Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • VPN Interface für zu keiner Verbindung zum Wan

    3
    0 Votes
    3 Posts
    1k Views
    E

    Danke das war es

  • PfSense Verbindungsprobleme ins WAN Netzwerk

    9
    0 Votes
    9 Posts
    2k Views
    JeGrJ

    Da du nichts dazu geschrieben hast, wie du deinen Zugriff vom LAN überhaupt konfiguriert hat, kann ich dir da konkret auch keine Antwort zu geben. Deshalb war auch meine Antwort oben bereits, dass es m.E. um ein neues Thema geht und ihr euch beim Beschreiben von Fehlern bitte auch bemühen solltet, alle Daten sinnvoll zu liefern damit man helfen kann. Nur immer das Nötigste zu erzählen und dann ständig nachfragen zu müssen ist wie Kindern Details aus der Nase zu ziehen - das macht auf Dauer keinen Spaß ;)

    Und da bei dir anscheinend ein Client-VPN auf LAN Seite mitspielt, hat das nichts mit diesem Thread zu tun, wo der OP ja nur ein RoadWarrior VPN definiert hat. Zumindest ist das das, was ich bisher aus deinem wenigen Informationen ausmachen kann.

  • *Gelöst* DNS Resolver Problem

    7
    0 Votes
    7 Posts
    3k Views
    T

    da steht ja auch ubuntu.testzuhause.de soll auf xy umgeleitet werden. Ist das Absicht?

    Natürlich nicht, ich Trottel  :o, der Host muss leer bleiben und nun klappt es auch…ja ja wenn man zuviel auf eien Stelle schaut....vielen Danke für die Unterstützung

  • OpenVPN: Client nutzt weiterhin lokalen DNS-Server

    1
    0 Votes
    1 Posts
    2k Views
    No one has replied
  • 0 Votes
    5 Posts
    1k Views
    S

    Moin,

    hatte ich auch. Bei mir hat das abschalten der IPSEC-Anzeige in der Startseite geholfen.

  • /*Gelöst*/ DNS Ausflösung (Regeln funktionieren nicht)

    19
    0 Votes
    19 Posts
    12k Views
    T

    pfsense hat ja 4 Netzwerkkarten

    1.10 (Netzbereich für Gäste)
    2.10 (Netzbereich für "Freifunk" Projekt)
    3.10 –> 192.168.3.118 (Fritzbox)
    14.10 (hier sind meine eigene Klients und Server)

    Hier noch 2 *.pcap Dateien

    xn0.pcap
    xn1.pcap

  • Statisches/public IPv6 an interne Server weiterreichen

    8
    0 Votes
    8 Posts
    2k Views
    JeGrJ

    Für ein weiteres IPv6 Netz sehe ich für mich keinen Bedarf. Dies bringt mir bei Hetzner nichts wenn ich dem ESXi eine eigene IPv6 geben sollte da alles zur Link Local geroutet wird und der ESXi daher nicht abbekommen kann außer nach der routerVM.

    Es geht an der Stelle nicht um den ESXi, sondern um ordentliches IPv6 Deployment. Wie gesagt es wird in jedem RFC und jeder Beschreibung stark davon abgeraten, irgendwas kleineres als /64 in Netzen zu verarbeiten. Das kann man ignorieren, muss sich dann aber damit rumschlagen, dass gewisse Dinge einfach nicht sauber funktionieren werden. Und gerade da v6 Adressen jetzt keine Mangelware sind, sollte man für ein valides und gültiges v6 Deployment über verschiedene Netze gar nicht erst mit herumstückeln und schneiden anfangen.

    Natürlich gibt Hetzner default für einen Server erstmal ein /64, weil dort nicht von Virtualisierung per se ausgegangen wird. Und für eine Kiste wäre das Netz auch absolut genug. Wer aber mit mehreren Netzen, Virtualisierung und Routing anfängt, sollte auch bei v6 ordentlich und sauber arbeiten.

    Hatten wir auch in diversen v6 Workshops schon die Diskussion. Quintessenz: "Das kannste schon so machen, aber dann isses halt kacke." :D

  • Traffic Shaping

    2
    0 Votes
    2 Posts
    1k Views
    JeGrJ

    Eine Geschwindigkeitsbegrenzung pro Schnittstelle durchführen

    Das ließe sich IMHO mit dem Shaper machen.

    Einen Traffic Report pro Tag, das heißt einmal am Tag wird eine Mail versendet, in der steht welche Schnittstelle wie viel Traffic generiert hat

    Eine Grafik lässt sich versenden mit der täglichen Ansicht (mailreport package). Aber Daten dazu werden m.W. nicht gesammelt. Dazu braucht es andere Pakete.

    Am Sinnvollsten lässt du das aber gar nicht erst auf der pfSense machen, sondern lässt diese die Daten via Flows an einen Flow Collector senden und machst auf dieser Kiste dann die Traffic Auswertung etc.
    Eine Begrenzung pro Schnittstelle bei Verbrauch X auf Geschwindigkeit Y ist IMHO nicht wirklich (schön) lösbar.

    Gruß

  • Multi WAN - Downloadgeschwindigkeit bei bestimmter Leitung langsam (PPTP)

    3
    0 Votes
    3 Posts
    964 Views
    S

    @JeGr:

    Sehr diffuses Fehlerbild… gibt es denn für ADSL2 irgendwelche Meldungen evtl aus dem PPP Log?

    im log der pfSense steht dazu nichts. Werde aber morgen noch einmal die Meldungen vom Modem durchgehen.

