Subcategories

  • 102 Topics
    1k Posts
    micneuM

    Ich habe keine ahnung was 1&1 liefert, mein Provider hat einen Meidenkonverter Installiert (von GLAS --> Ethernet) somit kann ich direkt mit dem Ethernet Kabel in meine Sense gehen.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • Hilfe gesucht - Port-Weiterleitung auf Netscaler

    13
    0 Votes
    13 Posts
    3k Views
    V

    Da liegen ja noch Hosts dazwischen.

    @vegatronic:

    Ein Traceroute vom Internen Interface der pfSense auf den Netscaler geht aber. Das Routing passt auch, der Netscaler selbst ist in der internen Zone erreichbar. Ob ich allerdings aus der internen Zone das Webinterface des Netscalers aufrufen kann konnte ich noch nicht testen, das wäre noch einen Versuch wert.

    Das wird vermutlich auch funktionieren, aber eben nicht von extern.

    Es müssen auf all den Host, die passiert werden müssen, entsprechende Routen eingerichtet sein, die die Antworten vom Netscaler wieder an die pfSense zurück leiten. Ich nehme an, da fehlt etwas. Hierzu musst du aber wieder die T-Leute bemühen.
    Wäre interessant vom Netscaler ein Traceroute Richtung Internet abzusetzen.
    Wie vorhin erwähnt, das Default-Gateway muss auf diesem auch richtig eingerichtet sein, damit die Verbindung klappt.

  • VPN looft nicht und FW Regel korrekt?

    2
    0 Votes
    2 Posts
    1k Views
    mike69M

    Moin.

    Habe die Bilder hochgeladen, sind jetzt besser einzusehen.

  • Fragen zu neu zugelegter APU

    8
    0 Votes
    8 Posts
    2k Views
    mike69M

    Ja genau, habe den embedded Kernel für die APU genommen.

  • Fernwartungsrouter hinter pfSense

    10
    0 Votes
    10 Posts
    2k Views
    V

    So hätte ich es mir auch gedacht, dass der Router fertig konfiguriert ist und selbst die Verbindung aufbaut, aber der Lieferant hätte zumindest sagen müssen "benötigt Zugriff aufs Internet am WAN und auf die SPS am LAN, mehr nicht".

    Bei dir war die Sache dann ja noch komplexer, weil der Router anscheinend über euer bestehendes LAN auf die entsprechenden Geräte zugreifen musste.
    Das Problem hat ja Auric gar nicht. Demnach wäre eine Absicherung in diesem Fall eh easy. Die Vorschläge gibt es hier schon.

  • Traffic Shaper für unterschiedliche VLANs

    2
    0 Votes
    2 Posts
    733 Views
    D

    Hallo Zusammen

    Ich versuche nochmals meine vielen Fragen zu stellen :)

    Ich habe eine 50Mbit sync Leitung und daher ist mein qInternet auch 50Mbit/s
    Jetzt habe ich folgende Queues:
    qACK, qOthersDefault, qP2P, qOthersHigh, qOthersLow
    Wenn ich die % unter "Bandwidth" zusammen zähle komme ich aber nur auf 50%, sollte das nicht 100% sein?

    Für was steht eigentlich die qOthersDefault? Diese Regel habe ich nur auf dem WAN Interface.

    Unter Service Curve (sc) verstehe ich das m1 / d / m2 doch was ich nicht verstehe sind diese Möglichkeiten Upperlimit, time und share, wenn wird welches angewendet und für was?

    Danke

    Gruss DarkMasta

  • PfSense Proxmox Setup mit Fritz-Box und Wlan

    2
    0 Votes
    2 Posts
    1k Views
    JeGrJ

    Hallo Till,

    ohne weiteres wird das nicht machbar sein. Da du das Netz erst mit der pfSense aufspannst, in der das LAN residieren soll, könntest du auf der Fritzbox von UM nur via VLAN die WLAN Clients einsammeln und auf die pfSense routen - leider kann die FB aber keine VLANs und kein erweitertes Routing. Da man noch dazu auf der UM-Fritzbox keinen Einfluß auf die Firmware hat, wirst du da nicht wirklich weiter kommen.

