Subcategories

  • 103 Topics
    1k Posts
    JeGrJ
    Da Hetzner zur Zeit seinen DNS Kram vom alten Robot auf die neue Cloud Console migriert, geht einiges schief und kaputt. Zusätzlich ändert sich dann aber auch die URI und das Plugin in der pfSense kann dann logischerweise nicht mehr korrekt laufen. alt: dns.netzner.com/api/v1/ neu: api.hetzner.cloud/v1/ Daher bei Anpassung dann entweder auf "Custom" umstellen und das selbst über die neue API reinbauen, oder seinen DNS vllt. noch nicht migrieren (oder vllt. auch woanders hin migrieren). Persönlich versuche ich eher, Domainregistrierung und DNS getrennt zu halten. Cheers!
  • 80 Topics
    433 Posts
    JeGrJ
    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe. Cheers :)
  • Regel mittels Script aktivieren/deaktivieren

    5
    0 Votes
    5 Posts
    1k Views
    E
    Also mittels SSH kann ich es verbinden aber wie schreibe ich das entsprechende php script ? Ich habe diesen Code gefunden der eine deaktivierte Regel aktiviert und die Änderungen übernimmt aber wenn ich es im WebGUI ausführen will kommt nur folgende Fehlermeldung: /bin/script_regel.php: global: not found /bin/script_regel.php: : not found /bin/script_regel.php: 2: Syntax error: word unexpected (expecting ")") Hier mal das Script: /Regel aktivieren/ global $config; parse_config(true); $config['filter']['rule']['71']['disabled'] = false; write_config(); exec(); require_once("config.inc"); require_once("functions.inc"); require_once("filter.inc"); require_once("shaper.inc"); require_once("ipsec.inc"); require_once("vpn.inc"); /* Änderungen übernehmen */ get_interface_arr(true); $retval = 0;                 $retval = filter_configure(); clear_subsystem_dirty('filter'); pfSense_handle_custom_code("/usr/local/pkg/firewall_rules/apply"); echo "The settings have been applied. The firewall rules are now reloading in the background.";
  • PfSense mit snort und squid?

    2
    0 Votes
    2 Posts
    1k Views
    M
    @Raffi: Ich würde gerne auf der pfSense snort und squid laufen lassen, geht das? Ist das Sinnvoll? Ob der Einsatz von sinnvoll ist hängt davon ab, was Du damit bezwecken willst.  ;) Squid (proxy) macht dann Sinn, wenn Du z.B. den Internetzugriff der User durch Sperrlisten beschränken (ACL's) oder cachen willst. Wenn Du das nicht willst, brauchst Du auch keinen Proxy. Snort als IPS macht m.E. nur Sinn, wenn man sich gut damit auskennt und die Meldungen auch zu deuten weiß. Sonst wirst Du von angeblichen 'Einbruchsversuchen' geradezu überrollt. Wenn Du keine Dienste über das Internet anbietest (z.B. FTP, HTTP, Email, usw.) und Du die Firewall nur als 'Deluxe-Ruoter' als Ersatz für eine FrtitzBox nutzt, macht snort m.E. keinen echten Sinn. @Raffi: Ist-Zustand: Standort A (VDSL100down-40up mit einer Fritz.box 7390) Standort B (VDSL50down-10up Fritz.box 7490) diese sind per Fritz.box VPN miteinander vernetzt. Soll-Zustand: die pfSense soll die Fritz.box ersetzen und die Fritz.box soll hinter der pfSense als TK-Anlage agieren. Hat einer diese Konstellation und kann mir Tipps geben? Warum nicht die Fritzbox weiter den Internetzugang/Telefonie machen lassen und die pfsense dahinter als Exposed Host!? Ist deutlich einfacher zu konfigurieren.  :)
  • Trotz Deny Rule - State = Established

