Subcategories

  • 103 Topics
    1k Posts
    JeGrJ
    Da Hetzner zur Zeit seinen DNS Kram vom alten Robot auf die neue Cloud Console migriert, geht einiges schief und kaputt. Zusätzlich ändert sich dann aber auch die URI und das Plugin in der pfSense kann dann logischerweise nicht mehr korrekt laufen. alt: dns.netzner.com/api/v1/ neu: api.hetzner.cloud/v1/ Daher bei Anpassung dann entweder auf "Custom" umstellen und das selbst über die neue API reinbauen, oder seinen DNS vllt. noch nicht migrieren (oder vllt. auch woanders hin migrieren). Persönlich versuche ich eher, Domainregistrierung und DNS getrennt zu halten. Cheers!
  • 80 Topics
    433 Posts
    JeGrJ
    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe. Cheers :)
  • PfSense 2.4.x bleibt hängen/stürzt ab

    2
    0 Votes
    2 Posts
    725 Views
    GrimsonG
    https://forum.pfsense.org/index.php?topic=137103.0 alles lesen, nicht nur die erste Seite.
  • Unifi AC LR in Pfsense einbinden

    10
    0 Votes
    10 Posts
    1k Views
    H
    Aufgrund der Frage hatte ich angenommen das Du von den Netzwerkkenntnissen vielleicht noch keine VLANs eingerichtet hast. Das ist zwar nicht schwer setzt aber einen Managed Switch voraus und hat eine gewisse Lernkurve. Ich kann aus den Informationen auch noch nicht erkennen das Du das überhaupt brauchst. Hast Du schon mal VLANs eingerichtet und brauchst Du überhaupt getrennte WLANs? Wenn nein kannst Du den AP einfach an Deinen Switch hängen und fertig. Administration ist sowieso getrennt. Brauchst Du getrennte WLANs dann wirst Du um VLAns nicht herum kommen. Das ist dann aber nicht einfach so eben mal so mit zwei screenshots gemacht. Gruß Hagen
  • Netzwerk Unklarheiten

    6
    0 Votes
    6 Posts
    1k Views
    JeGrJ
    Autsch, da habe ich beim zweiten Teil der Frage nicht richtig aufgepasst. :-( Kann passieren, kein Beinbruch :) Am Switch hab ich meine VLANs (Alle untagged, Trunks) wie oben also mit der IDs: 150, 160, 190 definiert und das selbe am Firewall als Interface konfiguriert. WO als Interface? Alle 3 als einzelne physikalische Ports? Oder alle 3 als VLANs eines physischen Ports mit dem du zum Switch gehst? Das ist nicht klar. Ich habe auch den Firewall mit meinem Modem verbunden und mit switch allerdings nur durch LAN Anschluss vom Firewall: 10.1.10.1. Was hat jetzt 10.1.10.x wieder für eine Bewandnis? Du hast doch angeblich nur 50, 60 und 190? Und was ist jetzt "LAN" Anschluß. Der LAN Port der 4860? Die hat ja nun 6 Interfaces, also WELCHER Port? Oder doch mehrere? Das ist alles recht konfus. Mein Ziel ist aber dass meine Geräte im LAN 10.1.50.1-x bekommen und meine WLAN 10.1.60.1-x . (Bridge vielleicht ?) Warum Bridge? Was hat die damit nun noch zu tun? :o Wenn das alles getrennte Netze sind, muss doch nichts gebridget werden? Ich will das ich die OPTs als Ausgang zum Switch nutze Nochmals: OPT ist irgendeine interne Bezeichnung, die alles mögliche (VLAN, echtes Interface, etc.) definieren kann. Mag sein, dass das bei der SG außen drauf steht, dann aber doch bitte einfach dazuschreiben, dass echte Ports gemeint sind oder nicht. So ist das gerade alles extrem undurchsichtig und wäre einfacher wenn du einfach mal eine Skizze machen würdest, was du womit meinst. an jeweiligen Ports (VLANs) anschließen und sie die IP Adresse vom jeweiligen VLAN bekommen, aber ich verstehe nicht we man das macht. OK Bitte Skizze. -.- Ansonsten können VLANs intern genauso behandelt werden wie jedes andere physikalische Interface und dementsprechend auch problemlos einen eigenen DHCP Server o.ä. aufgesetzt bekommen. Also der Switch hat ja sozusagen die VLANs was von einander nichts wissen und Trotzdem soll WLAN ins LAN zugreifen können und das macht man in der Konfiguration vom Firewall richtig ? Richtig, im Routing zwischen den Netzen werden dann entsprechend auf den eingehenden Interfaces die Regeln aufgelegt wer wohin warum mit wem reden darf. Gruß
  • 0 Votes
    2 Posts
    492 Views
    F
    Servus, ich habs gefunden. Es hatte nicht mit OpenVPN zu tun, sondern mit der Virtualisierung. "Disable hardware checksum offload" und jetzt läufts. Grüße, Freisei
  • MultiWan, Squid, Virencheck und policy based routing

