Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • PfSense open VPN

    5
    0 Votes
    5 Posts
    4k Views
    S

    Hi,

    sorry hab`s gefunden, ich hatte vor längerem in den Sicherheitseinstellungen des NAS die Zugriffe auf bestimmte IP Bereiche eingeschränkt!

    Die Virtuelle IP des OpenVPN war natürlich da nicht dabei ;-), hab jetzt aus Verzweiflung alles nochmal akribisch durchgeschaut und da is es mir aufgefallen!

    Grüße

    Thomas

  • VLAN als Access Port (nicht Trunk) nutzen.

    10
    0 Votes
    10 Posts
    2k Views
    G

    Klar, das ist ein Switch Problem.
    Unterm Strich wurdest Du/Ihr also sagen, ob ich nun 2 phsikalisch getrennte Interfaces oder einen Trunk Port bei der Verbindung pfSense - Switch nehme ist sicherheitstechnisch das selbe. Da der User über einen Access Point verbunden wird, der ja auch beide VLAN Infos hat und auch an einem Trunkport hängt.

  • Pfsense hostnamen bzw domain

    5
    0 Votes
    5 Posts
    2k Views
    JeGrJ

    Alle clients bekommen diese richtig zugeteilt.

    Clients via DHCP sicher. Die Firewall kennt sich selbst ja aber nicht via DHCP.

    Das ist was ich noch nicht verstehe wo diese Problem her kommt?

    Habe ich geschrieben. DNS. NICHT DHCP. Du hast ja nicht geschrieben was du überhaupt noch laufen hast auf der Box insofern kann dir auch keiner sagen, welche Komponente es war. Mutmaßlich wohl der DNS Resolver den man hätte neustarten können. Oder der DNS Forwarder.

    Grüße

  • PfSense in der ct

    5
    0 Votes
    5 Posts
    1k Views
    magicteddyM

    OT²

    der Omti 5528 war bei mir im Einsatz, später auch ALF Autoboot mit Kickstart 1.3 8)

    -teddy

  • Unifi AP und Gastnetzwerk

    8
    0 Votes
    8 Posts
    3k Views
    U

    Danke euch beiden! Ja, die Unifi AP's kann man echt gut einrichten und vor allem bieten sie auch wirklich viele Einstellungsmöglichkeiten, mit denen man sehr gut seine Vorstellungen umsetzen kann (im Gegensatz zur z.B. eierlegenden Wollmilchsau - der FritzBox, mit der ich mein Vorhaben zum Gastnetzwerk vergessen konnte…).

    Man kann halt wohl bis zu 4 SSID's erstellen und diese bei Bedarf als Gastnetzwerk (mit Zugriffsbeschränkungen und Geschwindigkeitsreduzierungen) über VLAN einrichten. Ich habe es zunächst auch im AP eingerichtet, wollte es später aber lieber alles in der pfSense zentralisiert haben und deswegen den Hacken bei Gastnetzwerk rausgenommen. Jetzt wieder gesetzt, aber alle anderen Einstellungen gelöscht (das, was nun die pfSense übernimmt) und schon läuft es, wie es soll - die Geräte sehen sich untereinander nicht mehr und es werden auch bspw. keine Bonjour Broadcasts von fremden Geräten mehr empfangen.

    Eine Frage zum pfSense Traffic Shaper / Limiter hätte ich in dem Zusammenhang aber noch:
    Ich habe 2 Limiter in / out eingerichtet und entsprechend bei der pass-Regel angewendet. Danach laden manche Seiten (ich glaube meist https) aber quälend langsam.
    Bei manchen bleibt die Seite weiß und wird erst nach über 20 Sekunden auf einmal komplett geladen, bei anderen wird ein Teil "vorgeladen" und nach einer gewissen Zeit zu Ende geladen (habe jetzt sogar über 1 Minute nachgemessen). Der Speedtest braucht auch erst einige Sekunden Anlaufzeit, zeigt dann aber die richtigen Werte an (wie im Limiter festgelegt).

    Hat jemand eine Idee, was die Ursache für so ein Verhalten sein kann?

