Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • 0 Votes
    6 Posts
    709 Views
    P

    Woooow!!

    Ich hätte niemals mit so vielen, netten und detailreichen Lösungsansätzen gerechnet! - Vielen Dank! - Ihr seid der Hammer!

    Da die einzelnen VLANs/Subnetze schön separiert sind und es keine Überlappungen gibt, werde ich den Weg mit Tailscale mal versuchen. - Was mir an Tailscale oder Headscale leider wenig gefällt ist, dass der Traffic dann auf einer Ziel pfsense mit der lokalen pfsense IP genattet wird. Soweit ich weiß kann man die Firewallregeln im der Tailscale Cloud (Webpage) fein anpassen, aber die Source IP Adresse sehr ich dann leider wieder nicht, was speziell bei Logfiles oder fail2ban sicher wieder andere Probleme verursacht.

    Hat hier jemand noch eine Idee? Soweit ich gelesen und verstanden habe, ist das aber bei der pfsense mit Tailscale immer so. (durch die Implementierung im System?!

  • DNS Auflösung im LAN

    10
    0 Votes
    10 Posts
    872 Views
    JeGrJ

    @chris_6n said in DNS Auflösung im LAN:

    Jetzt läuft wieder alles. Warum kommt da so eine komische Empfehlung.

    Och Kinners!

    @chris_6n said in DNS Auflösung im LAN:

    Ja ich nutze KEA DHCP. Das stand auf irgendeine pfsense Website.

    V
    1 Antwort Letzte Antwort vor 9 Tagen Antworten

    NEIN, stand es NICHT. Da steht, dass KEA in einer PREVIEW Version enthalten ist, die noch Dinge NICHT kann, die DHCPd tut und auch genau welche. Und dass DHCPd lediglich EOL ist also nicht weiterentwickelt wird. Da stand aber mit keinem Wort, dass man KEA jetzt einsetzen muss/soll, sondern lediglich, dass jetzt mit Kea ein Nachfolger für ISC DHCPd mit im Spiel ist, der aber erst noch ordentlich ausgebaut werden muss. Selbst im Dialog wo man KEA einschaltet, steht, dass da NUR die most-requested Features drin sind bisher. Nicht alle.

    Lest doch bitte die Release Notes vor einem Update richtig und nicht nur in Dialogen "oh neu, muss ja." Wieviel Supportfälle ich allein wegen diesem Punkt hatte, geht echt auf keine Kuhhaut.

    e5d6eaf2-a6a3-499a-8fa1-72feb2551b34-image.png

    Nur weil Sie die Info eingebaut haben (wie auch bei OpenVPN shared key tunnels), dass der ISC DHCP in irgendeiner zukünftigen Version wegfällt steht da nicht "jetzt umstellen!" 😄

  • OpenVPN Site2Site Verbindungsproblem

    12
    0 Votes
    12 Posts
    2k Views
    JeGrJ

    @mansior said in OpenVPN Site2Site Verbindungsproblem:

    @viragomann
    wenn ich die Anleitungen richtig verstehe, dass hat OpenVPN nochmal sowas wie eine eigene Routing Tabelle... ich hatte Client Specific Override ausprobiert und dort eigentlich das gleiche wie beim Server eingetragen... Das hat leider nicht geholfen...

    Ich muss gestehen, dass mir das, wahrscheinlich wegen mir, zu lange dauerte und ich deswegen jetzt auf Wireguard geschwenkt bin...das läuft nu wie ich es wollte.

    Trotzdem vielen Dank für die Mühe!!!

    Wireguard hat wieder seine ganz eigenen Baustellen.

    Was OpenVPN braucht ist einfach:

    Site2Site mit Zertifikat beide Seiten haben ihre lokalen und remote Netze befüllt. CN der Client Seite bekommt auf dem Server eine CSO in der nochmals die Remote Seite ausgefüllt sein muss!

    Wenn das gegeben ist, klappt es auch mit der Verbindung. OVPN hat da keine besondere zusätzliche Routingtabelle, es ist schlicht die Routinglogik die nicht eindeutig ist:

    Du konfigurierst den Server auf Seite A, Client auf Seite B Seite B kann sich NUR zu Seite A connecten - da gibt es keine Frage Seite A Server kann aber MEHRERE Clients haben. Niemand verbietet das und das Setup ist auch nicht unüblich, wenngleich ich es nicht empfehle. Aber im Gegensatz zum alten Shared Key Tunnel gibt es hier eben NICHT eine eindeutige Klarheit, wohin Pakete geroutet werden sollen, denn es kann X Clients geben die verbunden sind.

