Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • [Hardware] NCA-1010 (Lanner): Unboxing & kleiner Test

    49
    0 Votes
    49 Posts
    23k Views
    JeGrJ

    Hallo Michl,

    nein dafür war leider beim letzten Durchgang nicht genug Zeit (leider) aber ich versuche immer noch mir später des Jahres ggf. eine für das Home-Office zuzulegen, da ich evtl. auch die Bandbreite erhöhen möchte und dann sehr wahrscheinlich auch mehrere stehende VPN Tunnel brauche. Das macht die Vorgänger Kiste dann nur noch bedingt mit ;)

    Ich würde aber spekulieren, dass wir uns dann eher im Bereich der APU2 bewegen, nicht bei APU oder gar ALIX.

    Beste Grüße

  • PfSense 2.3.1_1 Port Forwarding (Nat + Proxy)

    5
    0 Votes
    5 Posts
    2k Views
    JeGrJ

    Einfach so "gekoppelt" wird bei der pfSense nichts, wenn du einen Proxy nutzen willst, musst du den auch einrichten. "Prinzip der geringsten Überraschung" vs "Dark Magic" (TM) ;)

  • APU 2c4 zwei Ports als LAN

    3
    0 Votes
    3 Posts
    739 Views
    V

    Oder man ändert die Einstellungen von
    net.link.bridge.pfil_member auf 0
    net.link.bridge.pfil_bridge auf 1
    in System > Advanced > System Tunables, dann kann man die Regeln auf der Bridge für beide erstellen, bzw. kann der erste Schalter auch auf 1 bleiben, so kann man sowohl am Interface als auch auf der Bridge Regeln erstellen.

  • 0 Votes
    19 Posts
    2k Views
    C

    Also ich hab jetzt herausgefunden, dass die Gespräche nach ziemlich genau 10 Minuten abbrechen. Woran kann das liegen?

  • GELÖST: Master sendet keine XML RPC sync Daten an die Backup Firewall

    6
    0 Votes
    6 Posts
    1k Views
    M

    Nach folgendem Feedback von CMB aus dem Bugtracker:

    what you did prevented the system from completing bootup, and while the system is booting, it doesn't (and shouldn't) config sync.

    habe ich versucht mein Setup Bootfest zu bekommen.

    Dabei habe ich festgestellt, dass der Start nur mittels einem kleinen "Hilfs-Skript" möglich ist, welches den FileBeat als Prozess in den Hintergrund verschiebt. Ansonsten bleibt das Programm offen und "blockiert" den Bootprozess.
    Der simple Inhalt des Skripts lautet:

    /etc/filebeat/filebeat-freebsd-amd64 &

    Das Skript muss noch mittels```
    chmod +x

    Anschliessend wird es mittels Symlink in das Startupverzeichnis verbunden:

    ln -s /etc/filebeat/filebeat.sh /usr/local/etc/rc.d/filebeat.sh

    ACHTUNG: Vor dem Reboot muss der evtl. noch vorhandene "shellcmd" Eintrag gelöscht werden.
  • Machbarkeit: Hotspot mit individueller Konfiguration

    3
    0 Votes
    3 Posts
    1k Views
    JeGrJ

    Ich bin leider bei den Captive Portal Themen nicht so sehr bewandert, da das kein Thema bei uns momentan ist, aber eine ALIX würde ich schon sagen ist da zu klein dimensioniert.

    Viele Grüße
    Jens

  • Rechenleistung = Bandbreite ?

    4
    0 Votes
    4 Posts
    1k Views
    JeGrJ

    Ach wass, unter Vorbehalt kann man in Fachkreisen sehr wohl Pauschalen anlegen
    konnte man sich daran halten, dass man ab 2 GHz für'n Allrounder & Büro-PC immer genug Leistung hat

    Ich verstehe es gerade nicht wirklich. Du fragst ob es ne Regel gibt, ich sage aus meiner Erfahrung "kann sein, aber es kommt drauf an…" und du kommst mit "ach was natürlich gibts da was". Wenn dus doch weißt warum fragst du dann? Und wenn nicht, warum nimmst du dann meine Antwort nicht so hin, wie ich sie geschrieben habe? Zumal das Beispiel mit 2GHz für Büro ein m.E. echt ungeschicktes ist. Erstens war das noch zu Zeiten des GHz Hypes, wo jedes GHz mehr toll war - heute hat man neue Generationen CPUs die mit wesentlich weniger GHz mehr Leistung bringen als ältere. Also ist diese Faustformel auch schon dezent für die Tonne. Und dann geht die Frage eben zu Netzwerk und Netzwerk Appliances sowie Netzwerkdurchsatz. Und da spielt eben mitunter nur bedingt CPU ne Rolle. Und dein DDR RAM Beispiel ist noch komplett ferner. Was hat das jetzt mit allem zu tun? Eigentlich nichts.

