Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • 0 Votes
    4 Posts
    688 Views
    JeGrJ

    Sprich nach Update auf 2.4.2 ist der Sync-Portal-Bug weg (den du wohl auch hattest)? :)

  • IPVanish OpenVPN Traffic für bestimmte host als GW

    3
    0 Votes
    3 Posts
    515 Views
    micneuM

    danke für deine antwort, sonst klappt alles aus meinem lan.
    danke noch für den tipp, ist warscheinlich passiert bei testen

  • OpenVPN Blockierung aus Hotspots umgehen

    24
    0 Votes
    24 Posts
    3k Views
    U

    Also ich glaube die Lösung für die langen Verbindungszeiten gefunden zu haben. Kann es sein, dass Vodafone und Unitymedia sich nicht mögen und untereinander schlechtes Routing haben?

    Jedenfalls glaube ich, dass es daran gelegen hat. Habe einige Traceroutes aus dem Mobilfunknetz zu meinem heimischen Anschluss gemacht und es dauerte halt etwas länger bzw. gab an 2 Stellen diese langen Timeouts.
    Danach habe ich Traceroute zur öffentlichen IP eines in der pfSense eingerichteten OpenVPN Clients gemacht und siehe da - alles lief schnell und in 1-2 Hops weniger durch.

    So habe ich auf der Serverseite des VPN Tunnels eine Portweiterleitung und als WAN meines pfSense VPN Servers eben die o.g. öffentliche IP eingerichtet. Gleichzeitig den server-poll-timeout auf 3(!) Sekunden runtergesetzt. Was soll ich sagen? Läuft top und nur absolut selten brauchen die Clients länger als 3 Sekunden, noch deutlich seltener als beim 5-sekündigen Verbindungsaufbau zu meiner WAN IP.

  • CARP/HA-Cluster einige Interfaces nicht pingbar obohl status = up

    1
    0 Votes
    1 Posts
    308 Views
    No one has replied
  • IPsec-Verbindung ohne Identifier?

    1
    0 Votes
    1 Posts
    1k Views
    No one has replied
  • UDP 1194 wird geblocked, warum?

    2
    0 Votes
    2 Posts
    469 Views
    V

    @kebeil:

    Edit:
    Ich habe jetzt vom Log die Easyrule gesetzt. Damit gehts. Aber was macht diese Regel anders als meine any any???

    Um das beurteilen zu können, müsste man dein Regel-Set von WAN und Floating kennen.
    Vielleicht der Port, vielleicht das Protokoll, vielleicht die Reihenfolge?  ???

  • Uefi Installation 2.4.1

    13
    0 Votes
    13 Posts
    2k Views
    B

    Servus,

    nein das hab ich noch nicht Probiert aber wie gesagt ich hab auch ein Problem mit legacy mit 2.4.1 …
    Ich blein jetzt ertmal auf 2.3.5 bis nächstes Jahr in nehme mich dann nochmal der Sache an. Verückt ist auch das ich 2 gleiche Server im betrieb habe also absolut identisch und beim zweiten gab es keine probleme beim update auf 2.4.1.

  • IPsec Ansicht nach Update "verschoben"

    2
    0 Votes
    2 Posts
    362 Views
    GrimsonG

    Ist ein bekannter Bug in 2.4.1, einfach auf 2.4.2 updaten.

    https://www.netgate.com/blog/pfsense-2-4-2-release-now-available.html

  • Öffentliche IP-Adresse mit Squid und SquidGuard

    9
    0 Votes
    9 Posts
    1k Views
    C

    Danke für deinen Tipp, blex.
    Jedoch muss doch dies dann im SquidProxy definiert werden, oder woher weiss er denn welche IP er verlässt?

    Gruss

  • VDSL Verbindung wird (un-)regelmäßig getrennt

    13
    0 Votes
    13 Posts
    1k Views
    ?

    Scheint heute ein Störung bei 1und1 zu sein

  • IPSec RW <-> DC1 <-> DC2 wie klappt der Zugriff auf DC2

    3
    0 Votes
    3 Posts
    500 Views
    B

    Hier müsstest du mal schauen was nicht geht.
    Normalerweise hat das iPad eine ip aus einem VPN Netz.

    Jetzt weis dc1 wie er da hin kommt da der Tunnel bei ihm endet. Dc2 weis es nicht. Er wird den Traffic vom iPad an das default fw. geben was wohl nicht dc1 sein dürfte. Somit kommt es nicht an.

    Diese These zu testen ist einfach. Schau auf dc2 mit wireshark oder ähnlichen Tools nach ob Pakete ankommen und welche Absender ip diese Pakete haben. Siehst du Pakete vom iPad Bingo.
    Die Lösung ist dann auf dem default Gw eine Route zu setzen die zu dc1 zeigt. Dies führt aber zu asynchronem routing

    Ist das Setup aber anders z.b. iPad <- VPN -> pfSense < - Network -> dc1 hast du ein anderes zenario.
    Dann wäre von Interesse wie du das von auf der pfsense konfiguriert hast. Wenn du hier ein paar Details schreibst können wir dir sicher weiterhelfen.

    Gruß blex

  • Zwei getrennte Netzwerke, drei Lösungsmöglichkeiten?

    25
    0 Votes
    25 Posts
    5k Views
    K

    @ JeGr

    Deine Aussage "kaputtkonfiguriert" macht mich etwas stutzig.

