Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • IP Sec und die Regeln

    6
    0 Votes
    6 Posts
    1k Views
    JeGrJ

    Weil das Paket kommt ja von LAN im IPsec an… oder denke ich zu kompliziert??

    Nein du denkst etwas verquert ;)

    Kurze Faktenlage:

    pfSense checkt nur EINgehenden Traffic auf dem Interface auf dem er ANkommt. AUSgehender Traffic aus einem anderen Interface wird - weil das ja zusammengehört - automatisch erlaubt (pass out rule zur pass in rule) Ergo musst du immer betrachten, was du machen möchtest und aus welcher Richtung die Pakete AUF die pfSense zukommen. Kommt Traffic initial vom VPN, ist die Regel auf dem VPN Interface zu erlauben. Ist der Start dein LAN, ergo auf dem LAN Interface. Dass es von LAN nach IPSEC wandert ist irrelevant da -> siehe 2) -> pass out automatisch erfolgt. IPSec Interface Regeln beziehen sich also NUR auf initialen Traffic VOM VPN. Antwortpakete müssen nicht erlaubt werden, sie erzeugen (meisten) einen State der jede weitere zugehörige Verbindung erlaubt. Ergo keine Regel auf VPN IF erstellen nur weil man von LAN da zugreifen will -> stateful inspection regelt das.

    Gruß
    Jens

  • Firewalling

    3
    0 Votes
    3 Posts
    746 Views
    P

    Hi,

    indem du die Ports nicht frei gibst. Ohne eine Regel von dir sind diese Ports und alles andere auch gesperrt!

    Also zunächst auf dem LAN-Interface wie peterhart schrieb, diese Ports explizit blocken und danach zb die "Erlaube alles" Regel.

    Gruß
    pfadmin

  • VoIP Telekom nimmt keinen Anruf an bzw. kein ausgehender Anruf

    39
    0 Votes
    39 Posts
    8k Views
    F

    Ich habe das mal gemacht.
    Ich denke auch das es wichtig ist. All over IP kommt immer mehr.
    Diese thema hatten wir schon oft im Forum auch hier im deutschen Teil. Trotzdem wird es immer wieder gefragt.
    Anpassen kann man immer noch.
    Bitte nochmals drüber lesen und ggf. ändern (Wenn der Moderator das kann) ansonsten passe ich gerne nochmal an.

  • Upload/Downloand Limiter IP-Range

    6
    0 Votes
    6 Posts
    1k Views
    V

    Super.

    Ich habe es so verstanden, dass wenn ich die Limiter in einer LAN-Regel verwende, die Maske im Download-Limiter auf Destination gestellt werden soll, im Upload-Limiter auf Source.
    So hatte ich es hier eingerichtet.

    Bei dir scheint es aber anders zu sein.

  • VPN via Fritz Boxen und PFsense … Fernwartung

    11
    0 Votes
    11 Posts
    2k Views
    S

    @flix87:

    Die Weboberfläche ist von jeden Interface aus erreichbar wenn die Rückrouten und Firewallregeln stimmen.
    Bei Ping ist es genau so.

    Ja, das Erstaunliche ist. wenn mans richtig mach, dann läuft es auch. ;-)
    Der Apply Button hat durchaus seinen Sinn ….. boah ! ;-)

  • [gelöst] Fehlermeldung bei der Installation vom USB Stick

    10
    0 Votes
    10 Posts
    1k Views
    JeGrJ

    Das ist auch kein Flag, das in Software irgendwo gesetzt wird, sondern der Header der Platte wird entsprechend beschrieben. Statt des Bootsektors und MBRs bspw. bzw. davor/danach. Und sobald das von entsprechenden Tools erkannt wird, versuchen die das auch wieder herzustellen.

    Grüße

  • Magenta Hybrid mit externen LTE-Router als Multi-WAN

    7
    0 Votes
    7 Posts
    3k Views
    mike69M

    Du hast mich da mißverstanden :)  In meiner Konfiguration handelt es sich um 2 separate Anschlüsse (1x DSL mit LTE am Hybrid-Router, 1x normales DSL mit ALLNET-Modem)

    Schade. :'(

    Das pfsense Projekt liegt zur Zeit hier auf Eis. Das Allnet Modem bringt es mit dem All-IP Anschluss nur auf 3,5 MBit/s, die FB 7390 von Hause aus auf 5,5 MBit/s. Und die IP-Telefonie mit der FB hinter der pfSense klappt überhaupt nicht. Wenn mehr Zeit da ist, geht es weiter.

    Mike

  • Einige Errors im System Log

    6
    0 Votes
    6 Posts
    1k Views
    P

    Danke für die Info.
    Da die Error's auf allen meinen APU's auftreten, scheint es nicht von entscheidender Relevanz zu sein.

    Gruß
    Peter

  • 0 Votes
    7 Posts
    1k Views
    A

    :) vielen Dank, genau das war die Einstellung. Nun funktioniert es wie ich es möchte.

  • PfSense Remote Update

    3
    0 Votes
    3 Posts
    921 Views
    G

    @viragomann:

    In deinem Fall würde ich mir aber eine zusätzliche pfSense in einer VM installieren, als Backup und mit VPN, nachdem du ohnehin schon in dem RZ virtualisierst.