    Insofern ist es wohl nicht verkehrt wen man sich -unter der Voraussetzung eines angelegten RAM-Divers und entsprechender NIC- fragt, wie wenig Rechenpower es wohl minimalst braucht um mit pfSednse unter optimalsten Bedingungen in summe* 10Gbits zu erreichen?

    10Gbps hat ganz andere Probleme als CPU, NIC oder sonstigem Kram. Und das bezieht sich auf 10Gbps auf EINEM Interface. Alles andere ist irrelevant, weil pps Durchsatz, IRQs etc. ganz anders reinspielen als wenn reine 10Gbps auf einem Interface ankommen.

    Und da du auch immer wieder gerne auf ARM und sonstigen Kram zurückkommst: Potato Potato. Ich mach mir um heiße Kartoffeln keinen Kopf, sondern muss mit dem auskommen, wo pfSense heute drauf läuft, und das ist irgendwelche ARM Mini-Hardware die noch nicht final getestet und entwickelt ist. Also juckt mich ARM in der Rechnung gar nicht. Es geht um x86 bzw. x64 Architektur gerade und sonst nichts.

    Du wolltest ne Faustformel: ich sag dir es gibt eben m.E. keine wirklich gute, da jeder mit dem Basisbetrieb von pfSense ganz anderen Krams macht. Manches skaliert toll über mehrere Kerne, manches nicht. Sprich für den einen wäre der Einsatz von mehr GHz sinnvoll, andere juckt es gar nicht. Wieder andere profitieren von Multicores weil sie gut skalierende Applikationen zusätzlich einsetzen. Festplatten/SSD sind schön, aber wenn nicht Pakete mit explizitem heftigen I/O eingesetzt werden ist das Speichermedium irrelevant. RAM ist schön, aber m.E. ist bis auf wenige kleine Appliances meist eh genug RAM vorhanden, um fast alles aus dem RAM zu bedienen sobald geladen (anders würde meine Kiste das bspw. auch nicht packen). Bleibt noch CPU sowie Board/Bus/Interface und NICs. Auch bei letzteren gibt es eben Unterschiede, sonst wären nicht so viele aus dem Firewalling Bereich scharf darauf, eben Intel NICs o.ä. einzusetzen und den Realtek Kram loszuwerden. Auch die Anbindung der NICs muss dann sitzen.

    Ergo ist es im Einzelfall eben immer ein "kommt drauf an". Da kann man noch so toll drüber diskutieren, trotzdem sage ich, dass es Einzelfall Entscheidungen bleiben werden. Man weiß inzwischen grob, was die Untergrenze ist und alles weitere schaut man sich an, wenn man seine Spezifikationen hat, was man machen möchte (IDS, IPS, Proxy, Balancing, MultiWAN, Portal, WiFi, wasweißich). Die kleinen Appliances bzw. SOCs haben ihre Kennzahlen und alles was man mehr braucht kann man darauf aufbauen. Was bringt mir ein Milchmädchenvergleich zwischen bspw. einem Atom C2758, der 8 Kerne und 2,4GHz mitbringt und einem Xeon-D 1540, der nur 4 Kerne und nur 2GHz bringt. Man weiß und hat Zahlen, dass er trotz Kernanzahl und geringerer GHz trotzdem wesentlich mehr Power auf die Straße bringt, weil es eine ganz andere inCore Architektur ist. Trotzdem sind beides SOCs die speziell für Networking gebaut wurden.

    Aber vielleicht hat ja jemand die magische Formel, dann wäre ich gespannt die zu hören. Dazulernen ist ja immer schick :)

  • All-IP Telekom mit Pfsense

    7
    0 Votes
    7 Posts
    2k Views
    B

    Hi,
    probiers mal wenn du in der Outbound Regel den Port 5060 weglässt.

  • Watchguard XTM 5 Pcie Slot nutzbar?