    3
    0 Votes
    3 Posts
    839 Views
    J
    Hey. Da ich viel Aliase verwende wird das ziemlich hässlich.  ;D Möglicherweise habe ich den "Fehler" auch schon gefunden. Nachdem ich die States alle gelöscht habe, konnte ich die genannte Verbindung nicht nochmal finden. Ich hatte für das Gerät kurzzeitig mal eine allow all Regel drin. Vielleicht ist dadurch die Verbindung offengeblieben? Wie lange bleiben die States den bestehen, da ich die VM sicherlich in der Zeit mal durchgestartet habe.
  • 0 Votes
    7 Posts
    1k Views
    JeGrJ
    Ah my bad. Das hab ich tatsächlich überlesen. Danke für die Korrektur :)
  • Site to Site OpenVPN Routing Probleme

    2
    0 Votes
    2 Posts
    718 Views
    P
    Hallo, ich denke dir fehlen auf der  Clientseite die Outbound Regeln, siehe https://forum.pfsense.org/index.php?topic=76015.0 Gruss Peje
  • [GELÖST] Unitymedia => pfSense => Fritzbox 7490 => Telefon

    15
    0 Votes
    15 Posts
    5k Views
    R
    @JeGr an was hast du Gedacht ? Einen Provider zum Beherbergen deiner Rufnummern oder hauptsächlich zum raustelefonieren. Meine Rufnummern hab ich momentan gesplittet, ein Teil meiner Rufnummern liegt bei Dus.net und ein anderer bei Sipgate. Sipgate ist aber bei mehr als einer Nummer nur zu empfehlen, wenn du einen Asterisk Server betreibst. Ansonsten kannst du bei einem Basic Sipgate Anschluss nicht unterscheiden, auf welche Rufnummer angerufen wurde, weil du nur einen Sipaccount hast. Bei Dus sind es derweilen 5. Beide Provider verlangen für das Beherbergen der Rufnummer einmalig für das Portieren Geld. Ab dann kostet es nichts mehr. Da aber sowohl Sipgate als auch Dus nicht die günstigsten Verbindungspreise besitzen, kann ich für ausgehende Gespräche folgende Provider empfehlen… Wer eine preiswerte Festnetz-Flat benötigt, der kann sich mal bei Toplink-Xpress umsehen. Dort kostet die preiswerteste Flat 2,90€ (Eine Leitung als Analog Ersatz), 5,80€ (Zwei Leitungen als ISDN Ersatz) und 11,60€ (4 Leitungen) Für preiswertes Telefonieren (Fest und Mobil) ohne Flat, kann ich Voip2GSM empfehlen. 3,8ct/min ins Mobilfunknetz bzw 0,8ct/min ins Festnetz. Taktung ist 30/30 Beide Provider erlauben Clip no Screening, d.h. man kann die Ausgehende Rufnummer am Endgerät festlegen. (Ein Feature das nicht jeder anbietet.) Aber nur bei Toplink kannst du ne echte Nummer beantragen, oder portieren lassen. Falls man alles bei einem Provider haben möchte. Zickig ist meiner Erfahrung nach hauptsächlich Dus.net (Bei eingehenden Verbindungen). Aber wenn die Konfig passt, läuft auch Dus.net problemlos.
  • [Gelöst]Server Hosting

    6
    0 Votes
    6 Posts
    1k Views
    K
    Vielen Dank, Ich habe es mit einzelnen virtuellen netzwerken hinbekommen, verzeiht mir bitte für meine schlechte beschreibung. mfg Kamil Danke :)
  • NTP "No active peers available"

    16
    0 Votes
    16 Posts
    3k Views
    B
    Danke geht wieder
  • [gelöst] Interface pro VPN-Tunnel möglich?

    5
    0 Votes
    5 Posts
    984 Views
    J
    Hey, danke, das war der entscheidende Tipp. Ich hatte in der OpenVPN Interface Gruppe eine Deny all Regel am Ende. (Ich weiß es ist nicht notwendig, aber ich leg die trotzdem immer an, damit ich den Deny Traffic sehe und irgendwie aus Gewohnheit ;D ) Da diese natürlich immer gegriffen hat, ist die pfSense nie in das VPN Interface gesprungen. Nachdem ich diese nun entfernt hat, funktioniert alles perfekt. Danke dir. Gruß Jerico
  • 2x WAN 1x pfSense 2x VOIP