    Deine andere Variante wäre statt dessen eher die 7390 ins LAN zu hängen und dort das WLAN aufzuspannen. Evtl. kannst du hier die UM FB dazu mißbrauchen, den Repeater für die 7390 zu spielen. Aber ansonsten wirst du die WLAN Clients nicht hinter die pfSense bekommen. Ich selbst habe annähernd das selbe Setup im Home Lab, und hier ebenfalls die pfSense hinter der UM-Fritte. (allerdings in Hardware). Ich nutze die FB von UM nur als Gäste WLAN da ich diese eh nicht in den internen LANs haben möchte, für mehr traue ich dem Ding aber nicht ;)

    Grüße

  • DynDNS mit DS-Lite, PFSense hinter Fritzbox von M-Net

    1
    0 Votes
    1 Posts
    815 Views
    No one has replied
  • Voucher synchronisieren

    5
    0 Votes
    5 Posts
    1k Views
    R

    Hallo ma_fe,

    das es nicht funktioniert kann ich nicht bestätigen. Die Synchronisierung mit einer DynDNS-Domain und auch das Nutzen eines Vouchers an der synchronisierten PFSense funktioniert. Nur nach dem Ausloggen (oder Timeout) des Nutzers scheppert es auf beiden Maschinen. Die Crash Reports habe ich ja aufgeführt.

    Ich nutze 2.2.4 und mittlerweile 2.2.5

    Das hat aber am Ergebnis nichts geändert.

    Viele Grüße,

    Volker

  • 3 (fast) autarke Netzwerke + Multi WAN

    6
    0 Votes
    6 Posts
    1k Views
    JeGrJ

    Richtig, aber was die Leute nicht sehen verstehen sie nicht.
    Das mag durchaus sein…

    Wenn man sagt Netz XY hat keine Verbindung mehr, wenn man LAN Kabel an Port 3 zieht ist das nachvollziehbarer.
    ...aber man sich als Techniker Lösungen aufzwingen lässt, nur weil es nicht-Techniker sonst nicht verstehen, macht es a) keinen Sinn und ist meistens b) unnötig kompliziert wenn nicht sogar c) schlechter/unsicherer gelöst. Mag jetzt in diesem Fall nicht unbedingt zutreffen, aber den Satz alleine lasse ich so ohne weiteres nicht als Erklärung gelten ;) Dann musst du ihnen es eben sinnvoll erklären. Die 8 Adern im Kabel können sie auch nicht sehen und gehen davon aus, dass die Pakete drin rumschwirren und irgendwo ankommen.:)

    Es gibt auch für jedes Netzwerk einen eigenen Switch - die stehen hier eh schon rum  ;)
    DAS lasse ich dann gern gelten ;)

    Alle Drucker sollten für alle Clienten als Netzwerkdrucker zur Verfügung stehen.
    Wie gesagt das liegt im Einzelfall am Drucker ob das "so einfach" geht oder nicht. Wenn die Geräte was taugen und per IP laufen sollte es kein Problem sein.

    Wobei ich bei meiner Recherche auch Geräte gefunden habe, die 2,3,4... DSL Leitungen (auch von Verschiedenen Anbietern) per Multi WAN zusammenführen können und sich somit auch die Bandbreite erhöht - wenn ich das richtig verstanden habe.
    Dann bitte ganz genau lesen, was sich da erhöht. Solange dein Anbieter (DSL) seine Leitungen nicht bündelt, funktioniert es rein technisch nicht einfach, 1+1+1+1 zu rechnen und 4 rauszubekommen. Wie oben gesagt, wird die Bandbreite dadurch erhöht, dass bspw. 2 gleichzeitige Clients auf 2 Leitungen verteilt werden und somit jeder seine Leitung voll nutzen kann statt eine halb. Was natürlich bei n Clients nocht mehr ins Gewicht fällt. Aber ein Client alleine wird durch 2x WAN nicht doppelt so schnell - außer in Ausnahmefällen, dass bspw. der genutzte Client eben bspw. seine Verbindungen mehrfach splittet und daher wieder auf mehrere DSLs verteilen kann. Bspw. HTTP Downloads via Downloadmanager in 2 oder mehr Teile gespaltet, kann dann auch beide Leitungen ausnutzen.

