Subcategories

  • 103 Topics
    1k Posts
    JeGrJ
    Da Hetzner zur Zeit seinen DNS Kram vom alten Robot auf die neue Cloud Console migriert, geht einiges schief und kaputt. Zusätzlich ändert sich dann aber auch die URI und das Plugin in der pfSense kann dann logischerweise nicht mehr korrekt laufen. alt: dns.netzner.com/api/v1/ neu: api.hetzner.cloud/v1/ Daher bei Anpassung dann entweder auf "Custom" umstellen und das selbst über die neue API reinbauen, oder seinen DNS vllt. noch nicht migrieren (oder vllt. auch woanders hin migrieren). Persönlich versuche ich eher, Domainregistrierung und DNS getrennt zu halten. Cheers!
  • 80 Topics
    433 Posts
    JeGrJ
    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe. Cheers :)
  • Ganz kleine und billige Sense gesucht.

    3
    0 Votes
    3 Posts
    932 Views
    magicteddyM
    Auch wenn es jetzt ein wenig Nestbeschmutzung ist, ist eine kleiner Mikrotik Router nicht die günstigere & sinnvollere Wahl? Sowas wie der hier: http://varia-store.com/Wireless-Systeme/Fuer-den-Innenbereich/MikroTik-RouterBoard-RB941-2nD-hAP-Lite-mit-650MHz-CPU-32MB::3594.html Geringerer Anschaffungswiderstand und Unterhaltskosten. -teddy
  • DNS Forwarder und Resolver

    9
    0 Votes
    9 Posts
    5k Views
    RudiOnTheAirR
    Moin Greife meinen eigenen Thread nochmal auf. Hab zwei APUs mit aktueller pfsense als site to site VPN in Verwendung. Die Objekte sind Schulen und haben eine eigene Intrastuktur, auf die ich wenig Einfluss habe, ausser Portweiterleitungen anlegen zu lassen. Die Daten wie WAN IP und Gateway sowie DNS habe ich statisch eingetragen. Ping ins Internet zu 8.8.8.8 läuft auch alles. Aber DNS macht Probleme. Auf der PFsense klappt die DNS Abfrage. Auf den Clients nicht. Obwohl per DHCP den Clients das Gateway bzw. DNS mitgeteilt wird (die LAN IP). Hab dann mal testweise statt den default Resolver den Forwarder aktiviert. Damit läuft es sofort. An anderen Anschlüssen mit Fritzboxen als Gateway geht der Resolver einwandfrei. Wo könnte der Grund liegen.? – Rüdiger
  • Routing in anderes Netz mittels anderem Gateway

    3
    0 Votes
    3 Posts
    801 Views
    M
    Ich habs nun hinbekommen, indem ich im LAN eine neue Firewallregel erstellt habe, die alles erlaubt nach 192.168.0.0/24 jedoch das GW 192.168.1.10 nutzt, statt das Default (welches die pfSense ist). Ich meine früher ging das auch ohne diese Regel…
  • Captive Portal mit QR-Code

    1
    0 Votes
    1 Posts
    566 Views
    No one has replied
  • IPsec Mobile Client und FritzBox kopplung

    1
    0 Votes
    1 Posts
    498 Views
    No one has replied
  • OpenVPN extrem lange Antwortzeiten.

    2
    0 Votes
    2 Posts
    1k Views
    V
    Hallo! @bitboy0: UDP geht nicht. Ich muss TCP verwenden. Das war aber auch beim alten Server so, sollte also nicht das Problem sein. PS: Wenn ich "fragment 1364;mssfix;" unter "Advanced" stelle, startet der OpenVPN-Server nicht mehr … das wäre sonst die Idee gewesen Die beiden Parameter sind für UDP gedacht. Du kannst es mit "tun-mtu 1464" versuchen. Grüße
  • OpenVPN über pfSense erreicht LAN nicht

    12
    0 Votes
    12 Posts
    4k Views
    V
    Freut mich, dass es nun klappt, wie erwartet. Danke für die Rückmeldung. Übrigens, in meinen Kreisen gilt eine solche "Firewall" wohl nicht zu Unrecht als verpönt. Doch sollte auch diese sich so einstellen lassen, dass der nötige Traffic drüber geht, oder wenn nicht nötig, die Firewall für das OpenVPN-Interface ganz deaktivieren, wenn das überhaupt hilft.  ;) Grüße
  • Routing von extern in ein VPN-Netz …

    17
    0 Votes
    17 Posts
    3k Views
    B
    Es war halt ein Portbereich… da war der Port mit eingeschlossen, aber nicht genau so in der Liste angegeben. Deswegen hab ich den in der Suche auch nicht finden können. Aber ich hätte da schon auchselber drauf kommen müssen, finde ich ... das ärgert mich, wenn ich dann so viel Zeit verplempere und dabei ist der Fehler direkt vor der nase :(
  • Shaper für bestimmte URL (Windowsupdates)

    1
    0 Votes
    1 Posts
    459 Views
    No one has replied
  • Internet Zugriff eines Clients zeitlich erlauben [GELÖST]

    7
    0 Votes
    7 Posts
    1k Views
    E
    Nochmals danke! Da muss ich noch mal tiefer ins Thema einsteigen. LG Thomas
  • Aller Anfang ist schwer? Brauche Denkanstoss WAN Connect

    4
    0 Votes
    4 Posts
    867 Views
    M
    Habs gefunden die VB hatte das Netzwerk em0 gesperrt. Muss man erlauben. Jetzt gewhts los :D
  • PfSense IPsec Unitymedia, Problem