    4
    0 Votes
    4 Posts
    937 Views
    sebdenS
    Danke für den Tipp hornetx11, mir fällt gerade ein das genau deswegen ein Schreiben ankam, in dem steht das wir auf wundersame Weise keine Zugangsdaten mehr benötigen  :o …weil mit BNG die Zugangskennung und das persönliche Kennwort für die PPPoE-Verbindung wegfallen. Es gibt dann eine Line-ID, die fest mit dem Anschluss verknüpft ist Also muss ich zwangsweise 2 Router mit den jeweiligen PBX noch vor meine pfSense schnallen? Dann kann ja alles außer die PCs gleich gekapert werden :P Besten Dank DTAG
  • Auf 2 NIC WEBIF der PFsense ermöglichen

    24
    0 Votes
    24 Posts
    4k Views
    jahonixJ
    @simpsonetti: Ein Ping geht aber noch nicht raus. Da muss ich noch eine weitere Regel einbauen? Scheint so, oder? Ping nutzt als Protokoll ICMP, da würde ich mal schauen.
  • Geräte im WLAN

    12
    0 Votes
    12 Posts
    2k Views
    V
    Was meinst du mit dann werden einige Geräte ausgeblendet. ? Der gewählte Bereich ist aber schon innerhalb "available range"? 100 IPs sollten ja reichen, oder? Die Leases müssen aber eventuell gelöscht und die Geräte neu gestartet werden. Der Bereich muss nur in dem Subnetz des Interfaces liegen (IP und Maske), sonst ist es egal. 192.20.20.* ist allerdings keine gute Wahl, in diesem Bereich sind öffentliche Adressen. Ein privates Netz musst du schon wählen. https://de.wikipedia.org/wiki/Private_IP-Adresse
  • WAN-Downtine monitoren

    4
    0 Votes
    4 Posts
    1k Views
    S
    @viragomann: Hallo, mit dem "aktuellen Status" meinst du wohl den den Gateway-Status, der über dpinger ermittelt wird? Dieser wird aber auch in ein Log-File geschrieben, /var/log/gateway, und bleibt da bis das Log überschrieben wird. Die Historie lässt sich auch grafisch darstellen: Status > Monitoring > Gateways Falls nötig, lässt sich die Log-Größe auch erweitern, wenn du genug Speicherplatz hast, allerdings nur für alle Logs im gleichen Maß, doch sollte es beim Gateway ohnehin nicht so viel zu loggen geben, dass das so bald vollläuft. Ich glaube das ganze hat sich wohl etwas geändert: unter Status->Monitoring muss man in den Settings auf quality stellen und dann kann man beim Graph das GW aussuchen. Leider ist bei mir die Auflösung bei z.B. 1 Monat mit einer Stunde zu ungenau. Ich habe da einen externen Dienstleister nixstats.com und der zeigt mir das ganz gut an.
  • ZTE MF831

    1
    0 Votes
    1 Posts
    681 Views
    No one has replied
  • Internes Netzwerk nicht erreichbar

    11
    0 Votes
    11 Posts
    2k Views
    C
    Hmm, ich habe mit allen VPN Protokollen das selbe Problem. Kann mir jemand Rules für die Freischaltung des LAN Zugriffes mitteilen? Solangsam blick ich wirklich nicht mehr durch :-(. Welche Rules bauch ich wo für L2TP, IPSec und Open VPN?
  • 2.4 Übersetzer Thread

    50
    0 Votes
    50 Posts
    10k Views
    M
    22%? Go Go Go  8)
  • OpenVPN Routing(?) Probleme

