Subcategories

  • 102 Topics
    1k Posts
    F
    Nachtrag: der Tunnel ist jetzt seit Tagen stabil. Allerdings wird wohl Providerseitig (1&1) alle 24h eine Zwangstrennung vorgenommen. In der Fritz ist "Dauerhaft halten" eingestellt. Wenigstens kann man den Zeitraum der providerseitigen Zwangstrennung in die Nachtstunden verlegen. Der Tunnel baut sich dann nach rund 4 Minuten wieder auf. Gruss
  • 80 Topics
    433 Posts
    JeGrJ
    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe. Cheers :)
  • Unterstützung von VIA PADLOCK

    2
    0 Votes
    2 Posts
    628 Views
    JeGrJ
    FWIW: Support für Padlock ist aus den meisten Zweigen und anderem Krams rausgeflogen. Zum einen gibts sinnvollere CryptoAccs (und padlock ist jetzt schon durchaus alt/älter), zum anderen gab es erhebliche Zweifel an der Sicherheit im Nachgang zum NSA Debakel wie sich gezeigt hatte. Deshalb verschwand das m.W.n. auch sukzessive aus den Distros. http://arstechnica.com/security/2013/12/we-cannot-trust-intel-and-vias-chip-based-crypto-freebsd-developers-say/ https://wiki.freebsd.org/201309DevSummit/Security sind die Links die ich spontan dazu gefunden hatte aus dem engl. Forum.
  • Bis zu welcher WAN-Bandbreite ist das apu2c4 empfehlenswert?

    5
    0 Votes
    5 Posts
    5k Views
    magicteddyM
    Auch wenn Du schon bestellt hast falls mal hier reinstolpert: https://bsdrp.net/documentation/examples/forwarding_performance_lab_of_a_pc_engines_apu2 -teddy
  • PFsense : Freifunk bzw. Unitymedia und IPV6

    7
    0 Votes
    7 Posts
    6k Views
    S
    @Parsec: Versuche mal folgende zusatzeinstellungen auf dem WAN interface Keine Änderung : 2a03:2260:10:25:6e62:6dff:fe3d:4ace 6c:62:6d:3d:4a:ce (Micro-Star INT'L) WAN fe80::6e62:6dff:fe3d:4ace%re0 6c:62:6d:3d:4a:ce (Micro-Star INT'L) WAN fe80::d00d:6bff:feae:f07c%re0 04:af:fb:05:02:06 WAN fe80::215:17ff:febc:ffc2%em3 00:15:17:bc:ff:c2 (Intel Corporate) WLAN3 fe80::215:17ff:febc:ffc3%em2 00:15:17:bc:ff:c3 (Intel Corporate) WLAN2 fe80::215:17ff:febc:ffc0%em1 00:15:17:bc:ff:c0 (Intel Corporate) WLAN1 fe80::1:1%em0 00:15:17:bc:ff:c1 (Intel Corporate) INTERN
  • Keine IPV6 PD mehr nach Update 2.2.5 -> 2.3.2

    2
    0 Votes
    2 Posts
    510 Views
    P
    Trail and Error hat zum Erfolg geführt. Problem war, dass in der WAN-Interface-Konfiguration "Request a IPv6 prefix/information through the IPv4 connectivity link" aktiviert war. Hat bisher allerdings problemlos funktioniert. Wie dem auch sei, jetzt bekommen alle Geräte wieder wir gehabt ihre v6-Adressen.
  • Probleme mit Option 252 WPAD

    2
    0 Votes
    2 Posts
    918 Views
    L
    Hallo, ich glaube das Problem liegt in der wpad-config. Versuch mal diese: function FindProxyForURL(url, host) {   if (isInNet(myIpAddress(), "172.50.0.0", "255.255.254.0")) {       return "10.10.11.1:800";   }   else if (isInNet(myIpAddress(), "172.10.0.0", "255.255.0.0")) {       return "PROXY 172.10.10.1:800";   }   else {       return "DIRECT";   } } Ein nützliches Tool zum Testen ist übringens PAC Magic. LG Lars
  • DNS Auflösung abhängig vom Interface

    4
    0 Votes
    4 Posts
    758 Views
    L
    Hallo, dies funktioniert mit BIND (findest du im Paket-Manager). Wenn du fragen hast, kannst du dich gerne an mich wenden. LG Lars
  • Firewall: Zugriff aufs WebGUI

    1
    0 Votes
    1 Posts
    594 Views
    No one has replied
  • DynDns: Integration von All-Inkl.com

    1
    0 Votes
    1 Posts
    626 Views
    No one has replied
  • PLEX + pfSense idle connection problem

    Locked
    4
    0 Votes
    4 Posts
    927 Views
    A
    Hallo nochals, das war auf jeden Fall die richtige Spur, letztich habe ich wie hier beschrieben eine entsprechende floating rule für den Port 32400 gesetzt, damit ist das Problem auf jeden Fall gelöst: https://doc.pfsense.org/index.php/Asymmetric_Routing_and_Firewall_Rules Zwar funktioniert es jetzt, ich befürchte aber, das Problem ist generell einem falschen Aufbau meines Netzwerks geschuldet, ich versuche daher noch, das Problem auf andere Weise zu lösen.
  • Korrekte MTU-EInstellung für kaskadierte Sensen

    1
    0 Votes
    1 Posts
    496 Views
    No one has replied
  • Soekris 5501 Ports als Switch verwenden

