Subcategories

  • 102 Topics
    1k Posts
    F
    Nachtrag: der Tunnel ist jetzt seit Tagen stabil. Allerdings wird wohl Providerseitig (1&1) alle 24h eine Zwangstrennung vorgenommen. In der Fritz ist "Dauerhaft halten" eingestellt. Wenigstens kann man den Zeitraum der providerseitigen Zwangstrennung in die Nachtstunden verlegen. Der Tunnel baut sich dann nach rund 4 Minuten wieder auf. Gruss
  • 80 Topics
    433 Posts
    JeGrJ
    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe. Cheers :)
  • 0 Votes
    7 Posts
    1k Views
    A
    :) vielen Dank, genau das war die Einstellung. Nun funktioniert es wie ich es möchte.
  • PfSense Remote Update

    3
    0 Votes
    3 Posts
    967 Views
    G
    @viragomann: In deinem Fall würde ich mir aber eine zusätzliche pfSense in einer VM installieren, als Backup und mit VPN, nachdem du ohnehin schon in dem RZ virtualisierst. Schon mal an HA gedacht? Da machen 2 pfSensen das selbe, wenn der Master down ist, übernimmt die Backup-FW alle Aufgaben. Grüße Vor Ort haben wir 2 pfSense in HA, im Rechenzentrum allerdings nicht. Dort ist die eine per Spiegelung gesichert aber es gibt keine als "Backup". Ich glaube das ist die beste Lösung, einfach dort noch eine 2. direkt mit HA zu erstellen… Danke und Viele Grüße
  • Huawei E3372h nur ~30Mbit/s

    1
    0 Votes
    1 Posts
    611 Views
    No one has replied
  • Verkaufe PC Engines APU WLAN-Router Bundle

    1
    0 Votes
    1 Posts
    585 Views
    No one has replied
  • OpenVPN über den pfBlocker leiten?

    5
    0 Votes
    5 Posts
    900 Views
    N
    Danke. Die funktion habe ich auch wntdeckt. Ist jedoch nutzlos.  :o
  • OpenVPN zu Mikrotik

    19
    0 Votes
    19 Posts
    3k Views
    B
    Stimmt, habs nochmal probiert selber Ausdruck, weiss nicht worum. Interessanterweise zeigt er bei Aufruf eines PC im Servernetzwerk das Interface des Tunnes auf der Serverseite an. Bild 006 Spaßeshalber habe ich das MikrotikWebinterface mal über die OpenVPN-IP-Adresse auf der Clientseite aufgerufen, und siehe da es funktioniert. Ich gehe mal davon aus, das ich gabe noch irgendwo ein Übersetzungsproblem der Adresse. Ich weis jetzt nur nicht wo. Von der Clientseite funktioniert alles. Von der Serverseite kann ich scheinbar nur Tunneladressen auf der Clientseite erreichen. [image: Bild_006.JPG] [image: Bild_006.JPG_thumb]
  • 0 Votes
    4 Posts
    2k Views
    T
    Habe die Intel Pro 1000 PT in meinem HP Gen8 im Einsatz. Keinerlei Schwierigkeiten bei VPN etc., alles super. Ist ja auch eine sehr gebräuchliche Karte, wenn auch schon ein wenig in die Jahre gekommen.
  • Deutsche Glasfaser IPv6 + Strato VServer (IPv4 & IPv6) + FB 7490

    2
    0 Votes
    2 Posts
    2k Views
    JeGrJ
    Hallo Marcell, meines Erachtens nach sollte an Hardware alles, was in der Größenordnung C2558/C2758 herumspukt problemlos mit 200Mbps - und später auch mit 1Gbps - klar kommen. Sofern du das Gigabit nicht verschlüsselt mit OpenVPN abbilden musst (wobei das bis nächstes Jahr dann ggf. kein Problem mehr ist), sehe ich da kein Problem. Wie der kleine Atom mit 2 Kernen skaliert kann ich da leider nicht sagen, die Geräte mit 4-Kerner (C2558) die wir bei Kunden im Einsatz haben, verhalten sich da aber richtig super. Appliances, die das abdecken gehen bei Netto) ~600€ los - die offizielle pfSense Hardware wäre da die SG-4860, die bei ca. 699€ anfängt. Grüße
  • SquidGuard: Groups Access Control List (ACL)

    1
    0 Votes
    1 Posts
    861 Views
    No one has replied
  • Intern Ports öffnen zwischen zwei Netzen intern.