    Wie gesagt sind das aber alles Sonderfälle. Man kann nicht bei allem davon ausgehen, dass mehrere Leitungen das Internet generell einfach doppelt so schnell machen. Auch andere Lösungen machen das nicht besser auch wenn sie mit viel magischem Einhorn-Feenstaub versuchen sowas zu basteln. Da wird dann einiges mit Proxies, Balancern und haste-nich-gesehen Kram gebaut, aber an der Technik lässt sich da auch nichts verändern :)

  • Nach einer Zeit geht kein Traffic mehr durch das LAN Interface

    5
    0 Votes
    5 Posts
    903 Views
    T

    Hi,

    danke für den Link.
    Das Problem bestand einen Tag, nachdem ich ein Polling über das LAN Interface (Route) eingerichtet habe, nicht mehr.
    Ich vermute, dass es eine Energieoption auf ESX Seite gab. Die habe ich auch von Balanced auf Höchstleistung gesetzt.

    Viele Grüße
    Tino

  • IPSEC an CARP Interface, kein Datenfluß nach Failover

    1
    0 Votes
    1 Posts
    510 Views
    No one has replied
  • PfSense + MikroTik-Switch: DHCP über VLAN

    3
    0 Votes
    3 Posts
    896 Views
    JeGrJ

    Und wie hast du es gelöst? :)

  • Schützen vor DDOS

    6
    0 Votes
    6 Posts
    2k Views
    JeGrJ

    zu 3) Bei synproxy state würde das so ablaufen, ja. Die pfSense spielt dann vorgeschalteter Proxy und nimmt proaktiv schonmal die Verbindung an. Das ist auch der Grund warum man das im Normalfall nicht tun sollte, denn dadurch signalisiert du einem normalen Client, dass die Verbindung steht obwohl sie das noch nicht tut. Wenn jetzt dein Backend Server bspw. die Verbindung aber ablehnt, weil bspw. zu viele concurrent sessions laufen, dann hast du den Salat. Im Falle eines Angriffs mit Syn Flood hast du aber wie gesagt andere Probleme, so dass das dein kleinstes Übel ist ;) und dir statt dessen den sprichtwörtlichen Hintern retten kann.
    Das Problem liegt ganz einfach darin, dass du Dinge vorgaukelst mit dem SynProxy, die nicht gegeben sind. Einem Client klarzumachen, dass die Verbindung jetzt doch nicht steht, nachdem du sie nach dem 3 Wege Handshake bestätigt hast ist schlichtweg übel. Deshalb die Links oben, einfach mal drüberlesen. Deshalb ist das nicht default, weil es nicht sinnvoll ist, nicht dem Standard entspricht und den Client verwirren kann, der sich seinerseits dann ggf. seltsam verhält.

    Es blockt den Traffic, da es aber die pfsense erledigen muss ist meine Leitung trotzdem gefüllt, daher kein Schutz vor DDOS oder?
    Nein. Schau dir mal das Filterlog an, was auf dem WAN Port einer pfSense alles anschlägt, sobald du die ins Netz hängst. Ganz schöner Salat, oder? Das ist alles Traffic der schon BIS zu DIR geroutet wurde. Nennt man gerne "Leitungsgrundrauschen". Je nach ISP kann das sogar schon in Megabit/Sekunde gehen. Das können alte Verbindungen sein von demjenigen, der die IP vor dir hatte, aber hauptsächlich sind es gerade in großen ISP Netzen Scans nach IP/Ports, nicht richtig konfigurierte Server oder nackte Kisten, die einfach so im Netz hängen, Windows AD/Netbios Kram, Security Scans und/oder Botnetze & Malware, die IPs nach üblichen Einfallsvektoren absuchen.
    Selbst wenn du den Traffic bei dir nicht annimmst, die Pakete sind ja schon da. Der DHL Bote stand an deiner Tür, du hast nicht aufgemacht, und er ist wieder weg. Nur dass es nicht ein Bote sind, sondern ein paar Millionen. Ganz schöner Stau in deiner Straße ;) und das wo du doch gar nicht da bist :) Deshalb ist es völlig egal, ob du an deinem Border Gateway (respektive deiner pfSense) filterst oder nicht. Wenn dir jemand eine entsprechende Masse an Pakete auf deine IP schickt, geht dein Link unter und dein Provider mit.

