Subcategories

  • 102 Topics
    1k Posts
    micneuM

    Ich habe keine ahnung was 1&1 liefert, mein Provider hat einen Meidenkonverter Installiert (von GLAS --> Ethernet) somit kann ich direkt mit dem Ethernet Kabel in meine Sense gehen.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • VPN Client aus LAN aussperren.

    5
    0 Votes
    5 Posts
    1k Views
    JeGrJ

    @Markus: Wie in anderem Thread bereits geschrieben könnte man auch mit einem Server glücklich werden indem man besondere Clients einzeln eine fixe IP zuweist und den Rest dann einfach blockiert, aber das sei jedem selbst überlassen :)

  • Warum OpenVPN Clients in ein separates Netz?

    2
    0 Votes
    2 Posts
    502 Views
    S

    @cartel:

    Hey. Leider finde ich keine Anhaltspunkte warum ich für den VPN-Tunnel ein anderes Netz verwenden sollte. Warum nicht gleich in VLAN oder LAN? Was spricht dagegen?

    Hallo … wie meinen ???
    Welches Netz meinst du genau?
    Oder fragst du wirklich warum das Netz das zwichen den Verbindungen genutzt und über das Internet geroutet wird ein anderes sein soll als dein lokales?
    Welche VPN-Verbindungsart wählst du .... ?? und so vieles mehr was eine Antwort schwer macht.

    LG

  • OpenVPN fixe IP vergeben

    10
    0 Votes
    10 Posts
    4k Views
    G

    Hi Pippin,

    Mit Zertifikats ID meinen Sie Common Name?

    Korrekt.

    Die Zertifikats ID muss mit dem Common Name übereinstimmen.

    Grüße Philipp

  • Squid und pfBlocker

    4
    0 Votes
    4 Posts
    2k Views
    B

    Kann ebenfalls bestätigen das es NICHT zusammen funktioniert.

    Wollte es zum Werbung blocken hernehmen was mit DNSBL für den Traffic welcher nicht über Squid läuft auch geht. Alles was über Squid läuft geht an pfBlocker vorbei. Habe jetzt als Workaround eine ADs Blacklist in Squid aktiviert und kann damit erstmal leben.

  • Clamav nur für bestimmte Quell IPs

    2
    0 Votes
    2 Posts
    556 Views
    T

    Hi zusammen,

    hat denn keiner das Problem, nur bestimmte User bzw. Quell IP Adressen durch den clamav zu schicken?
    Ich habe auch versucht, über den c-icap bestimmte IP Adressen zuzulassen, das funktioniert aber leider auch nicht.

    Bei den ACLs kann ich auch keine ACL finden, die sich auf den Virenschutz bezieht.

    Hat jemand vielleicht noch einen Tip für mich?

    Vielen Dank!

    Viele Grüße
    Tino

  • Apu1d4 und 2.3 sehr träge.

    11
    0 Votes
    11 Posts
    2k Views
    S

    @Artefakt:

    Hi,

    puh, die apu1d4 ist aber auf der Weboberfläche sehr träge nach dem Update auf 2.3.

    Hätte ich nicht gedacht, dass es so langsam wird. Erinnert mich wieder an die Reaktionszeiten der Alix.
    Ich hoffe, da kommt noch was nach…

    https://forum.pfsense.org/index.php?topic=109763.msg611506#msg611506

  • FZugriff von einem netzwerk auf das andere

    4
    0 Votes
    4 Posts
    660 Views
    JeGrJ

    Ich zitiere es ja ungern, aber

    "Geht nicht!" ist keine valide Fehlerbeschreibung!

    Damit ist niemand - nicht zuletzt dir selbst - geholfen. Da du nur LAN und OPT1 erwähnst, gehts wohl theoretisch nur um Freigaben lokaler Art und da sind - wie meine beiden Vorredner schon gesagt haben - die Firewall-Regeln der erste (und norm. einzige) Ansprechpartner. Wenn du nicht auf LAN und OPT das gleiche Netz hast, dazwischen irgendwelches komisches geNATte oder anderweitige abstruse Routings hast, ist das genau der Punkt den man konfiguriert.