    Meine Konfiguration ist folgende.

    pfSense Interface Assignment
    NIC 1 als WAN
    NIC 2 not assigned
    VLAN10 auf NIC 2 (IP: 192.168.10.0/24)
    VLAN20 auf NIC 2 (IP: 192.168.20.0/24)

    pfSense Firewall VLAN10 (von oben nach unten)
    1. Allow IPv4 * VLAN10 net Port * –> VLAN10 address Port *, Gateway *
    2. Block IPv4 * VLAN10 net Port * --> VLAN20 net Port *, Gateway *
    3. Allow IPv4 * VLAN10 net Port * --> * Port *, Gateway * (also auf any)

    pfSense Firewall VLAN20
    gleiche Konfiguration, wie VLAN10 nur mit VLAN20

    24Port Switch
    Port 1: Tagged VLAN10 und VLAN20 (hier ist pfSense angeschlossen) / PVID: 10
    Port 2-10: Untagged VLAN10 (hier sind Rechner angeschlossen) / PVID: 10
    Port 11-15: Untagged VLAN20 (hier sind Rechner angeschlossen) / PVID: 20
    Port 16: Untagged VLAN20 (hier ist der Access Point angeschlossen) / PVID: 20
    Port 17-23: diese Ports sind deaktiviert, gehören aber dem Default VLAN 1 an (hier sind logischerweise keine Geräte angeschlossen) / PVID: 1
    Port 24: Untagged Default VLAN 1 (hier stecke ich einen Rechner an, wenn ich den Switch konfigurieren möchte) / PVID: 1

    Die Port Security aller Ports steht auf 1-24, ist somit deaktiviert.

    Die Konfigurationen von pfSense und dem Switch sollten doch so richtig sein, oder?

    Vielen Dank nochmal,
    KHR

  • Installation auf VM-Server ohne Zugriff auf LAN

    2
    0 Votes
    2 Posts
    390 Views
    H

    nur für meine Weiterbildung. Warum war es nicht möglich in der VMWware über die LAN Schnittstelle zuzugreifen?

    Ich würde denoch empfehlen den Zugiff auf die pfS über WAN (wenn überhaupt) über eine einzelne Firewall regel zu erlauben und dann die Firewall wieder zu aktivieren.

    Gruß

    Hagen

  • Temperaturanzeige "Dashboard" und Command zeigt bis zu 97.6 Grad an

    20
    0 Votes
    20 Posts
    2k Views
    T

    My Friends

    So nun hier die Auflösung:

    APU3B4 mit PFsense Version 2.4.1 und upgrade BIOS auf (apu3_v4.0.11.rom). Temperatur bei 61.5.  ;D

    Cheers Laura

  • [Gelöst] VLAN Traffic über bestehenden IPSec-Tunnel-VLAN routen

    17
    0 Votes
    17 Posts
    2k Views
    JeGrJ

    Vielen Dank an @JeGr, ich habe es endlich sauber gelöst bekommen.

    Super! Vielen Dank auch für die Rückmeldung, freut mich dass es geklappt hat :D

  • Apu2c4 -> Vigor 130 Modem -> PPPoE connection timeout

    6
    0 Votes
    6 Posts
    1k Views
    H

    OK. Man kommt auch im bridge-Modus auf den Vigor, sofern man denn ohne VLAN-Tag darauf zugreift.
    Besten Dank nochmals.

  • Draytek Vigor 130 Firmware für Vectoring und Geschwindigkeit

    4
    0 Votes
    4 Posts
    2k Views
    P

    Hi, das liegt eher am Vectoring, da hier das Ganze Bündel in die Berechnung einbezogen wird. Der BNG legt dann deinen Tarif fest. Deine Werte sind aber nicht optimal, teste bitte die höchste Modemversion, M4 oder M8. Dann sollte in beiden Richtungen Fast stehen.

    Gruß
    pfadmin

  • [gelöst] OpenVPN geht nicht mehr - wo suchen?

    17
    0 Votes
    17 Posts
    4k Views
    JeGrJ

    Danke fürs aktualisieren, aber das ist sehr schön zu hören :)

  • Captive Portal - Relogin Probleme

    1
    0 Votes
    1 Posts
    246 Views
    No one has replied
  • PfSense 2.4.1 Bridge VLAN to WAN

    20
    0 Votes
    20 Posts
    2k Views
    JeGrJ

    @Tesla:

    WAN auf ein /25 (.1-.126) Netz, VLAN Kinder auf ein /26 (.193-254) Netz, Outbound NAT auf 192.168.138.192/26, DHCP VLAN Kinder auf .201-.250, IF VLAN Kinder auf .200 !

    So hatte ich das allerdings gar nicht gesagt/gemeint. Meine Aussage war/ist: Wenn die pfSense hinter der Fritzbox NAT macht, erscheint sie beim ersten Kontakt der pfSense bzw. eines Clients dahinter in den Einstellungen der Fritzbox. Legt man jetzt für ein paar Adressen intern ein 1:1 NAT der pfSense ins FB Netz an (OHNE das FB Netz /24 zu verändern), dann erscheint die pfSense plötzlich "mehrfach" weil die FB Traffic von verschiedenen IPs von der pfSense bekommt. Einmal bspw. als .2 wenn das ihre IP ist und dann noch als .200 bspw. wenn man das als 1:1 NAT für eine Test IP genutzt hat. Da der Eintrag in der Fritte jetzt erscheint/aufgetaucht ist, kann man den dann auch entsprechend zuordnen, dass man auf der IP irgendwelche Filter/Kindersicherungen aktivieren will.

    Das war gemeint - ganz ohne Bridge :) Die Unterscheidung erfolgt lediglich anhand der anderen NAT IP. Normaler Traffic geht über die default NAT IP raus, bestimmte Geräte werden 1:1 auf andere IPs geNATtet und damit anders behandelt. Das könnten theoretisch auch mehrere Clients sein, die man abgehend auf eine andere IP mappt und damit dann bspw. mit dem Kinderfilter bespaßt.

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.