    Habe jetzt die Firewall auf einem anderen PC installiert. Selbiges Ergebnis, auch mit (viel) mehr Leistung.

  • 2x pfSense mit je einem WAN in einem LAN Routing Frage [GELÖST/SOLVED]

    8
    0 Votes
    8 Posts
    2k Views
    J

    Also des Rätsels Lösung war:

    auf dem 192.168.1.2 eine Rule eintragen:

    Protocol:IPv4* Source:172.16.100.0/24 Port:* Destination:LAN net Port:* Gateway:(Name des lokalen GW auf .1.1)

    Was jetzt im Nachhinein logisch ist.

    Vielen Dank und viele Grüße
    JBBERLIN

  • Squid funktioniert nicht transparent

    4
    0 Votes
    4 Posts
    1k Views
    magicteddyM

    Moin,

    gerade ausprobiert, kann ich nicht bestätigen. Heise.de im Squid der pfSense gesperrt.
    Habe in das Feld Bypass Proxy for These Source IPs" einen Eintrag "server" getätigt, mein Host tux wird nach wie vor zwangsbeglückt mit der Filterung. Habe dann den server als Proxy im tux eingetragen und ich komme wieder raus auf Heise.de.
    Funktioniert bei Dir die Namensauflösung auf den Hosteintrag sauber?

    -teddy

  • 2.3.x auf deutsch

    19
    0 Votes
    19 Posts
    4k Views
    S

    Dann wäre es vermutlich an der Zeit ein Bugreport zu erstellen (wenn es noch keinen gibt).

  • Squid/SquidGuard macht nichts mehr

    9
    0 Votes
    9 Posts
    2k Views
    H

    Ich habe gesehen das es mittlerweile eine neue Version von Squid gibt, mal schauen ob es dort dasselbe Problem gibt. Ohne den Destination Bypass weiß ich leider nicht wie ich es hinbekommen soll das meine Clients mit Windows Updates versorgt werden.

  • Mache ich was falsch oder was ist hier kaputt?

    2
    0 Votes
    2 Posts
    708 Views
    V

    Man kann nicht mehrere Ports in einer Regel angeben, bestenfalls einen Bereich mithilfe der From und To Felder.

    Für dein Vorhaben musst erst einen Port-Alias (Firewall > Alias) mit den drei Ports anlegen, dann in der Regel als Port "(other)" selektieren, dann kann im Feld custom der Alias ausgewählt werden.

  • Kein Onlinespiel ohne Automatic Outbound NAT

    1
    0 Votes
    1 Posts
    565 Views
    No one has replied
  • Gelöst - Pfsense mit zwei WAN Gateways

    5
    0 Votes
    5 Posts
    2k Views
    T

    Wäre eine schöne Erklärung, ist aber leider nicht so, betrifft auch andere Seiten. Bei vielen Seiten habe ich das Gefühl, dass sie langsamer laden.

  • Virtualisierte pfSense frißt CPU?

    8
    0 Votes
    8 Posts
    3k Views
    E

    Ich würde mal mit den erweiterten Netzwerkeinstellungen variieren, also TSO, LTO, Hardware offloading etc.

  • *Gelöst* OpenVPN Probleme mit LAN

    11
    0 Votes
    11 Posts
    2k Views
    JeGrJ

    Super, freut uns!

  • *Gelöst* Probleme mit DNS Leak bei OpenVPN

    9
    0 Votes
    9 Posts
    2k Views
    JeGrJ

    Die Brechstange war ja auch mit einem ;) Augenzwinkern. Aber es gestaltet sich da eben tatsächlich so, dass wenn du keinen Tunnel baust, der aufgebaut bleibt, du Probleme haben wirst, es so zu lösen, dass es keine Datenverbindungen gibt, die um das VPN herum aufgebaut werden und dich direkt verbinden/identifizieren. Lässt du den Tunnel stehen, kann man hier natürlich den DNS auf der Tunnelgegenseite nutzen aber das hat dann die beschriebenen Konsequenzen.

    Grüße

  • Traffic Shaper

    3
    0 Votes
    3 Posts
    897 Views
    F

    Ich will sicherstellen, dass kein Netzsegment es schafft die komplette Leitung zu belegen.
    Das Verwaltungsnetz braucht eine stabile Internetverbindung um Banking/Terminalserver/EMail-Verbindungen
    ohne Probleme nutzen zu können. Die anderen Netze sollten eigendlich nur normales Web nutzen.
    So wie ich das bisher verstanden habe ist der Limiter ein reiner Begrenzer, man kann nur soviel Traffic
    erzeugen/nutzen wie vorgegeben (ich glaub etwas ähnliches macht DTAG bei der VDSL-Ltg auch,
    max ist 100MBit und nutzbar ist 50MBit lt. Modem).

    Soweit wie ich es bisher gesehen habe, erfordert der Traffic-Shaper by Interface etwas mehr Konfiguration.
    Ist damit natürlich feiner bezüglich der nutzbaren Dienste. Die grobe Einstellung per Limiter reicht mir aber
    erstmal.

    btw. Was meinst Du mit "Slots dynamisch vergeben"? Die Einstellungen bei mir sind doch statisch, oder miss
    verstehe ich was?

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.