    Daher gilt hier:

    Remote Netz im Server selbst: Hier müssen ALLE Netze hinein, die sich ggf. mit Clients verbinden. Wenn das mehrere S2S Clients sind, müssen das ALLE Remote Netze sein. Und daran sieht man schon, dass es nun schwer wird zu wissen, wo die Netze hin sollen. CSO mit Match auf Zertifikats-CN des Clients für den richtigen Tunnel: Hier im Remote Netz muss dann NUR das Netz stehen, dass auch wirklich auf der Client Seite zu finden ist.

    Dann kann der OVPN Serverprozess auch verstehen, WAS er alles annehmen soll und an WEN er dann WAS weitergeben soll.

    Darum braucht man es auch bei nur einem Client eben 2x definiert 😄

    Cheers

  • pfSense als Layer-3-Switch in ESXI (als VM)

    19
    0 Votes
    19 Posts
    1k Views
    R

    @viragomann

    Hallo ich noch mal - sag mal kennst du dich mit ESXI aus? Die ganze Aktion gestern lief nicht auf ESXI sondern auf einem anderen Hypervisor von Synology (Virtual Machine Manager = VMM). Ich hab zwar im ursprünglichen Posting geschrieben dass die Testumgebung auf ESXI läuft....hatte es dann aber in einer zweiten Umgebung auf VMM mit deiner Hilfe zum Laufen gebracht.

    Ehrgeizig wie ich bin wollte ich es heute auf ESXI (nach deiner Anleitung von gestern) zum Laufen bringen. Auf ESXI hab ich nämlich mehr Hardware-Resourcen als auf VMM (viel mehr Arbeitsspeicher und CPU-Power)

    Hier hab ich aber das Problem das pfSense überhaupt kein Kommunikation im WAN-Netz mit den beiden VMs hat - also Ping von und zu pfSense funktioniert nicht - während Ping zwischen den VMs funktioniert einwandfrei

    Guckst du hier (die beiden VMs heissen "Anmeldung" und "Isyserver"):

    Bildschirmfoto 2024-01-28 um 12.28.26.png

    Update: Hat sich schon erledigt! ich hatte in pfSense die "Leitungen" vertauscht....also WAN entsprach der vmx0-Leitung - die aber in ESXI nicht als WAM sondern als LAN definiert war ....hab in pfSense über "assign Interfaces" einfach die Leitungen vertauscht --> WAN hat jetzt die vmx1-Leitung ....und alles ist gut !!! 😊 Schönen Sonntag noch !!

  • Geräte überwachen mit PING oder sonstigen Möglichkeiten?

    8
    0 Votes
    8 Posts
    833 Views
    magicteddyM

    @dreamerxch

    Moin,

    Hast Du einen kleinen Server, wo Du was installieren kannst? Dann wirf mal einen Blick auf UptimeKuma.
    Eine Anleitung findest Du hier: administrator.de Anleitung UptimeKuma installieren

    Gruß teddy

  • Bintec-VPN Site-to-Site hinter pfSense

    28
    0 Votes
    28 Posts
    3k Views
    V

    @bahsig said in Bintec-VPN Site-to-Site hinter pfSense:

    LAN: 172.31.0.0/22
    Entferntes LAN: 192.168.152.0/23

    Wenn nun der Bintec Paket mit Zieladresse in 192.168.152.0/23 auf die pfSense schickt, dann hat er keine VPN aufgebaut, oder sie ist falsch konfiguriert. Das sollte auch der entfernte Admin verstehen.

    Ich kann auch nicht nachvollziehen, warum der Admin der Meinung ist, dass er auf seiner Seite sämtliche Routen zu uns umschreiben muss,

    Das einzige, was anders einzurichten wäre, könnte die lokale IP sein. Aber wenn er nur ein klein wenig schlau ist und dir auch was zutraut, dann konfiguriert er die Schnittstelle für DHCP. Dann ist die IP unter deiner Kontrolle, wie es sein sollte.
    Ansonsten hat er nur die IPSec einzurichten mit einem Tunnel für die beiden Seiten und die öffentliche IP, mit welcher er sich verbinden soll.