    1
    0 Votes
    1 Posts
    433 Views
    No one has replied
  • Bad Gateway/Firewall/Pfblocker/Snort

    1
    0 Votes
    1 Posts
    434 Views
    No one has replied
  • 0 Votes
    4 Posts
    800 Views
    JeGrJ
    Sprich nach Update auf 2.4.2 ist der Sync-Portal-Bug weg (den du wohl auch hattest)? :)
  • IPVanish OpenVPN Traffic für bestimmte host als GW

    3
    0 Votes
    3 Posts
    596 Views
    micneuM
    danke für deine antwort, sonst klappt alles aus meinem lan. danke noch für den tipp, ist warscheinlich passiert bei testen
  • OpenVPN Blockierung aus Hotspots umgehen

    24
    0 Votes
    24 Posts
    4k Views
    U
    Also ich glaube die Lösung für die langen Verbindungszeiten gefunden zu haben. Kann es sein, dass Vodafone und Unitymedia sich nicht mögen und untereinander schlechtes Routing haben? Jedenfalls glaube ich, dass es daran gelegen hat. Habe einige Traceroutes aus dem Mobilfunknetz zu meinem heimischen Anschluss gemacht und es dauerte halt etwas länger bzw. gab an 2 Stellen diese langen Timeouts. Danach habe ich Traceroute zur öffentlichen IP eines in der pfSense eingerichteten OpenVPN Clients gemacht und siehe da - alles lief schnell und in 1-2 Hops weniger durch. So habe ich auf der Serverseite des VPN Tunnels eine Portweiterleitung und als WAN meines pfSense VPN Servers eben die o.g. öffentliche IP eingerichtet. Gleichzeitig den server-poll-timeout auf 3(!) Sekunden runtergesetzt. Was soll ich sagen? Läuft top und nur absolut selten brauchen die Clients länger als 3 Sekunden, noch deutlich seltener als beim 5-sekündigen Verbindungsaufbau zu meiner WAN IP.
  • CARP/HA-Cluster einige Interfaces nicht pingbar obohl status = up

    1
    0 Votes
    1 Posts
    338 Views
    No one has replied
  • IPsec-Verbindung ohne Identifier?

    1
    0 Votes
    1 Posts
    1k Views
    No one has replied
  • UDP 1194 wird geblocked, warum?

    2
    0 Votes
    2 Posts
    498 Views
    V
    @kebeil: Edit: Ich habe jetzt vom Log die Easyrule gesetzt. Damit gehts. Aber was macht diese Regel anders als meine any any??? Um das beurteilen zu können, müsste man dein Regel-Set von WAN und Floating kennen. Vielleicht der Port, vielleicht das Protokoll, vielleicht die Reihenfolge?  ???
  • Uefi Installation 2.4.1

    13
    0 Votes
    13 Posts
    2k Views
    B
    Servus, nein das hab ich noch nicht Probiert aber wie gesagt ich hab auch ein Problem mit legacy mit 2.4.1 … Ich blein jetzt ertmal auf 2.3.5 bis nächstes Jahr in nehme mich dann nochmal der Sache an. Verückt ist auch das ich 2 gleiche Server im betrieb habe also absolut identisch und beim zweiten gab es keine probleme beim update auf 2.4.1.
  • IPsec Ansicht nach Update "verschoben"

    2
    0 Votes
    2 Posts
    410 Views
    GrimsonG
    Ist ein bekannter Bug in 2.4.1, einfach auf 2.4.2 updaten. https://www.netgate.com/blog/pfsense-2-4-2-release-now-available.html
  • Öffentliche IP-Adresse mit Squid und SquidGuard