    1
    0 Votes
    1 Posts
    553 Views
    No one has replied
  • PfSense mit nur einer NIC

    3
    0 Votes
    3 Posts
    1k Views
    V

    Keine Ahnung, was du bei dir schief läuft. Ich habe diese Konfiguration nun auch mit der neuesten Version 2.3.1_1 getestet, auch mit nur einem Interface und dem em-Treiber, funktioniert ebenfalls problemlos. LAN und WAN sind VLANs auf em0 und haben fixe IPs, beide Adressen sind nach dem Neustart wie zuvor vorhanden und arbeiten. Die pfSense hat auf WAN Verbindung zum Internet und ich kann auf LAN das Web Interface aufrufen.
    Seltsam, dass das bei dir Probleme macht.

  • Schwacher WAN-Durchsatz

    9
    0 Votes
    9 Posts
    2k Views
    S

    Jetzt mit Version 3.1.2 auf allen Maschinen:

    Windows Client:

    iperf3 -4 -p 5200 -c bouygues.testdebit.info Connecting to host bouygues.testdebit.info, port 5200 [  4] local 192.168.XXX.XXX port XXXXX connected to 89.84.127.53 port 5200 [ ID] Interval          Transfer    Bandwidth [  4]  0.00-1.00  sec  640 KBytes  5.24 Mbits/sec [  4]  1.00-2.00  sec  896 KBytes  7.34 Mbits/sec [  4]  2.00-3.00  sec  1.00 MBytes  8.39 Mbits/sec [  4]  3.00-4.00  sec  896 KBytes  7.35 Mbits/sec [  4]  4.00-5.00  sec  896 KBytes  7.33 Mbits/sec [  4]  5.00-6.00  sec  1.00 MBytes  8.40 Mbits/sec [  4]  6.00-7.00  sec  1.00 MBytes  8.39 Mbits/sec [  4]  7.00-8.00  sec  896 KBytes  7.33 Mbits/sec [  4]  8.00-9.00  sec  896 KBytes  7.34 Mbits/sec [  4]  9.00-10.00  sec  1.00 MBytes  8.39 Mbits/sec - - - - - - - - - - - - - - - - - - - - - - - - - [ ID] Interval          Transfer    Bandwidth [  4]  0.00-10.00  sec  9.00 MBytes  7.55 Mbits/sec                  sender [  4]  0.00-10.00  sec  8.79 MBytes  7.38 Mbits/sec                  receiver iperf Done.

    pfSense:
    mit VPN:

    iperf3 -4 -p 5200 -c bouygues.testdebit.info Connecting to host bouygues.testdebit.info, port 5200 [  4] local 10.XXX.XXX.XXX port XXXXX connected to 89.84.127.53 port 5200 [ ID] Interval          Transfer    Bandwidth      Retr  Cwnd [  4]  0.00-1.00  sec  1.03 MBytes  8.63 Mbits/sec    0  78.8 MBytes [  4]  1.00-2.00  sec  914 KBytes  7.48 Mbits/sec    4  37.7 MBytes [  4]  2.00-3.00  sec  937 KBytes  7.67 Mbits/sec    2  37.7 MBytes [  4]  3.00-4.00  sec  998 KBytes  8.18 Mbits/sec    0  77.1 MBytes [  4]  4.00-5.00  sec  1010 KBytes  8.28 Mbits/sec    3  70.2 MBytes [  4]  5.00-6.00  sec  786 KBytes  6.44 Mbits/sec    2  65.1 MBytes [  4]  6.00-7.00  sec  909 KBytes  7.45 Mbits/sec  24  22.3 MBytes [  4]  7.00-8.00  sec  949 KBytes  7.77 Mbits/sec    0  70.2 MBytes [  4]  8.00-9.00  sec  967 KBytes  7.92 Mbits/sec    3  56.5 MBytes [  4]  9.00-10.00  sec  865 KBytes  7.09 Mbits/sec    3  65.1 MBytes - - - - - - - - - - - - - - - - - - - - - - - - - [ ID] Interval          Transfer    Bandwidth      Retr [  4]  0.00-10.00  sec  9.17 MBytes  7.69 Mbits/sec  41            sender [  4]  0.00-10.00  sec  9.07 MBytes  7.61 Mbits/sec                  receiver iperf Done.