    "Schutz" vor DDOS gibt es lediglich, wenn du so groß bist, dass du selbst (bspw. via BGP) routen kannst wie du willst. DANN hast du die Chance bspw. den Traffic auf deine Website über andere Kanäle und Upstream Provider zu routen und vor allem kannst du versuchen mit deinen ISPs zusammen die Quelle zu orten und zu blackholen. Aber wenn du lediglich "Endkunde" bist, hast du nicht viel Möglichkeiten außer bspw. Dienste wie bspw. cloudflare zu nutzen. Sprich deine Website hinter ein Netzwerk aus vielen großen Kisten zu packen, die den Paketsturm für dich aushalten.

  • Netzaufbau Privat

    30
    0 Votes
    30 Posts
    5k Views
    M

    Moinsen,

    wie muss ich das mit dem Proxy einstellen genau? Er sollte vorerst schon als transparent laufen, da er von den PCs und Handys nicht umgangen werden sollte. Und das geht nun mal denke ich nicht anders, oder denke ich hier grade um falsche Ecken?

    Langsam läuft der Thread hier voll mit 27 verschiedenen Themen, aber nun gut, ist ja auch im Titel allgemein gehalten. Es geht ja um meinen Netzaufbau  8)

    Ich habe noch ein Verständnissproblem mit Routing und Gateway…
    Muss ich mehr einstellen, als das Gateway für WAN? Also das ist ja klar, das ist die Fritte die am Inselnet hängt. Also bislang noch die 192.168.178.1. Das ist auch als default GW markiert. Mehr brauche ich nicht einzurichten, oder? Alle anderen (LAN und DMZ) gehen über das 178.1 GW raus, richtig?

    Besten Dank, Marc.

  • Intern eigene Domain erreichbar

    8
    0 Votes
    8 Posts
    2k Views
    B

    Hallo,

    es funktioniert.

    Danke

  • Bestimmte URLs zulassen

    13
    0 Votes
    13 Posts
    3k Views
    H

    Ich habe den Fehler gefunden:

    Ich hatte vergessen für die Clients die nicht ins Inet dürfen DNS zu erlauben. Somit kann es nicht funktionieren, da Teamviewer mit FQDN´s arbeitet.

    Komischerweise funktioniert es mit TCP auch… scheinbar geht beides, es sei den man deaktiviert in den erweiterten Einstellungen von Teamviewer "UDP erlauben".

    Die Default NAT-Einstellungen habe ich deaktiviert und zu meiner Übersicht neu angelegt. Den ich habe viele Subnetze zu verwalten. ;D

  • Instabile Netzwerkverbindung DMZ -> WAN und LAN -> WAN

    5
    0 Votes
    5 Posts
    1k Views
    M

    Ich führe das hier mal zu Dokuzwecken weiter. Vlt. kanns ja mal jemand brauchen.

    Bin gerade dabei von meiner Debian VM, die in der pfSense-DMZ steht (10.0.0.3) auf das Gateway von Hetzner zu pingen.

    Dabei stelle ich fest, dass es wohl Paketverluste gibt.

    Die Ping Sequenz springt zb. von icmp_seq = 105 auf 111, 116, 118, 129, 133 etc.

    Breche ich den ping nach ca. 1-2 Minuten ab habe ich 47% Paketverluste….

    Interessant und leider eine Spaßbremse... ;-)

  • Webtropia - zusätzliche IP - Hostroute für pfSense WAN

    23
    0 Votes
    23 Posts
    5k Views
    JeGrJ

    Auch wenns leider nicht viel gebracht hat, gern geschehen.

  • MikrotikRouter für PPTP hinter pfsense

    5
    0 Votes
    5 Posts
    969 Views
    JeGrJ

    Dann solltest du ja auch 2 Gateways für multiple WANs haben. Du musst dann auf dem DMZ Interface auf dem der Mikrotik hängt abgehend die Regel eintragen, dass er wo-auch-immer hin darf und dabei sein Gateway überschreiben mit dem Telekom Gateway (unter Advanced Settings in der Firewall Regel). Stichwort für die Doku ist dabei policy based routing.

  • Icmp flood von WAN aus erlauben?

    1
    0 Votes
    1 Posts
    499 Views
    No one has replied
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.