    5
    0 Votes
    5 Posts
    1k Views
    S
    @viragomann: @Shadow27374: ich kann eine Verbindung zum OpenVPN Server herstellen, die Rechner anpingen, auf das Intranet über Port 80 und 443 zugreifen und den Exchange nutzen. bist du sicher, dass diese Verbindungen über VPN laufen? Verwendest du die interne IP, um auf diese Services zuzugreifen? Ja, ich habe es auch per Android probiert und auch von zu Hause aus. Sobald die Verbindung steht, kann ich jeden Rechner anpingen und manche Dienste wie Intranet und Exchange nutzen. @viragomann: @Shadow27374: Als Distribution für OpenVPN verwende ich pfSense, bzw. ich nutze pfSense als OpenVPN Gateway. Das klingt, als würde diese pfSense nicht das Standardgateway im LAN sein. Das ist richtig, die pfSense läuft imselben Netz unter 192.168.67.248. Der Standard-Gateway ist ein TP-Link mit openWRT. @viragomann: Wenn dem so ist und die pfSense ist Teil des LANs, benötigst du auf allen Geräten, die du via VPN erreichen möchtest eine Route für das Tunnel Subnetz, die auf die pfSense zeigt. Am Wochenende habe ich nochmal alles mögliche ausprobiert, ich konnte mich sogar auf einen SSH-Server und einen alten XP-Client per RDP verbinden. Wenn etwas mit den Routen nicht stimmt, dürfte das ja auch nicht gehen. @viragomann: Alternativ kannst du auf der pfSense eine SNAT-Regel einrichten, um die Qelladressen der VPN-Pakete auf die des pfSense LAN IP umzusetzen. Bessere Lösung, du schließt die pfSense an deinen Router (Standardgateway) an ein eigenes Subnetz an, wenn der das erlaubt, und erstellst auf diesem die statische Route. Wenn nicht, mach die pfSense zu deinem Router und Gateway ins Internet. Muss ich mir alles noch mal sehr genau ansehen, bin da noch nicht fit genug.
  • DHCP auf OPT Interface

    4
    0 Votes
    4 Posts
    1k Views
    E
    Vielen dank für eure Unterstützung. Ich hatte den Reiter für OPT1 garnicht. Der Fehler lag im Detail. Die IP für mein OPT1 Interface hatte ich falsch gesetzt. 192.168.1.1/32 geht natürlich nicht :)) auf /24 gesetzt… alles OK
  • PfSense Einführung YT

    6
    0 Votes
    6 Posts
    1k Views
    JeGrJ
    Sorry, das "dein" war im Sinn: "Dein Posting" zu verstehen. Es ist mir klar, dass das nicht dein Video war. :) Ich sage nur, dass der Vergleich vielleicht nicht ganz fair ist zwischen einer konkret ausgearbeiteten Präsentation mit Folien und einer "Live Demo". Und nachdem ich für einige Kunden jetzt auch pfSense Service spezifische Schulungen gemacht habe (kürzlich OpenVPN) kann ich da nur beipflichten: bei der Vorbereitung geht wirklich massig Zeit in Recherche und Zusammenstellung drauf um allein die Redepunkte und Inhalte dazu zusammenzutragen.
  • Windows 10 - Open VPN - internes Netz [gelöst]

    11
    0 Votes
    11 Posts
    1k Views
    V
    Mit Zielhost meinte ich das Gerät hinter der pfSense. Das, welches du vom VPN-Client aus erreichen möchtest. Als Client hätte ich eben letzteren verstanden. An den OpenVPN Einstellungen kann es meiner Meinung nicht liegen. Das Routing vom Client ins LAN auf der anderen Seite des Tunnel funktioniert ja. Mehr ist bei diesem Problem auf einem Access Server nicht relevant. Das Packet Capture am OpenVPN Interface zeigt, wie du auch festgestellt hast, nur Antworten der pfSense selbst, während du auch andere Geräte im LAN pingst. Der VPNrechner pingt, PFsense antwortet brav. Aber keine Spur von den Pings zu den anderen Rechnern!? Wenn du das untersuchen möchtest, mach ein Capture am LAN-Interface (ohne Details). Das zeigt, ob die Pakete überhaupt an der pfSense ankommen. Ich vermute mal, nein. Am WAN pingt die pfSense das eingestellte Gateway (dpinger), allerdings sollten da schon Antworten von der FB kommen, ansonsten wird das GW als offline angezeigt. Auch interessant wäre die Routingtabelle (route, route print) vom Zielhost und ggf. ein TCP Dump an dessen Schnittstelle.
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.