    Gruß

  • DHCP WAN blocks nicht mehr loggen

    3
    0 Votes
    3 Posts
    616 Views
    JeGrJ

    a) Default Block Logging abschalten
    b) Eigene Regel anlegen und dort das Logging nicht einschalten

    Geht beides, hängt aber von deiner Aufgabenstellung ab.

  • Generelle Frage: Traffic des routers durch Ipsec/ikev2 Tunnel

    4
    0 Votes
    4 Posts
    1k Views
    JeGrJ

    Wenn du mit Tunnelblick (über MAC wohl ;)) die Leistung schaffst, dann kann das auch ein ordentlicher Router mit genug Power. Das ist das einzige Kriterium, dass eben CPU/Acc/Codecs sowie NICs passen sollten. Dann wirst du auch ähnliche/gleiche Werte sehen. Wieso auch nicht? ;)

    Wegen mir könnte man das auch über OpenVPN machen… wenn das geht?! (und das konnte ich bisher noch nicht ersehen)
    Was konntest du noch nicht ersehen? Es gibt ja nun genug dutzend+1 Anleitung, wie man via OpenVPN Provider (oder eben deine eigene Maschine) allen Traffic vom Router an den Provider/via deinen Host ins Netz schickt. Dass das wesentlich einfacher via OpenVPN zu handhaben ist, liegt daran, dass das Setup via OpenVPN am Ende dir ein vollständiges Interface + Gateway + Regeltab in pfSense gibt, auf dem du alles nötige konfigurieren kannst bzw. dessen Gateway du eben in Regeln zum policy based routing verwenden kannst. Mit IPSec ist das zumindest meines Wissens nicht so ohne weiteres einfach möglich (weil da das Pseudo Interface fehlt). Ich gestehe aber gern ein, dass ich die Aufgabenstellung via IPSec noch nicht hatte, für sowas (vollverschlüsselten Traffic von A via B versenden) wurde in fast jeder Doku OpenVPN verwendet.

    Grüße

  • Vorsicht! Update auf 2.3 unter Hyper-V hinterlässt tote Maschinen

    3
    0 Votes
    3 Posts
    822 Views
    T

    Merci! Läuft wieder. Bisher hatte ich da noch nie Probleme, die Maschinen laufen schon einige Versionen lange…

  • Kein Captiveportal seit Update auf v2.3 (gelöst)

    2
    0 Votes
    2 Posts
    721 Views
    A

    Hier steht die Lösung :-X:

    https://forum.pfsense.org/index.php?topic=105567.0

    Henri
    <><

  • CRL Liste mit IPSEC benutzen

    4
    0 Votes
    4 Posts
    1k Views
    T

    Hallo JeGr,

    vielen Dank für die Info.
    Ich kann das aber nicht ganz nachvollziehen.
    Leider sind die Zertifikate (mehrere 1000) schon alle erstellt und in der CA ist bisher nicht die URL für die crl hinterlegt.
    Dass es funktioniert, kann ich mit Gewissheit sagen, weil ich es mit einem Ubuntu so realisiert habe. Nur leider klappt das so mit freeBSD anscheinend nicht.

    Gibt es nicht eine andere Möglichkeit, die CRL zu benutzen?

    Vielen Dank

    Viele Grüße
    Tino

  • Aufruf WebGUI über IPSec sehr langsam

    1
    0 Votes
    1 Posts
    483 Views
    No one has replied
  • Sicherer Platz für eigene Scripts?

    2
    0 Votes
    2 Posts
    625 Views
    A

    Meine Custom Snort Config liegt in /conf
    Sie hat dort zumindest das Update von 2.2.6 auf unzählige 2.3 Betas bis zur Final überlebt.

  • Was macht die Fritze?