    Schon mal an HA gedacht? Da machen 2 pfSensen das selbe, wenn der Master down ist, übernimmt die Backup-FW alle Aufgaben.

    Grüße

    Vor Ort haben wir 2 pfSense in HA, im Rechenzentrum allerdings nicht. Dort ist die eine per Spiegelung gesichert aber es gibt keine als "Backup". Ich glaube das ist die beste Lösung, einfach dort noch eine 2. direkt mit HA zu erstellen…

    Danke und Viele Grüße

  • Huawei E3372h nur ~30Mbit/s

    1
    0 Votes
    1 Posts
    592 Views
    No one has replied
  • Verkaufe PC Engines APU WLAN-Router Bundle

    1
    0 Votes
    1 Posts
    565 Views
    No one has replied
  • OpenVPN über den pfBlocker leiten?

    5
    0 Votes
    5 Posts
    834 Views
    N

    Danke. Die funktion habe ich auch wntdeckt. Ist jedoch nutzlos.  :o

  • OpenVPN zu Mikrotik

    19
    0 Votes
    19 Posts
    3k Views
    B

    Stimmt, habs nochmal probiert selber Ausdruck, weiss nicht worum. Interessanterweise zeigt er bei Aufruf eines PC im Servernetzwerk das Interface des Tunnes auf der Serverseite an.

    Bild 006

    Spaßeshalber habe ich das MikrotikWebinterface mal über die OpenVPN-IP-Adresse auf der Clientseite aufgerufen, und siehe da es funktioniert. Ich gehe mal davon aus, das ich gabe noch irgendwo ein Übersetzungsproblem der Adresse. Ich weis jetzt nur nicht wo.

    Von der Clientseite funktioniert alles.
    Von der Serverseite kann ich scheinbar nur Tunneladressen auf der Clientseite erreichen.

    Bild_006.JPG
    Bild_006.JPG_thumb

  • 0 Votes
    4 Posts
    2k Views
    T

    Habe die Intel Pro 1000 PT in meinem HP Gen8 im Einsatz.
    Keinerlei Schwierigkeiten bei VPN etc., alles super.

    Ist ja auch eine sehr gebräuchliche Karte, wenn auch schon ein wenig in die Jahre gekommen.

  • Deutsche Glasfaser IPv6 + Strato VServer (IPv4 & IPv6) + FB 7490

    2
    0 Votes
    2 Posts
    2k Views
    JeGrJ

    Hallo Marcell,

    meines Erachtens nach sollte an Hardware alles, was in der Größenordnung C2558/C2758 herumspukt problemlos mit 200Mbps - und später auch mit 1Gbps - klar kommen. Sofern du das Gigabit nicht verschlüsselt mit OpenVPN abbilden musst (wobei das bis nächstes Jahr dann ggf. kein Problem mehr ist), sehe ich da kein Problem. Wie der kleine Atom mit 2 Kernen skaliert kann ich da leider nicht sagen, die Geräte mit 4-Kerner (C2558) die wir bei Kunden im Einsatz haben, verhalten sich da aber richtig super.
    Appliances, die das abdecken gehen bei Netto) ~600€ los - die offizielle pfSense Hardware wäre da die SG-4860, die bei ca. 699€ anfängt.

    Grüße

  • SquidGuard: Groups Access Control List (ACL)

    1
    0 Votes
    1 Posts
    852 Views
    No one has replied
  • Intern Ports öffnen zwischen zwei Netzen intern.

    6
    0 Votes
    6 Posts
    1k Views
    V

    Hallo,

    klar könnte es ein Sicherheitsgewinn sein, das WLAN vom LAN zu trennen.
    Ganz vereint sind die Netze ja auch nicht, wenn sie auf der pfSense gebrückt sind.

    Du kannst immer noch auf jedem Interface getrennte Firewall-Regeln erstellen. Dazu müssen die beiden Parameter in System > Advanced > System Tunables "net.link.bridge.pfil_member" (1) und "net.link.bridge.pfil_bridge" (0) die entsprechenden Werte habe. Meines Wissens ist das jetzt standardmäßig so gesetzt, dass man die Filterregeln auf dem Interface setzen kann, war früher anders.

    Dann kannst du am WLAN Interface eine Regel wie die o.g. anlegen, nur eben als Quelle und Ziel das neue Netz (dasselbe) eintragen. Für Multicasts kannst du eine Regel erstellen, die das IGMP-Protokoll erlaubt, das dürfte aber ohnehin nur LAN-seitig nötig sein, wo vermutlich eh alles erlaubt ist. Und darunter eine Regel, die Zugriff auf LAN blockt. Dann noch eine, die den Traffic ins Internet erlaubt.

    Grüße

  • Fehlende Log Einträge

    5
    0 Votes
    5 Posts
    1k Views
    P

    Ja, das sind erfolglose und unberechtigte Zugriffe auf einen meiner ssh Server (Port Forward vom Port 443 auf Port 22). Und es sind leider öfters fehlende Einträge zu verzeichnen. Unvollständige Log's sind weniger schön.

    Gruß
    Peter

  • PFSense als Load-Balancer

    2
    0 Votes
    2 Posts
    1k Views
    A

    Eine NAT Rule brauchst Du nicht, der Loadbalancer / Reverseproxy nimmt den Traffic ja aussen an und reicht ihn nach innen weiter.

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.