  • Pfsense lässt sich nicht auf msata installieren

    13
    0 Votes
    13 Posts
    2k Views
    JeGrJ

    "mit vernünftigen Support?"

    Was ist denn "vernünftiger Support" für dich? Und was soll der Umfassen? Ein Support für die Boards (auch Hardware Ebene) besteht ja durchaus bei PCengines selbst - oder eben beim Versender. An der Software-Front ist das ja aber was anderes. Wenn man es nicht als Bundle erwirbt, ist Software Support eine zweite Baustelle :)

    Was in dem Fall ja nochmal sinnbefreit von Varia war, denn auf die Idee, dass vielleicht gar keine mSATA drin ist… naja. :D

  • Inter-Vlan-Routing mit pfsense und 10gbe Uplink

    2
    0 Votes
    2 Posts
    768 Views
    JeGrJ

    Das sollte mit den Angaben eigentlich recht problemlos machbar sein. Die 10 Netze als VLANs über ein SFP+/DA/Fiber zum Switch zu legen, ist durch die zentrale Konfiguration auf der pfSense dann durchaus sinnvoll. Andernfalls wäre die Alternative das mit einem Core Konzept zu bauen, dann brauchst du aber intelligente Switche und meist sind die Regeln dort "ekliger" anzulegen und zu verwalten als alles auf der pfSense zu haben.

    Grüße

  • Unterstützung von VIA PADLOCK

    2
    0 Votes
    2 Posts
    614 Views
    JeGrJ

    FWIW: Support für Padlock ist aus den meisten Zweigen und anderem Krams rausgeflogen. Zum einen gibts sinnvollere CryptoAccs (und padlock ist jetzt schon durchaus alt/älter), zum anderen gab es erhebliche Zweifel an der Sicherheit im Nachgang zum NSA Debakel wie sich gezeigt hatte. Deshalb verschwand das m.W.n. auch sukzessive aus den Distros.

    http://arstechnica.com/security/2013/12/we-cannot-trust-intel-and-vias-chip-based-crypto-freebsd-developers-say/
    https://wiki.freebsd.org/201309DevSummit/Security

    sind die Links die ich spontan dazu gefunden hatte aus dem engl. Forum.

  • Bis zu welcher WAN-Bandbreite ist das apu2c4 empfehlenswert?

    5
    0 Votes
    5 Posts
    5k Views
    magicteddyM

    Auch wenn Du schon bestellt hast falls mal hier reinstolpert:
    https://bsdrp.net/documentation/examples/forwarding_performance_lab_of_a_pc_engines_apu2

    -teddy

  • PFsense : Freifunk bzw. Unitymedia und IPV6

    7
    0 Votes
    7 Posts
    6k Views
    S

    @Parsec:

    Versuche mal folgende zusatzeinstellungen auf dem WAN interface

    Keine Änderung :

    2a03:2260:10:25:6e62:6dff:fe3d:4ace 6c:62:6d:3d:4a:ce (Micro-Star INT'L) WAN
    fe80::6e62:6dff:fe3d:4ace%re0 6c:62:6d:3d:4a:ce (Micro-Star INT'L) WAN
    fe80::d00d:6bff:feae:f07c%re0 04:af:fb:05:02:06 WAN
    fe80::215:17ff:febc:ffc2%em3 00:15:17:bc:ff:c2 (Intel Corporate) WLAN3
    fe80::215:17ff:febc:ffc3%em2 00:15:17:bc:ff:c3 (Intel Corporate) WLAN2
    fe80::215:17ff:febc:ffc0%em1 00:15:17:bc:ff:c0 (Intel Corporate) WLAN1
    fe80::1:1%em0 00:15:17:bc:ff:c1 (Intel Corporate) INTERN

  • Keine IPV6 PD mehr nach Update 2.2.5 -> 2.3.2

    2
    0 Votes
    2 Posts
    489 Views
    P

    Trail and Error hat zum Erfolg geführt.
    Problem war, dass in der WAN-Interface-Konfiguration "Request a IPv6 prefix/information through the IPv4 connectivity link" aktiviert war. Hat bisher allerdings problemlos funktioniert. Wie dem auch sei, jetzt bekommen alle Geräte wieder wir gehabt ihre v6-Adressen.

