Subcategories

  • 102 Topics
    1k Posts
    S
    Check mal die YT Videos von "Raspberry Pi Cloud" - der hatte kürzlich was zum Thema Fritz!Box und VPN gemacht...
  • 80 Topics
    433 Posts
    JeGrJ
    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe. Cheers :)
  • Ganz doof gefragt: Ohne Speedport leben?

    Locked
    9
    0 Votes
    9 Posts
    4k Views
    JeGrJ
    Und auch von mir noch ein kleiner Hinweis in der Sache: Wenn es nur um ADSL geht (VDSL und andere Verdunkelungen der Telekom und Mitbewerber einmal außen vor gelassen), dann kann man relativ günstig ein kleines aber feines ADSL2+ Modem (AnnexB) erwerben (es gibt immer wieder Margen von bspw. Congstar oder DLink o.ä. um ca. 20€), welche den DSL Part übernehmen. pfSense übernimmt den Verbindungsaufbau und der Speedport ist Geschichte. Je nachdem worauf man pfSense betriebt, gibt es auch DSL Steckkarten (PCI), um kein Extra-Gerät herumstehen zu haben, da ist aber dann ein klein wenig Bastelei angesagt.
  • Statische Route für allen Traffic aus WLAN

    Locked
    2
    0 Votes
    2 Posts
    942 Views
    S
    Erledigt
  • DNS Server richtig einstellen (PPPoE)

    Locked
    4
    0 Votes
    4 Posts
    2k Views
    N
    @groddjur42: Super, klappt alles. DANKESCHÖN !! Klasse!  :)
  • [Gelöst] Brücke Openvpn Tap1 LAN – Wie ?

    Locked
    3
    0 Votes
    3 Posts
    2k Views
    S
    Es wäre sehr schön wenn Du aus diesen Informationen einen offiziellen Bugreport machen könntest.
  • Update auf 2.0.2 bleibt stecken

    Locked
    3
    0 Votes
    3 Posts
    2k Views
    N
    Vielleicht beeinträchtigen snort und squid den updateprozess. EIn Neustart könnte helfen. Wenn Paket fehlen, einfach nachinstallieren bzw. neuinstallieren.
  • Protocol Binding mittels pfSense für 4 WAN-Ports

    Locked
    3
    0 Votes
    3 Posts
    2k Views
    N
    Hallo FabiNeo, wenn du Firewall Regeln definierst, bietet dir die pfsense die Möglichkeit einen Gateway auszuwählen. nachdem du also deine Firewall Regeln so erstellt hast, die Port-Ranges definiert hast, musst du nur noch den entsprechenden gateway angeben. Ich finde deine Überlegung allerdings nicht so ganz sinnvoll. Was möchtest du damit bezwecken, dass du die Port 1.69 über WAN1 versendest und die Port 70-100 über WAN2 und so weiter ? Ich stelle mir normalen Internetverkehr vor - der meiste Traffic entsteht da vermutlich über http, https, evtl. ftp und bischen E-mail. Wenn jetzt Port 80 über WAN2 geht, weil die meiste zeit gesurft wird, dann liegen die anderen Internetanschlüsse brach. Das ist doch nicht wirklich sinnvoll, oder ? Wenn es dir um Lastverteilung geht, dann bietet pfsense hierfür sogenannte "Gateway Groups". Du definierst eine beliebige gruppe und fügst dieser Gruppe gateways hinzu. Zum Beispiel Gruppe 1 mit deinen WAN1, WAN2, WAN3 und eine Gruppe 2 mit WAN4. In den Firwall Regeln - wie oben bereits beschrieben - wählst du dann nicht mehr nur einen Gateway aus, sondern deine Gateway Gruppen. Der Verkehr wird dann entsprechend über alle gateways in einer Gruppe verteilt. Fällt ein gateways aus, weil dein ISP ein technisches problem hat, wird der Verkehr automatisch auf die übrigen Gateways verteilt. Hast du einen Gateway/WAN-Anschluss, welcher keine Flatrate hat oder nur als Backup genutzt weden soll, kannst du das ebenfalls automatisieren. Die gateways, die du in eine Gruppe gepackt hast, kannst du priorisieren. Haben WAN1 und WAN2 die Priorität 1 und WANr die priorität 2, dann werden erst die Gateways genutzt, die Priorität 1 haben. Sollten alle diese Priorität 1 gateways ausgefallen sein, wird zur nächst höheren Prioritätsstufe gewechselt und dein WAN3 kommt in Spiel. Umgekehrt geht es natürlich ebenfalls automatisch. Vielleicht solltest du das, was du realisieren willst, nochmal etwas genauer erklären, dann kann man gemeinsam vielleicht eine bessere Lösung finden.
  • SDSL QSC Wan / Gateway Problem (solved)

    Locked
    1
    0 Votes
    1 Posts
    1k Views
    No one has replied
  • ERROR: exchange Aggressive not allowed in any applicable rmconf.