    9
    0 Votes
    9 Posts
    1k Views
    C
    Danke für deinen Tipp, blex. Jedoch muss doch dies dann im SquidProxy definiert werden, oder woher weiss er denn welche IP er verlässt? Gruss
  • VDSL Verbindung wird (un-)regelmäßig getrennt

    13
    0 Votes
    13 Posts
    1k Views
    ?
    Scheint heute ein Störung bei 1und1 zu sein
  • IPSec RW <-> DC1 <-> DC2 wie klappt der Zugriff auf DC2

    3
    0 Votes
    3 Posts
    583 Views
    B
    Hier müsstest du mal schauen was nicht geht. Normalerweise hat das iPad eine ip aus einem VPN Netz. Jetzt weis dc1 wie er da hin kommt da der Tunnel bei ihm endet. Dc2 weis es nicht. Er wird den Traffic vom iPad an das default fw. geben was wohl nicht dc1 sein dürfte. Somit kommt es nicht an. Diese These zu testen ist einfach. Schau auf dc2 mit wireshark oder ähnlichen Tools nach ob Pakete ankommen und welche Absender ip diese Pakete haben. Siehst du Pakete vom iPad Bingo. Die Lösung ist dann auf dem default Gw eine Route zu setzen die zu dc1 zeigt. Dies führt aber zu asynchronem routing Ist das Setup aber anders z.b. iPad <- VPN -> pfSense < - Network -> dc1 hast du ein anderes zenario. Dann wäre von Interesse wie du das von auf der pfsense konfiguriert hast. Wenn du hier ein paar Details schreibst können wir dir sicher weiterhelfen. Gruß blex
  • Zwei getrennte Netzwerke, drei Lösungsmöglichkeiten?

    25
    0 Votes
    25 Posts
    6k Views
    K
    @ JeGr Deine Aussage "kaputtkonfiguriert" macht mich etwas stutzig. Meine Konfiguration ist folgende. pfSense Interface Assignment NIC 1 als WAN NIC 2 not assigned VLAN10 auf NIC 2 (IP: 192.168.10.0/24) VLAN20 auf NIC 2 (IP: 192.168.20.0/24) pfSense Firewall VLAN10 (von oben nach unten) 1. Allow IPv4 * VLAN10 net Port * –> VLAN10 address Port *, Gateway * 2. Block IPv4 * VLAN10 net Port * --> VLAN20 net Port *, Gateway * 3. Allow IPv4 * VLAN10 net Port * --> * Port *, Gateway * (also auf any) pfSense Firewall VLAN20 gleiche Konfiguration, wie VLAN10 nur mit VLAN20 24Port Switch Port 1: Tagged VLAN10 und VLAN20 (hier ist pfSense angeschlossen) / PVID: 10 Port 2-10: Untagged VLAN10 (hier sind Rechner angeschlossen) / PVID: 10 Port 11-15: Untagged VLAN20 (hier sind Rechner angeschlossen) / PVID: 20 Port 16: Untagged VLAN20 (hier ist der Access Point angeschlossen) / PVID: 20 Port 17-23: diese Ports sind deaktiviert, gehören aber dem Default VLAN 1 an (hier sind logischerweise keine Geräte angeschlossen) / PVID: 1 Port 24: Untagged Default VLAN 1 (hier stecke ich einen Rechner an, wenn ich den Switch konfigurieren möchte) / PVID: 1 Die Port Security aller Ports steht auf 1-24, ist somit deaktiviert. Die Konfigurationen von pfSense und dem Switch sollten doch so richtig sein, oder? Vielen Dank nochmal, KHR
  • Installation auf VM-Server ohne Zugriff auf LAN

    2
    0 Votes
    2 Posts
    450 Views
    H
    nur für meine Weiterbildung. Warum war es nicht möglich in der VMWware über die LAN Schnittstelle zuzugreifen? Ich würde denoch empfehlen den Zugiff auf die pfS über WAN (wenn überhaupt) über eine einzelne Firewall regel zu erlauben und dann die Firewall wieder zu aktivieren. Gruß Hagen
  • Temperaturanzeige "Dashboard" und Command zeigt bis zu 97.6 Grad an

    20
    0 Votes
    20 Posts
    2k Views
    T
    My Friends So nun hier die Auflösung: APU3B4 mit PFsense Version 2.4.1 und upgrade BIOS auf (apu3_v4.0.11.rom). Temperatur bei 61.5.  ;D Cheers Laura
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.