Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • pfSense Magenta Tv stockt

    7
    0 Votes
    7 Posts
    893 Views
    M

    @micneu Das Problem hat sich "gelöst":
    Ich habe von der Telekom die neue Magenta Box One bekommen. Diese ähnelt dem Apple Tv.
    Es läuft jetzt einwandfrei. Die Magenta Box 401 so die Aussage wird verschwinden, somit auch die Problematik mit dem Multicast in pfSense.
    Danke für die Hilfe bis hier her!

    Kurioser Fakt am Rande, die Fernbedienung der Magenta One schaltet auch eine PS5 ein.

  • 0 Votes
    1 Posts
    271 Views
    No one has replied
  • Routing Firewall verhalten.

    12
    0 Votes
    12 Posts
    1k Views
    N

    Ich habe hier 13 VLANs und alle laufen als 802.1ad, QinQ ist schon speziell und hat seine Anwendungsfälle aber das per default zu setzten ist schon stark.

    Bei der pfSense ist QinQ ein eigener Bereich, VLANs werden in einem anderen Reiter angelegt und sind immer 802.ad.

    Aber, eine SPI Firewall, egal welcher Hersteller, hat immer Probleme mit asymmetrischem Routing.
    Aus dem Grund wird ja auch immer ein Transfernetz empfehlen, über dieses redet dann die Firewall mit allem auf der Gegenstelle.

    In dem Fall würde das bei dir so aussehen, eine Default Route auf dem Switch mit 0.0.0.0 0.0.0.0 auf die IP der FW im Transfernetz.
    Von der FW aus das CIRD Netz auf Switch Seite zu ihm routen, also so was wie 192.168.0.0 255.255.0.0 auf die IP vom Switch im Transfernetz.

    Dann ist aber nix mit VLAN Sup Interfaces auf der Firewall, wenn du das machst, dann hat du keine saubere Netzstruktur mehr und Pakete vom Client laufen über den Switch zur FW, dann ins Internet und wieder zurück. Jetzt aber von der FW direkt zum Client, da gibt es aber keinen State Eintrag und damit wird das Paket verworfen.
    Kann man über eine Regel erlauben, dann wird ein neuer State aufgebaut, aber dann kannst du die Firewall gleich abschalten, denn du müsstest any ip permit auf dein LAN vom WAN aus zulassen.
    Ja kann man machen, wenn man einen großen Honigtop aufstellen will, dann kannst aber auch gleich den Switch ins WAN hängen und brauchst die FW nicht mehr.

    Du kannst das so aufbauen, wenn alles hinter dem Switch das gleiche Vertrauen genießt, dann kann man hier einfach routen, doch dann hast du keine Firewall mehr dazwischen. Ist ja auch so gewollt, soll mit max Linespeed zwischen den VLANs geroutet werden, das macht dann der Core auch, dafür ist er da.
    Doch will man hier was aufteilen, bist du bei Switch ACLs, die nur selten Statefull arbeiten, gibt es auch, aber das mit vollem Backplane Speed wird zum Teil teuer.

    Also entweder volle Power beim Routing oder Firewalling mit dem Speed den die Kiste halt hin bekommt, dazwischen gibt es nix.
    Aber das hatte dir Patrick ja drüben schon erklärt.

    Wenn irgendwelche anderen Kisten das machen, würde ich mir über die SPI Firewall Funktion in den Kisten ernsthaft Gedanken machen, ob ich denen noch trauen würde, vermutlich nur so weit wie ich die werfen könnte.

  • Kein Ping innerhalb einer Bridge?

    12
    0 Votes
    12 Posts
    903 Views
    F

    @JonathanLee

    Thanks a lot Jonathan for this examples! I will study them thoroughly in the next days. I wish You a nice Christmas!

  • Firewall Destination | "VDSL address" (PPPoE WAN down)

    3
    0 Votes
    3 Posts
    410 Views
    S

    @viragomann said in Firewall Destination | "VDSL address" (PPPoE WAN down):

    Sollte ja kein Problem sein, oder?

    Wenn ich dich richtig verstehe wir die Rule dann erzeugt sobald das WAN online geht, dann wäre es kein Problem.

    /tmp/rules.debug kann ich noch gar nicht, danke für den Hinweis!

  • PHP Fatal error: Uncaught TypeError: openssl_pkey_get_details()

    1
    0 Votes
    1 Posts
    234 Views
    No one has replied
  • Ich kriege WireGuard nicht zum laufen

    30
    0 Votes
    30 Posts
    3k Views
    Bob.DigB

    Und Du hast direkt am WAN eine öffentliche IP-Adresse und keinen Router davor?
    Ich würde alles abreißen und komplett von vorne beginnen, dabei einen anderen Port wählen...

  • Benutzer mit SSH Zugriff

    2
    0 Votes
    2 Posts
    245 Views
    V

    Hallo,

    @esquire1968-0 said in Benutzer mit SSH Zugriff:

    Auf einer VM läuft "apcupsd" und soll im Falle eine Stromausfalls folgenden Befehl an die pfSenses schicken:

    /usr/bin/plink username@pfsenseIP -pw password -P 12122"/sbin/shutdown -h"

    Läuft da nicht auch ein NIS Server, von dem sich ein apcupsd auf der pfSense die Info selbst holen könnte?