  • Probleme mit Option 252 WPAD

    2
    0 Votes
    2 Posts
    894 Views
    L

    Hallo,

    ich glaube das Problem liegt in der wpad-config.

    Versuch mal diese:

    function FindProxyForURL(url, host) {   if (isInNet(myIpAddress(), "172.50.0.0", "255.255.254.0")) {       return "10.10.11.1:800";   }   else if (isInNet(myIpAddress(), "172.10.0.0", "255.255.0.0")) {       return "PROXY 172.10.10.1:800";   }   else {       return "DIRECT";   } }

    Ein nützliches Tool zum Testen ist übringens PAC Magic.

    LG Lars

  • DNS Auflösung abhängig vom Interface

    4
    0 Votes
    4 Posts
    724 Views
    L

    Hallo,

    dies funktioniert mit BIND (findest du im Paket-Manager). Wenn du fragen hast, kannst du dich gerne an mich wenden.

    LG Lars

  • Firewall: Zugriff aufs WebGUI

    1
    0 Votes
    1 Posts
    583 Views
    No one has replied
  • DynDns: Integration von All-Inkl.com

    1
    0 Votes
    1 Posts
    623 Views
    No one has replied
  • PLEX + pfSense idle connection problem

    Locked
    4
    0 Votes
    4 Posts
    894 Views
    A

    Hallo nochals,

    das war auf jeden Fall die richtige Spur, letztich habe ich wie hier beschrieben eine entsprechende floating rule für den Port 32400 gesetzt, damit ist das Problem auf jeden Fall gelöst:

    https://doc.pfsense.org/index.php/Asymmetric_Routing_and_Firewall_Rules

    Zwar funktioniert es jetzt, ich befürchte aber, das Problem ist generell einem falschen Aufbau meines Netzwerks geschuldet, ich versuche daher noch, das Problem auf andere Weise zu lösen.

  • Korrekte MTU-EInstellung für kaskadierte Sensen

    1
    0 Votes
    1 Posts
    479 Views
    No one has replied
  • Soekris 5501 Ports als Switch verwenden

    2
    0 Votes
    2 Posts
    528 Views
    K

    OK. Hat sich erledigt. Hab die Lösung hier gefunden:
    https://forum.pfsense.org/index.php/topic,48947.msg269592.html#msg269592

    Lüppt so einwandfrei !!

    Anbei die Config.

    ![Bildschirmfoto 2016-11-09 um 19.21.24.png](/public/imported_attachments/1/Bildschirmfoto 2016-11-09 um 19.21.24.png)
    ![Bildschirmfoto 2016-11-09 um 19.21.24.png_thumb](/public/imported_attachments/1/Bildschirmfoto 2016-11-09 um 19.21.24.png_thumb)
    ![Bildschirmfoto 2016-11-09 um 19.21.38.png](/public/imported_attachments/1/Bildschirmfoto 2016-11-09 um 19.21.38.png)
    ![Bildschirmfoto 2016-11-09 um 19.21.38.png_thumb](/public/imported_attachments/1/Bildschirmfoto 2016-11-09 um 19.21.38.png_thumb)

  • Netzwerk an 2 Switches verteilen

    7
    0 Votes
    7 Posts
    1k Views
    G

    @jahonix:

    @genesis_mp:

    Dann einfach beide Switches mit normalen LAN Kabel verbinden … So zumindest die Theorie, die Praxis muss sich die nächsten Tage zeigen.

    Den morgendlichen Kaffe im Büro zu kochen ist schwieriger, als 2 drömelige Layer2-Switche miteinander zu verbinden. Echt jetzt!

    Das habe ich mir schon zu oft gedacht ;) und das Szenario pfsense + Netgear + 2. Netgear mit Trunk hatte ich noch nicht, deshalb frag ich einfach. Alles easy 8)

  • Crowdfunding Hardware für pfSense?

    3
    0 Votes
    3 Posts
    1k Views
    T

    Hatte Urlaub  ;D

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.