Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • Editierung (OpenVPN) Rule nciht möglich: Format passt nicht

    3
    0 Votes
    3 Posts
    2k Views
    A

    Könnte gefixt sein: https://doc.pfsense.org/index.php/2.3.2-p1_New_Features_and_Changes

    Worked around a Chrome bug with regular expression parsing of escaped characters within character sets. Fixes "Please match the requested format" on recent Chrome versions.

  • Clientanzahl/private Netze beim Captive Portal erhöhen

    6
    0 Votes
    6 Posts
    2k Views
    magicteddyM

    Moin,

    keine Problem: https://www.freebsd.org/releases/10.3R/hardware.html#ethernet
    Insbesondere http://www.freebsd.org/cgi/man.cgi?query=em&sektion=4
    Bezüglich WLan solltest Du aber Rat von Fachleuten einholen, da kann ich nicht weiterhelfen, vermute aber, Du kommst um eine Lösung mit Kontroller nicht umzu. Ob Unifi das wuppt? Nachteil ist natürlich wenn Du 5Ghz als Uplink nutzt wird es mit den wenigen nutzbaren Kanälen im 2.4 Ghz Band sehr eng…

    -teddy

    Nachtrag: Thema Blitzschutz nicht vergessen: https://www.lancom-systems.de/fileadmin/pdfs/products/WLAN_OUTDOOR_MANUAL_DE.pdf

  • Fritzbox hinter pfSense für VoIP

    5
    0 Votes
    5 Posts
    2k Views
    S

    Super, vielen Dank. Die fehlenden NAT Outbound Rules waren das Problem… Danke!

  • Management nur von einem Netz

    5
    0 Votes
    5 Posts
    996 Views
    V

    @groovesurfer:

    Habe auch noch versucht: Block Management LAN, Ziel: Firewall (self). Da kann ich dann aber nicht mehr ins Internet.

    Du meinst, "Block Public LAN", denke ich?

    @groovesurfer:

    Dann einfach den Port in den Advanced Settings auf z.B. 57 ändern, neue FW Rule Block Source: Public LAN, Ziel: Firewall (Self) Port 57?

    Günstiger ist ein Port oberhalb 1024.
    Wichtig ist, dass der Port nicht sonst in deinem Netz verwendet wir. Es gibt in Netz Listen über standardisierte Port, z.B. https://de.wikipedia.org/wiki/Liste_der_standardisierten_Ports

    Anstatt "Firewall self" versuch die Block Regel mit Ziel "Public LAN address". Es müssten aber auch die MM-Addresse blockiert werden und je nach Konfig auch die WAN, aber auf dieser sollte die pfSense GUI ohnehin nicht lauschen.
    Du kannst dir für die Sammlung an zu blockieren Addressen / Netzen einen Alias anlegen.

  • Hilfe bei VLAN Trunking / Routing

    2
    0 Votes
    2 Posts
    2k Views
    V

    Sollte funktionieren.

    Du hast das eth2 der pfSense, an dem die VLANs liegen, nicht konfiguriert, aber hast du es aktiviert? VLANs lassen sich auch zu einem deaktivierten Interface hinzufügen.

  • [mehr oder weniger gelöst] pfsense und Kabel Deutschland IPv6

    3
    0 Votes
    3 Posts
    1k Views
    P

    IPv6 scheint bei KD nicht zu funktionieren.
    Man konnte das Problem nur durch Umstellung auf IPv4 lösen.

  • [erledigt] Bei OpenVPN DNS-Leak

    7
    0 Votes
    7 Posts
    1k Views
    D

    Danke für die Geduld und für die ausführliche Erklärung.

  • Anti Spam möglichkeit in Version 2.3

    1
    0 Votes
    1 Posts
    860 Views
    No one has replied
  • [Gelöst] IPv6 Seiten werden langsam oder nicht geladen (Swisscom SME)

    3
    0 Votes
    3 Posts
    1k Views
    Z

    Es war ein Fehler im Provider CPE welches per se ab einer gewissen Firmware einen Schuss ab hatte:
    http://supportcommunity.swisscom.ch/t5/Diskussionen-und-Feedback-zu/IPv6-mit-PPPoE-passthrough-bei-My-KMU-Office/m-p/455806#M1958

    IPv6 mit /48 Prefix Bezug funktioniert nun einwandfrei.

    Offen wäre noch /52 Perfix Bezug im DMZ Modus des CPE. (CPE erhält /48 und verteilt angeblich im Netz mittels PD /52)
    Hat jemand eine Ahnung wie ich das analog auf der pfsense hinbekommen?

  • [erledigt] Bug gefunden, bestätigt und nun?