    2
    0 Votes
    2 Posts
    545 Views
    K
    OK. Hat sich erledigt. Hab die Lösung hier gefunden: https://forum.pfsense.org/index.php/topic,48947.msg269592.html#msg269592 Lüppt so einwandfrei !! Anbei die Config. ![Bildschirmfoto 2016-11-09 um 19.21.24.png](/public/imported_attachments/1/Bildschirmfoto 2016-11-09 um 19.21.24.png) ![Bildschirmfoto 2016-11-09 um 19.21.24.png_thumb](/public/imported_attachments/1/Bildschirmfoto 2016-11-09 um 19.21.24.png_thumb) ![Bildschirmfoto 2016-11-09 um 19.21.38.png](/public/imported_attachments/1/Bildschirmfoto 2016-11-09 um 19.21.38.png) ![Bildschirmfoto 2016-11-09 um 19.21.38.png_thumb](/public/imported_attachments/1/Bildschirmfoto 2016-11-09 um 19.21.38.png_thumb)
  • Netzwerk an 2 Switches verteilen

    7
    0 Votes
    7 Posts
    1k Views
    G
    @jahonix: @genesis_mp: Dann einfach beide Switches mit normalen LAN Kabel verbinden … So zumindest die Theorie, die Praxis muss sich die nächsten Tage zeigen. Den morgendlichen Kaffe im Büro zu kochen ist schwieriger, als 2 drömelige Layer2-Switche miteinander zu verbinden. Echt jetzt! Das habe ich mir schon zu oft gedacht ;) und das Szenario pfsense + Netgear + 2. Netgear mit Trunk hatte ich noch nicht, deshalb frag ich einfach. Alles easy 8)
  • Crowdfunding Hardware für pfSense?

    3
    0 Votes
    3 Posts
    1k Views
    T
    Hatte Urlaub  ;D
  • Probleme mit Multi WAN , failover

    6
    0 Votes
    6 Posts
    1k Views
    H
    auch nochmal eine gute Erklärung: http://opensourceforu.com/2016/08/configuring-pfsense-dual-wan-failover-mode/ funktioniert bei mir einwandfrei mit Captive Portal und SQUID
  • IPSec+Nat

    3
    0 Votes
    3 Posts
    821 Views
    C
    Hat alles geklappt, der Dienstleister hatte falsche IPs. Danke!
  • VLAN 1

    2
    0 Votes
    2 Posts
    947 Views
    jahonixJ
    @groovesurfer: Mein Problem ist, dass ich leider VLAN 1 nehmen muss (anderes Setup verlangt es). VLAN1 ist default in eigentlich allen Geräten und lässt sich nur schwer oder gar nicht ändern oder entfernen. Auch bei Cisco. Daher ist die erste VLAN-Regel immer: nutze VLAN1 für nichts anderes als gar nichts. Verhaue denjenigen, der Dir VLAN1 in einem Setup vorschreibt. Andererseits sollte es trotzdem funktionieren, wenn Du alle Einstellungen richtig vorgenommen hast. Das Tutorial scheint auf den ersten Blick korrekt zu sein, zumindest der pfSense Teil. Der Cisco VLAN part ist an einigen Stellen nicht ganz vollständig. Gib mal an der Switch-Console ein:   show vlan und poste die Ausgabe.
  • Mehrere webserver/mailserver/ftp hinter pfsense

    6
    0 Votes
    6 Posts
    1k Views
    jahonixJ
    @DCG: … www.bla1.de via ftp verbinden moechte, ... Ich hatte nur auf Deine 3 Beispiele  www.bla1.de  etc geschaut und die Protokolle überlesen. Für verschiedene Web-Server sollte haproxy gut funktioniert. Die Unterscheidung nach Protokoll (ftp, mail, …) machst Du einfach über das NAT. Dann geht http zu server1 und ftp zu server2, mail mit den diversen ports auf server3.
  • Kein Ping über IPSec Mobile Tunnel

    2
    0 Votes
    2 Posts
    621 Views
    Q
    Ich habe noch eine extra Regel: Adress Familiy:  ipv4 Protocol: ICMP ICMP type:  any Bin mir nicht sicher warum ich die zusätzlich drin hab… versuchs mal.
  • PfSense Authentifizierung am AD funktioniert nur teilweise

    4
    0 Votes
    4 Posts
    4k Views
    A
    Das hast Du falsch verstanden. Viragomanm meinte wohl, dass Du der Gruppe ( und damit den in der gleichnamigen Gruppe im AD enthaltenen Usern )  im User-Manager bei Groups unter "Assigned Privileges" Zugriff auf die entsprechenden CP-Seiten geben musst.
  • Kauferfahrung

    4
    0 Votes
    4 Posts
    1k Views
    H
    Hier kurz meine Erfahrung: Zollabwicklung -> EORI-Nummer in Dresden beantragen; Hardware wurde von Netgate per FEDEX schnell geliefert; aber Mainboard war mit zu kleinen Schrauben im Gehäuse befestigt und hat sich während dem Transport gelöst; Schrauben und Mainboard lagen lose in dem Gehäuse; Beschwerde bei Netgate ergab: "kommt öfters vor" sind bereit das Gerät "kostenfrei" umzutauschen, ich solle aber noch testen, ob dies wirklich notwendig sei Ergebnis: Systemhardware für ca. 1000 EUR sollte schon perfekt ausgeliefert werden; Abwicklung via ZOLL und mögliche Rückabwicklung erzeugt Kosten; Empfehlung: besser in Deutschland kaufen.
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.