    Locked
    1
    0 Votes
    1 Posts
    2k Views
    No one has replied
  • Bridge Configurations problem

    Locked
    1
    0 Votes
    1 Posts
    1k Views
    No one has replied
  • Https - Webseiten werden über Squid Proxy nicht angezeigt

    Locked
    8
    0 Votes
    8 Posts
    7k Views
    N
    Hinweise: Wenn du squidguard installierst auf pfsense 2.0.x installierst, installiert er immer automatisch squid2 mit - nicht das pfsense paket aber die binaries. Installierst du also erst squid3, dann squidguard, dann funktioniert squid nicht korrekt. die richtige reihenfolge für squid3 + squidguard ist: squidguard installieren, dann squid3 installieren, dann konfigurieren. SquidGuard und Änderungen: Wenn du Änderungen vornimmst, müssen deine letzten beiden Schritte folgende sein: 1.) General Settings: Save klicken 2.) General Settings: Apply klicken Erst dann sind die Settings aktiv.
  • Grundlegende Fragen!

    Locked
    6
    0 Votes
    6 Posts
    3k Views
    N
    Hmm, was würde denn passieren, wenn man den reset auf 2h stellt. den hard timeout auf 10min und 6 credits vergibt. der user würde sich automatisch einloggen, nach 10min zwangsweise getrennt werden, aber erneut automatisch einloggen (wegen der restlichen credits). Nach 6 mal 10min sind alle credits leer und der user muss noch eine weitere stunde warten, bis er wieder 6 credits bekommt. Noch nie getestet, aber einer Überlegung. ich weiss halt nicht, wann so ein credit verbraucht wird.
  • LAN hinter OpenVPN-Client nicht direkt zu erreichen

    Locked
    3
    0 Votes
    3 Posts
    4k Views
    O
    Hi, Thema erledigt. Bei den Servereinstellungen bzw. den dazugehörigen Clientzuweisungen hatte sich ein Fehler eingeschlichen. Dadurch wurde von der pfSense ein Tunnel mit 4 ip´s kreiert. 10.10.8.1, 10.10.8.2 point-to-point (Server) 10.10.8.6, 10.10.8.5 point-to-point (Client) Ab pfSense 2.0.1 gehört der push und iroute Befehl für das remote Netz in "Client Specific Override" Damit erstellt pfSense einen Tunnel mit 2 IP´s und das LAN-to-LAN funktioniert ohne Probleme. Gruß orcape
  • Pptp hinter pfsense funktioniert nicht?

    Locked
    2
    0 Votes
    2 Posts
    1k Views
    F
    wenn in der pfsense der PPTP Server aktiv ist kannst du ohne ein zweites WAN Interface (also einem zweiten Internetanschluss) kein PPTP nach außen machen: http://doc.pfsense.org/index.php/What_are_the_limitations_of_PPTP_in_pfSense%3F
  • Probleme am WAN-Port, keine Internetverbindung

    Locked
    8
    0 Votes
    8 Posts
    3k Views
    A
    Such mal nach "transparent squid" Da solltest du viele Guides finden. Ich bin fündig geworden. Wahrscheinlich ist es aber doch besser, wenn ich die pfSense direkt an den Router anbinde und darauf squid laufen lasse, das wird doch einfacher sein. Auf dem Server läuft noch die alte Squid 2.5 Stable 12. DANKE für die Hilfe !
  • PPPoE T-Online

    Locked
    13
    0 Votes
    13 Posts
    10k Views
    V
    @Nachfalke: ich habe die Pfsense als KVM auf Proxmox laufen. Deshalb musste ich die Modems auf einem Swich schalten und diesen VLANs zuweisen. Der komplizierte Teil lief ohne Probleme  ;D nur der einfache Teil, dass Modem auch in den richtigen Switchport zu stecken, viel mir wohl ein wenig schwer :o
  • [Hilfe] OpenVPN config