    3
    0 Votes
    3 Posts
    939 Views
    mike69M

    Kannst Recht haben. Auf der Fritte ist noch ein Fritz!Fon MT-D eingerichtet, welches im Sommer letzten Jahres seinen Dienst quittiert hat. Der AVM Support hat übrigens das gleiche erfragt.
    Werde das Telefon aus der Konfiguration löschen und die Sache weiter beobachten.

    Mike

  • PfSense und Telekom Speedstick LTE V

    1
    0 Votes
    1 Posts
    571 Views
    No one has replied
  • 2.3 updaten

    1
    0 Votes
    1 Posts
    673 Views
    No one has replied
  • 0 Votes
    40 Posts
    5k Views
    F

    @fork:

    Nachdem klar war, dass es irgendein Problem mit dem auf dem produktiven Switch konfigurierten LACP gibt, habe ich einen kleinen 8-Port 'Netgear GS 108T' für LACP auf Port 1+2 konfiguriert. Damit funktionierte dann das LAN sofort!
    Weil ich mich mit der Konfiguration von LACP auf dem produktiven Switch 'Foundry Networks FastIron FWS 624G' noch etwas schwer tue (bin kein Profi), habe ich etwas geschummelt und den Port 3 (Netgear) mit allen VLANs getagged konfiguriert und an den bislang für die pfsense vorgesehenen Port an dem 'Foundry'-Switch geklemmt.
    Im Endeffekt habe ich jetzt zwei hintereinandergeschaltete Switches, wobei der erste (Netgear) LACP auf zwei Ports macht und über einen Port an den zweiten 'foundry' angeschlossen ist. Damit läuft es jetzt scheinbar rund.

    Ja, ich weiß, dass das so noch Mist ist! Nächster Schritt sollte woll sein, LACP auf dem 'Foundry' sauber zu konfigurieren und die pfsense dann direkt dort redundant anzuschliessen.

    Nur zur Vollständigkeit - die Konfiguration für LACP auf dem 'Foundry'-Switch sieht so aus:

    switch3#configure terminal switch3(config-vlan-10)#interface ethernet 0/1/1 to 0/1/2 switch3(config-mif-0/1/1-0/1/2)#link-aggregate off switch3(config-mif-0/1/1-0/1/2)#link-aggregate configure key 10000 switch3(config-mif-0/1/1-0/1/2)#link-aggregate active switch3(config-mif-0/1/1-0/1/2)#exit switch3#show link-aggregate System ID: 001b.ed93.4b00 Long  timeout: 90, default: 90 Short timeout: 3, default: 3 Port  [Sys P] [Port P]  [ Key ] [Act][Tio][Agg][Syn][Col][Dis][Def][Exp][Ope] 0/1/1      1        1    10000  Yes  S  Agg  Syn  Col  Dis  Def  No  Dwn 0/1/2      1        1    10000  Yes  S  Agg  Syn  Col  Dis  Def  No  Dwn

    Scheint prima zu funktionieren.
    TNX

    cu, fork

  • Pfsense hinter fb router nicht erreichbar

    5
    0 Votes
    5 Posts
    2k Views
    K

    Hallo!

    Habe das Problem gelöst, indem ich das DynDNS auf der FB deaktiviert habe und stattdessen in der pfsense eingetragen habe. Jetzt läuft sowohl der Tunnel als auch der Webzugriff.

    Trotzdem danke an alle, die sich Gedanken gemacht haben!

    Gruß
    Kniffte09

  • Fritzbox –- PFsense --- 2 getrennte Netzwerke

    19
    0 Votes
    19 Posts
    5k Views
    G

    Hey,

    danke an alle.

    Ooooo man bin ich blööde.
    Ich hatte einen ganz dummen Denkfehler :D sryyyy. :-\ :-\

    –> Ich hatte den TCP 445 Port bei Source mitgegeben und nicht auf Destination  :-X.

    Korrekte Portregel:

    Source LAN2 Netz / Protokoll: any / Destination: LAn1 Net /Protokoll: TCP 445

    Danke nochmals an alle für die Hilfe.

    Grüße Philipp

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.