    6
    0 Votes
    6 Posts
    1k Views
    V
    Hallo, klar könnte es ein Sicherheitsgewinn sein, das WLAN vom LAN zu trennen. Ganz vereint sind die Netze ja auch nicht, wenn sie auf der pfSense gebrückt sind. Du kannst immer noch auf jedem Interface getrennte Firewall-Regeln erstellen. Dazu müssen die beiden Parameter in System > Advanced > System Tunables "net.link.bridge.pfil_member" (1) und "net.link.bridge.pfil_bridge" (0) die entsprechenden Werte habe. Meines Wissens ist das jetzt standardmäßig so gesetzt, dass man die Filterregeln auf dem Interface setzen kann, war früher anders. Dann kannst du am WLAN Interface eine Regel wie die o.g. anlegen, nur eben als Quelle und Ziel das neue Netz (dasselbe) eintragen. Für Multicasts kannst du eine Regel erstellen, die das IGMP-Protokoll erlaubt, das dürfte aber ohnehin nur LAN-seitig nötig sein, wo vermutlich eh alles erlaubt ist. Und darunter eine Regel, die Zugriff auf LAN blockt. Dann noch eine, die den Traffic ins Internet erlaubt. Grüße
  • Fehlende Log Einträge

    5
    0 Votes
    5 Posts
    1k Views
    P
    Ja, das sind erfolglose und unberechtigte Zugriffe auf einen meiner ssh Server (Port Forward vom Port 443 auf Port 22). Und es sind leider öfters fehlende Einträge zu verzeichnen. Unvollständige Log's sind weniger schön. Gruß Peter
  • PFSense als Load-Balancer

    2
    0 Votes
    2 Posts
    1k Views
    A
    Eine NAT Rule brauchst Du nicht, der Loadbalancer / Reverseproxy nimmt den Traffic ja aussen an und reicht ihn nach innen weiter.
  • Editierung (OpenVPN) Rule nciht möglich: Format passt nicht

    3
    0 Votes
    3 Posts
    2k Views
    A
    Könnte gefixt sein: https://doc.pfsense.org/index.php/2.3.2-p1_New_Features_and_Changes Worked around a Chrome bug with regular expression parsing of escaped characters within character sets. Fixes "Please match the requested format" on recent Chrome versions.
  • Clientanzahl/private Netze beim Captive Portal erhöhen

    6
    0 Votes
    6 Posts
    3k Views
    magicteddyM
    Moin, keine Problem: https://www.freebsd.org/releases/10.3R/hardware.html#ethernet Insbesondere http://www.freebsd.org/cgi/man.cgi?query=em&sektion=4 Bezüglich WLan solltest Du aber Rat von Fachleuten einholen, da kann ich nicht weiterhelfen, vermute aber, Du kommst um eine Lösung mit Kontroller nicht umzu. Ob Unifi das wuppt? Nachteil ist natürlich wenn Du 5Ghz als Uplink nutzt wird es mit den wenigen nutzbaren Kanälen im 2.4 Ghz Band sehr eng… -teddy Nachtrag: Thema Blitzschutz nicht vergessen: https://www.lancom-systems.de/fileadmin/pdfs/products/WLAN_OUTDOOR_MANUAL_DE.pdf
  • Fritzbox hinter pfSense für VoIP

    5
    0 Votes
    5 Posts
    2k Views
    S
    Super, vielen Dank. Die fehlenden NAT Outbound Rules waren das Problem… Danke!
  • Management nur von einem Netz

    5
    0 Votes
    5 Posts
    1k Views
    V
    @groovesurfer: Habe auch noch versucht: Block Management LAN, Ziel: Firewall (self). Da kann ich dann aber nicht mehr ins Internet. Du meinst, "Block Public LAN", denke ich? @groovesurfer: Dann einfach den Port in den Advanced Settings auf z.B. 57 ändern, neue FW Rule Block Source: Public LAN, Ziel: Firewall (Self) Port 57? Günstiger ist ein Port oberhalb 1024. Wichtig ist, dass der Port nicht sonst in deinem Netz verwendet wir. Es gibt in Netz Listen über standardisierte Port, z.B. https://de.wikipedia.org/wiki/Liste_der_standardisierten_Ports Anstatt "Firewall self" versuch die Block Regel mit Ziel "Public LAN address". Es müssten aber auch die MM-Addresse blockiert werden und je nach Konfig auch die WAN, aber auf dieser sollte die pfSense GUI ohnehin nicht lauschen. Du kannst dir für die Sammlung an zu blockieren Addressen / Netzen einen Alias anlegen.
  • Hilfe bei VLAN Trunking / Routing

    2
    0 Votes
    2 Posts
    2k Views
    V
    Sollte funktionieren. Du hast das eth2 der pfSense, an dem die VLANs liegen, nicht konfiguriert, aber hast du es aktiviert? VLANs lassen sich auch zu einem deaktivierten Interface hinzufügen.
  • [mehr oder weniger gelöst] pfsense und Kabel Deutschland IPv6

    3
    0 Votes
    3 Posts
    1k Views
    P
    IPv6 scheint bei KD nicht zu funktionieren. Man konnte das Problem nur durch Umstellung auf IPv4 lösen.
  • [erledigt] Bei OpenVPN DNS-Leak

    7
    0 Votes
    7 Posts
    1k Views
    D
    Danke für die Geduld und für die ausführliche Erklärung.
  • Anti Spam möglichkeit in Version 2.3

    1
    0 Votes
    1 Posts
    863 Views
    No one has replied
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.