    Locked
    5
    0 Votes
    5 Posts
    3k Views
    H
    ~~Ich weiss jetzt nicht was du mit Konfigurationsdatei meinst, weil ich nur 2 Datein bekommen habe, denke ich mal dass es due ovpn Datei ist: client dev tun auth-user-pass proto udp remote u674011.nvpn.so 1194 resolv-retry infinite nobind persist-key persist-tun comp-lzo ca nVPN.crt verb 3 Hier der Inhalt… Ich weiss nicht wie das funktioniert. Ich habe den Support angeschrieben und die meinten, dass die keine *.key files benutzten und auch nicht benutzten müssen. Es funktioniert tatsächlich auf dem Windows Server 2003 mit dem openvpn client 2.2.2 In pfsense habe ich es bis zum authentifizieren hinbekommen: Nov 25 12:05:09 openvpn[3399]: OpenVPN 2.2.0 i386-portbld-freebsd8.1 [SSL] [LZO2] [eurephia] [MH] [PF_INET6] [IPv6 payload 20110424-2 (2.2RC2)] built on Aug 11 2011 Nov 25 12:05:09 openvpn[3399]: MANAGEMENT: unix domain socket listening on /var/etc/openvpn/client1.sock Nov 25 12:05:09 openvpn[3399]: WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info. Nov 25 12:05:09 openvpn[3399]: NOTE: the current –script-security setting may allow this configuration to call user-defined scripts Nov 25 12:05:09 openvpn[3399]: Initializing OpenSSL support for engine 'cryptodev' Nov 25 12:05:09 openvpn[3399]: LZO compression initialized Nov 25 12:05:09 openvpn[3399]: Control Channel MTU parms [ L:1542 D:138 EF:38 EB:0 ET:0 EL:0 ] Nov 25 12:05:09 openvpn[3399]: Socket Buffers: R=[42080->65536] S=[57344->65536] Nov 25 12:05:09 openvpn[3399]: Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:135 ET:0 EL:0 AF:3/1 ] Nov 25 12:05:09 openvpn[3399]: Local Options hash (VER=V4): '41690919' Nov 25 12:05:09 openvpn[3399]: Expected Remote Options hash (VER=V4): '530fdded' Nov 25 12:05:09 openvpn[4400]: UDPv4 link local (bound): [AF_INET]46.4.42.23 Nov 25 12:05:09 openvpn[4400]: UDPv4 link remote: [AF_INET]212.7.208.142:1194 Nov 25 12:05:09 openvpn[4400]: TLS: Initial packet from [AF_INET]212.7.208.142:1194, sid=b86d488e d6ef1030 Nov 25 12:05:09 openvpn[4400]: VERIFY OK: depth=1, /C=NV/ST=NV/L=nVPN/O=nVpn/CN=nVpn_CA/emailAddress=support@nvpn.net Nov 25 12:05:09 openvpn[4400]: VERIFY OK: depth=0, /C=NV/ST=NV/L=nVPN/O=nVpn/CN=server/emailAddress=support@nvpn.net Nov 25 12:06:09 openvpn[4400]: [server] Inactivity timeout (–ping-restart), restarting Nov 25 12:06:09 openvpn[4400]: TCP/UDP: Closing socket Nov 25 12:06:09 openvpn[4400]: SIGUSR1[soft,ping-restart] received, process restarting Nov 25 12:06:09 openvpn[4400]: Restart pause, 2 second(s) Ich weiss nicht was ich falsch mache….~~ EDIT: Problem gelöst :D
  • [PENDING] OpenVPN 1:1 NAT Verständnisproblem :-/

    Locked
    6
    0 Votes
    6 Posts
    2k Views
    C
    Jo .. an jedem Standort ist im lan 10.1.0.0/16… Danke für die Antwort
  • PfSense ping schlägt fehl

    Locked
    1
    0 Votes
    1 Posts
    1k Views
    No one has replied
  • Port Forwarding SMTP läuft ins Leere

    Locked
    3
    0 Votes
    3 Posts
    2k Views
    D
    Hallo lg, danke für den Tip, dieses tcpdump ist ja mal ein mächtiges Ding. Kennst du dich damit aus und kannst mir sagen wie der Befehl am besten ausehen könnte. Arbeite mit der Linux Version auf Centos. wenn ich über tcpdump hostname "interneIP" mitschneide dann zeigt er die internen Verbindungen schön an, sobald ich aber von außerhalb also über das Wan mich verbinden will kommt kein Paket an. Was kann ich in der pfsense noch einstellen dass diese durchgehen? Gruß und Danke Dominique Bin mich auch am einlesen aber das ist sehr undurchsichtig ;-) Gruß Dominique
  • Pfsense embedded - DynDns per Selfhost

    Locked
    1
    0 Votes
    1 Posts
    1k Views
    No one has replied
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.