    Dann ist es völlig egal, ob er im selben Netz wie die Zielgeräte liegt oder nicht. Ist er es nicht (Transitnetz) routet er dein lokales LAN eben auf das dafault Gateway, das er auch vom DHCP mitgeteilt bekommt.

  • Altes WAN iface kann nicht ausgesteckt werden

    7
    0 Votes
    7 Posts
    644 Views
    fireodoF

    @CrazyWolf-0 said in Altes WAN iface kann nicht ausgesteckt werden:

    @fireodo War tatsächlich das Problem, Vielen Dank!

    Freut mich! Gerngeschehen!

  • Hohe Latenz und Paketverlust

    26
    0 Votes
    26 Posts
    3k Views
    N

    Ja ich nutze nur den pfBlockerNG hier.

  • DNS-Resolver scheint manchmal nicht zu antworten

    4
    0 Votes
    4 Posts
    805 Views
    JeGrJ

    @n300 der umgekehrte Fall trifft zu, das Modul hat aber auch nichts mit den Client zu tun, sondern mit Übermittlung von Domains via pfB wenn das gemeint ist.

  • Wireguard Plugin gestoppt nach Neustart

    5
    0 Votes
    5 Posts
    350 Views
    JeGrJ

    @DasBrot Kann ich ohne weitere Punkte schlecht nachvollziehen. Haben hier aber zum Test auch im Lab mehrere Kisten und die updaten und neustarten sich ohne Problem auch mit Wireguard neu, daher wäre es seltsam dass das jetzt alle betreffen würde. Dann gäbe es aktuellere Meldungen dazu. Das klingt eher nach einer seltsamen Konfiguration?

    Cheers

  • WPA Enterprise mit FreeRadius per TLS, Android 13 und 14.

    4
    0 Votes
    4 Posts
    1k Views
    JeGrJ

    @Artefakt Von dem was ich da lese ist das IMHO falsch. Vielleicht ist das beim Apfel wieder ne Sonderlocke, aber ansonsten halte ich das für Unfug, was da geschrieben steht.

    Was enforced und später wieder abgeschwächt wurde (AFAIR) ist, dass die Androiden - und auch Apple - den Radius nicht mehr einfach benutzen, wenn das Zertifikat nicht bekannt ist bzw. die Kette.

    Sofern das Zertifikat aber von einer CA stammt, mit dem die Geräte fein sind, ist das kein Problem. Warum in dem Thread jemand Zertifikat nach USERNAMEN baut und das irgendwie zusammenbastelt - keine Ahnung, aber das hört sich nach grobem Unfug an. Was IMHO stimmen muss ist:

    CA und Serverzertifikat müssen passen was Laufzeit angeht CA muss im Telefon eingespielt sein wenn sie selbst ausgestellt ist. Das bieten die Androiden auch alle an. Ist die CA im Telefon enthalten, kann auch das Zert ordentlich abgenickt werden Beim WPA2ENT Profil muss das Zertifikat der CA ausgewählt sein und als Domain dann der Name, den das Radius Cert hat - also bspw. "server-radius" Identity ist der wpa2 Username der via Radius geprüft wird. Anon Identity ist irrelevant. Password logischerweise das Passwort des Users in Identity PEAP/MSCHAPv2 sollte da als Modus problemlos laufen man geht auf "CA certificate" -> "Install certificates" und installiert sich im Handy das Stammzert - also die CA. Wenn die 10 Jahre Laufzeit hat was die pfSense ja Standard macht, hat man da ziemlich lang Ruhe. Bei Cert Status "Do not verify" damit es nicht extern geprüft wird - ist ja intern.

    Fertig. Habe hier sowohl zum Test ein Pixel 6 mit Android 12 noch (weil zu faul gerade zum Updaten gewesen) und eines mit Android 14 auf latest Stand. Beide funktionieren so perfekt ohne Probleme.

    Und selbst angebissene Äpfel habe ich hier schon mit Hilfe des Zerts einspielen problemlos zum Laufen bekommen. Wüsste also nicht was man da mit pro User Zertifikaten und Geraffel anstellen soll, wenn das überhaupt nicht übermittelt bzw. geprüft wird. Sehr dubios.

    Cheers :)

  • Failover-Cluster failed...