    5
    0 Votes
    5 Posts
    2k Views
    C
    Danke für diese Info! Da kann ich es ja lange ausprobieren :-) Ich habe es nur nicht ganz verstanden ob es ggf. mit iOS 9.1 wieder klappt. Ich probiere es in den nächsten Tagen mal aus.
  • 0 Votes
    1 Posts
    431 Views
    No one has replied
  • Pfsense wlan verbindug

    3
    0 Votes
    3 Posts
    924 Views
    R
    ok danke mach ich
  • Merkwürdiges Problem mit "Double NAT" und "Port-Translation"

    4
    0 Votes
    4 Posts
    1k Views
    V
    @ksibln: Die Outbound-Regeln stehen bei mir tatsächlich auf "Automatic", wie im Werkszustand. Wobei ich auch gestehen muss, dass dies für mich völliges Neuland ist…  Mir ist bisher nicht klar, was man dort eigentlich genau einstellt - klar, irgendetwas mit den Portnummern, die im Rahmen des NAT vergeben werden, aber der Rest ist für mich zurzeit noch sehr rätselhaft... Outbound NAT transferiert die Quell-IP u. den -Port der Pakete beim Verlassen von pfSense. @ksibln: Eigentlich hätte ich gedacht, dass die Sache so funktioniert (ohne an den NAT-Regeln herumdoktorn zu müssen): Der Terminalserver sendet an Port 21091 an die Fritzbox das Sync zum Verbindungsaufbau für den Mailserver, unter einem Antwort-Port von z.B. 50000. Die Fritzbox leitet das weiter unter Port 25 an die PFSense, unter einem Absenderport von z.B. 40000, und merkt sich den zugehörigen Port 50000 für das Antwortpaket, das sie unter der 40000 zurückerhalten wird. Ähnlich dann bei der PFSense: Die erhält unter Port 25 das Paket von der Fritzbox mit Absenderport 40000 und leitet das weiter an den Mailserver unter Port 25 mit dem Absenderport z.B. 30000. Der Mailserver erhält dann das Paket mit dem Sync unter Port 25 und sendet das zugehörige ACK Paket zurück an die PFSense unter Port 30000, die PFSense sendet es weiter unter dem gemerkten Port 40000 an die Fritzbox, und die Fritzbox leitet es dann weiter unter dem zugehörig gemerkten Port 50000 an den Terminalserver. Ist mein Gedankengang denn soweit richtig? Wenn die beiden Geräte wirklich so arbeiten, kannst du dir Outbound NAT wohl sparen. Das würde ich aber mit einem Sniffer überprüfen. Auf der pfSense kannst du dafür Packet Capture aus dem Diagnostics Menü verwenden. Ob die FB auch eine solche Möglichkeit bietet, weiß ich nicht. Übrigens gibt es hier im Deutschen Forum einen nicht all zu alten Thread bezüglich einer pfSense hinter einer Fritzbox. Ob da das Thema "Betrieb eines Servers" hinter der pfSense behandelt wird, weiß ich aber nicht. Den hab ich nicht verfolgt.
  • Exchangeserver mit Dualwan

    12
    0 Votes
    12 Posts
    1k Views
    M
    Besten Dank für die Hilfe ich habe deinen Vorschlag versucht und leider gingen wieder alle Mails raus. Daraufhin habe ich als Quelle den Exchangeserver mit Port "any" und Ziel WAN_Init7 mit "any" genommen und es ging immer noch. Das hat mir definitiv zum Nachdenken gegeben. Anschliessend ist mit der obenstehende Post von viragomann nochmals angsehen "Allerdings muss du meines Wissens in System > Advanced > Miscellaneous den Haken bei "Skip rules when gateway is down" setzen, um zu verhindern, dass pfSense die Regel nicht übergeht, wenn das gesetzte Gateway down ist und die nächstbeste Regel anwendet, die dann alles an jedem beliebigen Gateway erlaubt. Ja, der Wortlaut der Option ist nicht ganz schlüssig." –> nun den Haken wieder entfernt - und voila Jetzt gehen keine Mails mehr raus Besten Dank
  • Instalation

    10
    0 Votes
    10 Posts
    1k Views
    R
    ich habe es geschaft danke für deine hilfe :)
  • NAT Problem

    4
    0 Votes
    4 Posts
    987 Views
    F
    Wenn du es für VOIP brauchst am besten dafür eine eigene Regel machen mit der Quell IP oder Zielport. Wenn du alles auf Static Port machst könnten dir irgendwann die Ports ausgehen. Steht dann Outbound NAT auch auf manuell? States oder Firewall nach dem anpassen mal resetet?
  • OpenVPN User Grp. zugriff auf bestimmte VLAN's

    3
    0 Votes
    3 Posts
    817 Views
    V
    Hallo! @greenhornxxl: Soll heissen: User Gruppe A soll auf VLAN 1 User Gruppe B soll auf VLAN 2 User Gruppe C soll auf VLAN 1 + 2 Zugriff bekommen. In der Firewall -> Rulesets kann ich lediglich Interfaces und IP's verwalten und mit statischen IP's im Tinnel möchte ich nicht arbeiten. Ich auch nicht. Ich hab das für mich so gelöst, dass ich für jede Berechtigungsgruppe (habe auch 3) einen eigenen OpenVPN Server mit verschiedenen Tunnel-Netzen angelegt habe, die eben auf unterschiedliche Ports auf einer IP lauschen. Zwecks besserer Übersicht habe ich den einzelnen Tunneln noch einen ausdrucksvollen Alias gegeben, die ich in den Firewall Regeln verwende. Ist natürlich auch mit etwas Arbeit verbunden.
  • OVPN - User sollen sich ihre Config selbst holen können

    3
    0 Votes
    3 Posts
    713 Views
    G
    Alles klar Vielen Dank für das Feedback, dann schreibe ich eine schöne Anleitung für die USER ;-)
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.