    ohne VPN:

    iperf3 -B 192.168.178.XXX -4 -p 5200 -c bouygues.testdebit.info Connecting to host bouygues.testdebit.info, port 5200 [  4] local 192.168.178.XXX port XXXXX connected to 89.84.127.53 port 5200 [ ID] Interval          Transfer    Bandwidth      Retr  Cwnd [  4]  0.00-1.00  sec  1.05 MBytes  8.84 Mbits/sec    0  80.4 MBytes [  4]  1.00-2.00  sec  1.15 MBytes  9.65 Mbits/sec    0    110 MBytes [  4]  2.00-3.00  sec  1.12 MBytes  9.39 Mbits/sec    1  82.2 MBytes [  4]  3.00-4.00  sec  1.11 MBytes  9.32 Mbits/sec    0    112 MBytes [  4]  4.00-5.00  sec  1.09 MBytes  9.16 Mbits/sec    1  89.7 MBytes [  4]  5.00-6.00  sec  1.13 MBytes  9.46 Mbits/sec    7  63.6 MBytes [  4]  6.00-7.00  sec  1.12 MBytes  9.36 Mbits/sec    0  99.1 MBytes [  4]  7.00-8.00  sec  1.10 MBytes  9.21 Mbits/sec  12  69.2 MBytes [  4]  8.00-9.00  sec  1.10 MBytes  9.23 Mbits/sec    0    103 MBytes [  4]  9.00-10.00  sec  1.09 MBytes  9.12 Mbits/sec    7  84.1 MBytes - - - - - - - - - - - - - - - - - - - - - - - - - [ ID] Interval          Transfer    Bandwidth      Retr [  4]  0.00-10.00  sec  11.1 MBytes  9.27 Mbits/sec  28            sender [  4]  0.00-10.00  sec  10.9 MBytes  9.17 Mbits/sec                  receiver iperf Done.

    Bonus - Linux Laptop direkt an der Fritzbox:

    iperf3 -4 -p 5200 -c bouygues.testdebit.info Connecting to host bouygues.testdebit.info, port 5200 [  4] local 192.168.178.XXX port XXXXX connected to 89.84.127.53 port 5200 [ ID] Interval          Transfer    Bandwidth      Retr  Cwnd [  4]  0.00-1.00  sec  1.05 MBytes  8.85 Mbits/sec    0  84.8 KBytes      [  4]  1.00-2.00  sec  1.11 MBytes  9.32 Mbits/sec    1  77.9 KBytes      [  4]  2.00-3.00  sec  1.12 MBytes  9.36 Mbits/sec    0  87.5 KBytes      [  4]  3.00-4.00  sec  1.15 MBytes  9.67 Mbits/sec    2  71.1 KBytes      [  4]  4.00-5.00  sec  1.07 MBytes  9.00 Mbits/sec    1  62.9 KBytes      [  4]  5.00-6.00  sec  1.04 MBytes  8.72 Mbits/sec    2  56.1 KBytes      [  4]  6.00-7.00  sec  1.12 MBytes  9.36 Mbits/sec    0  69.7 KBytes      [  4]  7.00-8.00  sec  1.12 MBytes  9.39 Mbits/sec    1  61.5 KBytes      [  4]  8.00-9.00  sec  1.05 MBytes  8.78 Mbits/sec    3  52.0 KBytes      [  4]  9.00-10.00  sec  1.06 MBytes  8.87 Mbits/sec    0  65.6 KBytes      - - - - - - - - - - - - - - - - - - - - - - - - - [ ID] Interval          Transfer    Bandwidth      Retr [  4]  0.00-10.00  sec  10.9 MBytes  9.13 Mbits/sec  10            sender [  4]  0.00-10.00  sec  10.8 MBytes  9.09 Mbits/sec                  receiver iperf Done.

    Das sieht mir jetzt leider so aus, als ob bei iPerf (zumindest mit dem Server) der Flaschenhals woanders steckt :(

  • Kompatibler WLAN USB Stick

    2
    0 Votes
    2 Posts
    894 Views
    magicteddyM

    Moin,

    ich hatte das mal mit einem Realtek(??) Stick ausprobiert, weil ich nur WLan für den Raum wo die pfSense steht brauchte es war instabil, die Kiste hat sich 2-3 mal aufgehängt. Faxen dicke gehabt, den hier gekauft: http://www.tp-link.de/products/details/TL-WR710N.html mit OpenWRT beglückt (habe fast alle APs auf OpenWRT umgeflasht)  funktioniert.
    Bei einem Kumpel läuft eine miniPCIe Karte Atheros AR2425 so lala. immer wieder "ath0: stuck beacon; resetting (bmiss count 4)".
    Deshalb ziehe ich externe APs vor.