    5
    0 Votes
    5 Posts
    545 Views
    ExordiumE

    So, kurze Auflösung: Die Primary hing netzwerktechnisch tatsächlich irgendwo zwischen Himmel und Hölle fest und konnte der Backup trotzdem irgendwie signalisieren: "Ich zucke noch...". Nachdem man ihr den Gnadenschuss gegeben hatte (Power off) sprang die Backup auch gleich auf Master um. Die Masternode wieder hochgefahren, hat diese ihre ursprüngliche Rolle als Primary auch gleich wieder wahrgenommen!

    Alles wieder gut! Danke!

  • Merkwürdige Performanceprobleme

    6
    0 Votes
    6 Posts
    736 Views
    A

    Hallo zusammen,

    ich danke Euch für die Antworten. Ich habe jedoch die beschlossen, die pfSense auszumustern und auf Sophos zu wechseln. Over all ist die Performance im Netz deutlich besser und konstanter geworden.

    Vllt kreuzen sich die Wege noch einmal, wenn die Entwickler auf ein anderes Grundgerüst wechseln.

    Grüße
    Arne

  • 0 Votes
    12 Posts
    969 Views
    N

    @JeGr Danke Dir! VG Sutti

  • Pfsense 502 Bad Gateway

    18
    0 Votes
    18 Posts
    2k Views
    N

    pfSense ist eine richtige Firewall, aus dem Enterprise Bereich und ist mir persönlich lieber also ein Router von einem Youtube Bastler, vor allem wo die Basis hier FreeBSD ist.
    pfSense braucht aber auch gescheite Hardware auf der sie läuft.

    Oder meinst du eine Lösung wie Cisco sie anbietet, bei der du dann an den Hersteller gebunden bist, klar kann man sich auch kaufen, aber dann sprechen wir von laufenden Kosten, sonst nix mit Updates und die sind um Faktor 10 höher als einmal eine gescheite Netgate Appliance zu kaufen, fallen aber Jährlich an.

  • 0 Votes
    1 Posts
    673 Views
    No one has replied
  • Probleme bei Neuistallation v2.7.2

    3
    0 Votes
    3 Posts
    515 Views
  • Hardwareempfehlung "eierlegende Wollmilchsau" als Travelrouter

    7
    0 Votes
    7 Posts
    668 Views
    H

    Ich bin immer noch mit meiner eierlegenden Wollmilchsau dran.
    Kann denn jemand von euch ein LTE Modem empfehlen, das per USB angebunden wird?
    Oder konnte schonmal jemand das Huawei E5573 erfolgreich einbinden?

    Freue mich auf Tipps.

  • OpenVPN von pfsene to Mikrotik Version 6 bzw. Version 7

    5
    0 Votes
    5 Posts
    543 Views
    S

    @be1001 said in OpenVPN von pfsene to Mikrotik Version 6 bzw. Version 7:

    Nach dem Update auf 2.7.1 bzw. mittlerweile 2.7.2 bekomme ich kein OpenVPn mehr zum laufen.

    Was sagt denn die Log?

    Ist es das Problem?
    https://forum.netgate.com/topic/185282/openssl-error-0a000076-ssl-routines-no-suitable-signature-algorithm

  • 0 Votes
    3 Posts
    490 Views
    sebdenS

    Mittlerweile habe ich das Problem finden können. Und es lag tatsächlich nicht an der Telefonanlage. Es betraf auch nicht nur die OpenVPN-Roadwarrior, sondern auch die per WireGuard eingewählten. Zusätzlich betraf es auch mehrere VoIP-Softwares wie Phoner und MicroSIP.

    Ich musste unter Firewall -> NAT -> Ausgehend jeweils für jedes VPN und jedes Lokale Netz noch eine Regel erstellen.

    Etwa so: Schnittstelle: OpenVPN1 Quelle: LAN subnets * * * Adresse: OpenVPN1 address

    Warum es vorher ewig (bis Update auf 2.7.0) ohne diese Regel(n) ging verstehe ich nicht ganz. Aktuell läuft schon die 2.7.2 und alles läuft tadellos.

    @JeGr Danke erstmal für die Rückmeldung. Leider lässt die Telefonanlage bezüglich Fragmentierung, MTU usw. keinerlei Änderungen zu. Gerade mal den RTP-Portbereich kann man hier variieren. Daher habe ich die Fehlersuche auf die pf begrenzen müssen.

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.