    Du kannst zwar einem User ausschließlich SSH-Zugriff geben, aber damit hat er auch root-Rechte und darf in der Shell alles.
    Das Privileg wäre "User - System: Shell account access".

  • Internet NTP-Server nicht erreichbar von der pfSense

    10
    0 Votes
    10 Posts
    1k Views
    C

    @bahsig Konfigs prüfen hab ich schon in alle Richtungen durch :-) Zumal es aus meiner Sicht auch nicht an der Konfig liegen kann, da es ja (mit gleicher Konfig) auf den früheren pfSense-Versionen (bei mir alles < 23.09) geht.

  • pfBlockerNG DNSBL_UT1 bei 3.2.0_6 lädt nicht runter...

    4
    0 Votes
    4 Posts
    425 Views
    N

    Noch sind beide gleich, aber das Dev Paket wird irgendwann für den Test neuer Updates herhalten.

    Da beide gleich sind kannst jetzt einfach wechseln, das wird dann später unter Umständen nix mehr.

  • Zugriff auf Modem

    5
    0 Votes
    5 Posts
    693 Views
    V

    @bahsig said in Zugriff auf Modem:

    Also bei mir ist das Modeminterface VLAN-tagged und ich komme aufs Vigor.

    Ja, natürlich, wenn es an Vigor auch entsprechend konfiguriert ist.

    Und ich meine nicht VLAN7 für pppeo ;-).

    Ich in diesem Kontext schon. 🙄

  • VPN s2s pfsense <<>> fritzbox wireguard

    5
    0 Votes
    5 Posts
    574 Views
    S

    i solved thanks

  • DrayTek Vigor 130 als Bridge Modem für pfSense einrichten? (Telekom)

    20
    0 Votes
    20 Posts
    2k Views
    nodauN

    Habe die Config mit Vigor166 und O2. Und die läuft. Falls noch Bedarf besteht, kann ich gerne mal meine Config posten.

  • PFsense an Fritzbox (Bridge) - kein Internet (offline)

    1
    0 Votes
    1 Posts
    149 Views
    No one has replied
  • PFSENSE - HAProxy Fehler: 503 Service Unavailable

    13
    0 Votes
    13 Posts
    2k Views
    N

    @viragomann

    Zu deinen Punkten:

    Ja auch aus anderen Segmenten ist der Zugriff möglich.

    Der HTTPS Port sowie auch die SSL Zertifikate sollten richtig eingestellt sein. (Scheint ja auch aktuell mit den Ports zu laufen.)

    Ja ich gehe auch Intern per HTTPS drauf.

    Im Frontend kann man auch im Browser sehen, das richtige Zertifikat hinterlegt. Der Fehler tritt auch auf, wenn ich von außen über den Port 80 also HTTP zugreife...

    Die Nextcloud läuft in einem Container auf einem Proxmox Server hinter der PFsense VM

    Die Firewall im Backend ist deaktiviert.

  • Client für den Internetzugriff freigeben

    7
    0 Votes
    7 Posts
    745 Views
    N

    Soll das Netz nicht an die pf Gui, muss am besten über eine Int Grupe ein Reject auf this Firewall und alle Ports rein.
    Davor NTP, DNS usw. erlauben, fertig.

  • [gelöst] IPv6 RA geht nicht richtig- nur DHCPv6

    6
    0 Votes
    6 Posts
    591 Views
    T

    Ich habs! Nach manuellem Löschen der /var/etc/radvd.conf und einem Reboot geht SLAAC wieder. Leider hat mir der Reboot meine/var/etc/radvd.conf.backup gelöscht, sodass ich den Unterschied nicht mehr nachvollziehen kann.

    Weiterhin spannend: der Fehler hat sich über Installationen hinweg gezogen und ist wohl bereits in der config.xml vorhanden.

  • Vodafone Bridge Mode - Port Weiterleitung auf PfSense klappt nicht mehr

    1
    0 Votes
    1 Posts
    166 Views
    No one has replied
  • WireGuard Verbindung funktioniert nicht

    3
    0 Votes
    3 Posts
    465 Views
    Bob.DigB

    @bstanger Shite, jetzt sehe ich es auch. 😁

  • DSL<->Fritz!Box 7490<->Pfsense (mit Wireguard Server)

    8
    0 Votes
    8 Posts
    1k Views
    S

    Ich erlaube mir, mich hier mit rein zu hängen. Für einen Kunden soll ich eine gute Lösung finden, um seine Situation zu bereinigen:

    er hat eine FRITZ!Box 6591 Cable unter FritzOS 7.57 an einem Vodafone-Kabel-Anschluss, und möchte VPNs betreiben, da erscheint mir die Variante mit dem "Exposed Host" als sehr passend. Ich habe keine praktische Erfahrung mit Fritz-Boxen, daher hole ich mir da gerne Erfahrungswerte von erfahreneren Leuten.

    Ich werde das mit dem Exposed Host vorschlagen, und dann mal versuchen, eine pfSense auf einem ESXi dort zu plazieren.
    Wenn ich die hier beschriebenen Hürden bei der Einrichtung gut umschiffen kann, sollte das ja recht flott gehen, eine von außen erreichbare pfSense-VM an den Start zu bringen.

    danke vorerst, Stefan

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.