    -teddy

  • [Gelöst] Wake on LAN auf der Shell

    34
    0 Votes
    34 Posts
    6k Views
    V

    Nur der Ordnung halber: Das funktioniert nun auch nach einem Neustart der pfSense.

  • IP Redirect Problem

    6
    0 Votes
    6 Posts
    962 Views
    H

    Heureka,

    ich habe noch einen Fehler in meiner Konfiguration gefunden und nochmal eine Outbound-Regel konfiguriert. Ich hatte die Linux-FW auf der pfsense als Gateway eingetragen und hatte aber noch zusätzlich eine Route dorthin. Führte scheinbar zu einigen Problemen.

    Die Outbound sieht jetzt so aus:

    LAN            lokales Subnetz      *        Subnetz OpenVPN      *        LAN Address    *        NO

    …jetzt funktioniert die SSH-Verbindung zum entfernten Server, so wie sie es soll.

    Danke.

  • Update pfsense Infrastruktur auf Version 2.3.1

    10
    0 Votes
    10 Posts
    2k Views
    JeGrJ

    Hallo genesis_mp

    das Gateway Überwachungstool hat sich zwischen 2.2 und 2.3 geändert und wurde neu geschrieben. Der neue "Pinger" hat da teils andere Grundwerte und sollte jetzt stabiler funktionieren, es kann sein dass bei der Übernahme der alten Konfiguration die Werte dann nicht sinnvoll zurückgesetzt wurden. Es wurde meistens empfohlen erstmal die neuen Defaults zu lassen und zu beobachten obs jetzt nicht eh besser läuft und dann ggf. nochmal anzupassen.

    Grüße

  • Hilfe - Swap läuft voll (swap_pager_getswapspace)

    7
    0 Votes
    7 Posts
    1k Views
    H

    Ich denke das es nicht an den Packages liegt. Sondern wie wir schon feststellten an Charon… eventuell hatte sich der Daemon einfach nur kurz abgeschossen. Die Leiche blieb zurück und hat den RAM belegt. Könnte es sein das ein DDoS den Absturz des Daemon hervorgerufen hat?

    Packages habe ich garnicht soviele installiert... mir reichen eher die Grundfunktionen von Pfsense. Ansich habe ich nur Backup, mailreport und openvpn client export utility installiert. Ansonsten wird DHCP, IPSec, OpenVPN und eben die Firewall verwendet.

  • WARNING: Your ClamAV installation is OUTDATED!

    16
    0 Votes
    16 Posts
    5k Views
    N

    Wenn du einen anderen Webserver hast, dann kannst du un squidguard ja auch einen redirect auf einen anderen webserver machen als die pfsense.
    Theoretisch kannst du auch ein JPG auf dropbox hochladen, es für alle zugänglich machen und dann in squidguard auf dieses statische dropbox jpg weiterleiten - vorausgesetzt alle haben Zugriff auf diese dropbox Seite - dann musst du dein pfsense Interface nicht für alle im LAN "freigeben".

  • Https Filterung

    5
    0 Votes
    5 Posts
    1k Views
    N

    Hallo,

    also ich nutze nur squid3. Dort findet man es direkt unter dem SQuid-Reiter"General". Ob das bei älteren squid versionen anders ist, kann ich nicht sagen.
    Aber scheinbar hast du es gefunden :-)

  • OpenVPN-Client chain - wie realisieren

    5
    0 Votes
    5 Posts
    1k Views
    K

    Hallo JeGr,

    der Grund ist, dass der VPN-Server 2 ausschließlich Verbindungen erlaubt, die aus dem Netz zu VPN-Server 1 stammen.

    Ein kurzes Bildchen:

    [Clients] -> [pFSense] -> [WAN] -> [VPN1] -> [VPN2] -> [Destination]

    Mein konkretes Problem ist, dass ich bisher kein glück mit den Regeln für das VPN2 habe. So habe ich das Interface bei dem VPN-Client2 auf dem des ersten VPNs gesetzt. Auch habe ich in der firewall eine regel erstellt, die Außgehende Pakete an die IP vom VPN2 über das Gateway von dem VPN1-Interface geroutet werden sollen. Jedoch scheint die Verbindung jedes mal über das WAN interface zu erfolgen.

  • CaptivePortal aktualisiert keine MAC Adr.

    1
    0 Votes
    1 Posts
    568 Views
    No one has replied
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.