    8
    0 Votes
    8 Posts
    2k Views
    JeGrJ

    "pfSense/Chrome Firewall-Regeln bearbeiten Bug"

    Autsch. Ja, das ist ein ziemlich dämlicher Chrome RegExp Bug im Moment. Frage mich aber auch wie der von v52 in v53 reingerutscht ist ohne dass das mal jemand aufgefallen ist…

  • VLAN oder zusätzlicher Ethernet-Port am pfSense Router?

    7
    0 Votes
    7 Posts
    2k Views
    ForsakedF

    @jahonix:

    @JeGr:

    … ARM Branch ... auch auf anderen Kisten wie den Minnowboards läuft ist ebenfalls bekannt.

    Haben die Minnowboards nicht Intel Atom CPUs an Bord? Die brauchen die ARM Unterstützung doch gar nicht.

    Ich glaube er meint die SG-1000, statt das Minnowboard.
    Auf Twitter hat sich ja bereits ein Minnowboard mit 2xLAN blicken lassen, auch wenn im Shop nur ein "Router on a Stick" derzeit vorhanden ist.

    Mal schauen was 2.4 mit sich bringt und auf was es läuft!

  • Squid - VPN - Keine Verbindung mehr zum Firmen NAS

    1
    0 Votes
    1 Posts
    651 Views
    No one has replied
  • OpenVPN

    4
    0 Votes
    4 Posts
    1k Views
    V

    Mit dem Wizard?? Kann ich nicht glauben.
    Das eingetragene Subnetz beinhaltet die Ziel-IP nicht. Dass dies vom Wizard kommt, mag ich bezweifeln.

    Entweder musst du 172.29.0.0/16 nehmen oder 172.29.174.0/24, was immer dein LAN ist.

  • DNS Forwarder

    5
    0 Votes
    5 Posts
    2k Views
    G

    Alles klar. Bisher hatte ich nie die DNS Einträge drin und hatte noch keine Probleme. Sind jetzt aber drin  :)

    Hast Du auch eine Lösung zu meiner ersten Frage?

  • Verbindung zwischen zwei internen Netzen

    7
    0 Votes
    7 Posts
    2k Views
    V

    Vom Routing her wäre das jedenfalls sauberer und bei DHCP ist es auch kein großer Aufwand.

  • [SOLVED] pfSense @Lanner FW7541 Reboot nach Stomausfall

    7
    0 Votes
    7 Posts
    1k Views
    JeGrJ

    Da hat virago natürlich recht :) Mein Beispiel bezog sich da eher auf größere Kisten in Rechenzentren o.ä. die auch nicht unbedingt an einer lokalen USV hängen. Mein Fehler :D

  • Windows Netzwerkerkennung bei pfSense Neustart

    5
    0 Votes
    5 Posts
    1k Views
    I

    Super. Das war's. Meldung ist weg. Vielen Dank!

  • Wann wird die historical Funktion von ntopng wieder brauchbar

    2
    0 Votes
    2 Posts
    751 Views
    JeGrJ

    Hi Sven,

    Dazu wirst du sehr wahrscheinlich hier nicht viel herausfinden. Ich denke da wäre es sinnvoller, wenn du ggf. auf englisch im Package Subforum die Frage stellst bzw. den Package Maintainer direkt anschreibst. Warum läuft denn die Platte in kürzester Zeit voll (und wieviel ist Platte / kürzeste Zeit?) Und warum muss das "gelöst" werden? Werden da zu viele Daten geschrieben (Debugging o.ä.)? Ansonsten würde ich vermuten dass die Daten wohl gebraucht werden, sonst würden sie ja nicht geschrieben -> wie soll das dann gelöst werden?

    Ich kenne die Problemstellung nicht, deshalb frage ich nacht :)

    Gruß

  • PFSYNC und Virt. IPs PFS 2.3.2

    18
    0 Votes
    18 Posts
    3k Views
    JeGrJ

    Hi,

    für die Erreichbarkeit braucht es nun noch einen NAT-Eintrag, der eine "Filter rule association" generieren wird damit Externe diese externe IP erreichen braucht es abschließend noch eine Roule auf dem externen Interface

    Bist du dir da mit dem ersten Punkt sicher? Da die pfSense selbst ja den Traffic annimmt - Welchen NAT Eintrag musst du dir dann erstellen? Von extern auf localhost?
    Und wenn ja und du eingestellt hast, dass für den Eintrag eine Filterregel erstellt wird, warum dann nochmals eine im nächsten Punkt erstellen?

    Grüße

  • Shell command bei snort alert

    2
    0 Votes
    2 Posts
    1k Views
    M

    #push  :)

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.