begeisterung in Squid, SquidGurad, SquidAnalyser, ClamAV und SquidClamav einarbeite, klinke ich mich mal ein. Ich verwende Squid im nicht-transparenten Modus, da ich die Möglichkeiten der benutzerbezogenen Protokollierung evaluiere. Das Filtern überlasse ich dabei vollständig SquidGuard. Um eine Domäne wie facebook.com vollständig zu blockieren reichen der Eintrag "facebook.com" in den Dateien "domains" und "urls" im Datenbankverzeichnis des SquidGuard. Ich habe dies mit einigen Domänen erfolgreich ausprobiert. Das domänenbezogene Blockieren erscheint mir einfacher als über IPs bei den pfSense-Regeln. Doch dafür muss man aber Squid und SquidGuard installieren. Squid selbst kann auch zum Filtern verwendet werden, doch das habe ich bislang nicht getestet. Zum besseren Verständnis muss ich sagen, dass der Squid-Proxy bei mir nicht auf der pfSense-Maschine läuft (NanoBSD), sondern auf einem Linux-Server. Ich muss zugeben, dass zwar das Filtern mittels SquidGuard gut funktioniert, doch habe ich noch immer eine gewisse Restunsicherheit, ob es mit der bisher gemachten einfachen Konfiguration vom SquidGuard auch wirklich wasserdicht funktioniert. Für Korrekturen oder Ergänzungen wäre ich daher dankbar. Peter
  • Unerklärliches Problem mit require_once in eigenem PHP-Script

    1
    0 Votes
    1 Posts
    884 Views
    No one has replied
  • SkyDSL und Mobiles Internet zur verbesserung der Pingzeiten

    Locked
    4
    0 Votes
    4 Posts
    3k Views
    N
    Entscheidung, welche WAN Verbindung genutzt werden soll, auf Grund der Dateigröße, ist meines Wissens nicht möglich. Mit pfsense ziemlich sicher nicht, mit squid weiss ich nicht, über die GUI jedenfalls nicht, vielleicht wenn du eigene ACLs erstellst. Diese könntest du wiederrum über die GUI einpflegen. Bonding und LoadBalancing/Failover muss man vielleicht etwas unterschieden: Bonding wird zum großenteil innerhalb eines LANs genutzt, um 2 Links zusammen zu schalten. Das können dann aber in der Regel beide Endgeräte wodurch es dann zu einer Lastverteilung/Bandbreitenverdopplung kommt. Auf WAN Seite nutzt man hier eher LoadBalancing/Failover. Hierbei wird die lastverteilung über die pfsense gesteuert, diese schickt per RoundRobin die Daten mal über WAN1 und mal über WAN2. Und hier hast du alles schon richtig gesagt, ist das keine Verdopplung bei einer Datei sondern theoretisch erst bei 2 oder mehr gleichzeitigen Downloads. Nach außen tritts du weiterhin mit der jeweiligen öffentlichen IP auf über die du per SkyDSL oder Mobilfunk bekannt bist. Viele Leute nutzen PPPoE auf der WAN Seite. Hier kann man eine Zusammenschaltung technisch realisieren, aber dann muss der Provider mitspielen und das meist nur gegen Geld. Das würde dann ein MLPPP sein - ähnlich dem Bonding. Bringt dir also leider alles nichts.  :( Squid ist ja zum einen ein http/https filter aber auch cache. Ob squid nun die Dateien über SkyDSL oder Mobilfunk cacht, ist eigentlich egal. Wenn ein Client diese anfordert, kommen diese aus dem squid-cache oder eben aus dem Internet. Aber nicht alle Dateien lassen sich cachen - bei youtube ist das schon schwierig - habe ich selbst nie getestet, aber es sind eben alle "dynamischen inhalte", die schwierig sind zu cachen. Vielleicht könntest du dir die Arbeit machen und IP-Aliase erstellen in welche du sämtliche URLs packst, die du über Mobilfunk oder über SkyDSL abrufen möchtest. Dann könntest du diesen Alias als "Destination" in den Firewall Regeln anlegen und eben den passenden Gateway dazu angeben. Aber Ideal ist das auch nicht. Soweit ich weiss, kann man mittlerweile auch domain namen in einen alias einbinden, dieser wird dann regelmässig automatisch aufgelöst und die IP-Netze dahinter abgebildet.
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.