Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • Pfsense auf Barracuda Phion sintegra s

    1
    0 Votes
    1 Posts
    632 Views
    No one has replied
  • Dual WAN - 1x Gateway & 1x VPN only

    5
    0 Votes
    5 Posts
    809 Views
    C

    Hat wunderbar funktioniert (auch wenn IPSec im Vergleich zu OpenVPN doch recht fummelig zu confen ist).

    Schönes WE!  8)

  • MBUF Usage

    16
    0 Votes
    16 Posts
    5k Views
    M

    @BlueKobold:

    Kingston schreibt dazu:
    Alle MLC-basierten SSDNow Laufwerke von Kingston sind jetzt TRIM-kompatibel. Einige unserer SSDNow-Laufwerke der ersten Generation sind nicht TRIM-kompatibel.

    Genau das ist ja das Problem, ich habe auf dem Datenblatt von Kingston nichts davon gefunden, jedoch gibt es eine FAQ wo gezeigt wird wie man TRIM in Windows 7 aktiviert, was nur darauf schließen lässt..

  • VoIP-Anlage im LAN über VPN & "sipload"-Voip extern…

    1
    0 Votes
    1 Posts
    482 Views
    No one has replied
  • Wie bündele ich zwei LAN Verbindungen?

    3
    0 Votes
    3 Posts
    813 Views
    B

    Ja, okay… das ist auch deutlich günstiger! Danke!

  • OpenVPN Site to Side

    9
    0 Votes
    9 Posts
    2k Views
    RudiOnTheAirR

    Ja, der Traffic über diese Verbindung ist minimal. Ein Schliesssystem. Also ab und zu mal ein paar Pakete mit irgendwelchen ID's oder sowas…

  • PfSense 2.2 <-> AVM - Fritzbox (VPN Net2Net) ?

    3
    0 Votes
    3 Posts
    964 Views
    R

    Hier meine funktionierende Konfig für eine Lan2Lan Kopplung zwischen Pfsense und Fritzbox.

    Ich muss aber anmerken, dass es VPN-Technisch keine Traum-Ehe der beiden Geräten ist. Dafür ist die Fritzbox mit den Einstellmöglichkeiten zu limitiert.

    Gruß
    Rubinho

    Fritzbox VPN Konfig:

    vpncfg { connections {   enabled = yes;   conn_type = conntype_lan;   name = "Lan2Lan";   always_renew = yes;   reject_not_encrypted = no;   dont_filter_netbios = yes;   localip = 0.0.0.0;   local_virtualip = 0.0.0.0;   remoteip = 0.0.0.0;   remotehostname = "dyndns.derPfsense.de";   remote_virtualip = 0.0.0.0;   localid {     fqdn = "dyndns.derFritz.de";     }   remoteid {     fqdn = "dyndns.derPfsense.de";     }   mode = phase1_mode_aggressive;   phase1ss = "def/3des/sha";   keytype = connkeytype_pre_shared;   key = "Presharedkey";   cert_do_server_auth = no;   use_nat_t = no;   use_xauth = no;   use_cfgmode = no;   phase2localid {     ipnet {       ipaddr = 192.168.178.0;  #IP Netz vom Fritzbox LAN       mask = 255.255.255.0;       }     }   phase2remoteid {     ipnet {       ipaddr = 192.168.0.0; # Sammelnetz zur Pfsense       mask = 255.255.0.0;       }     }   phase2ss = "esp-3des-sha/ah-no/comp-no/pfs";   accesslist =   "permit ip any 192.168.1.0 255.255.255.0", # Lan1 der Pfsense   "permit ip any 192.168.2.0 255.255.255.0"; # Lan2 der Pfsense   }   ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500",                       "udp 0.0.0.0:4500 0.0.0.0:4500"; } //EOF

    phase1zurfritz.JPG
    phase1zurfritz.JPG_thumb
    phase2zurfritz.JPG
    phase2zurfritz.JPG_thumb

  • Verhaltensauffälligkeit oder Warum habe ich Abbrüche

    4
    0 Votes
    4 Posts
    872 Views
    F

    Dann ist das genau so wie ich gesagt habe.
    Die Anfrage geht an die .253 die Antwort kommt aber von der .254 weil die ja eh im selben Netz ist und daher nicht mehr über die .253 Antworten muss.
    Dann hat man eben ein asymmetrisches routing was eben leider dazu führt das Sitzungen wie RDP oder SSH abbrechen können.

    Am besten wäre wirklich wie du schon schreibst Multi WAN also das eine PfSesne alles macht oder spricht da was gegen?

    Wenn ja dann am besten ein Tarsnfernetzt zwischen beiden PfSensen aufbauen also ein neue Netz was nichts mit den aktuell bestehenden zu tun hat und dann darin vpn der einen auf die andere PfSense verweisen. Damit könnte es vielleicht gehen.
    Der Aufwand ist aber denke ich größer als einfach eine PfSense hin zu bauen die alles macht. Multi WAN ist ja in den neusten Versionen kein Problem mehr.

  • OpenVPN Client in PfSense 2.2.4 [GELÖST]

    3
    0 Votes
    3 Posts
    805 Views
    M

    Das ist ja mein Problem, ich würde das gerne genau so machen wie du es sagst, aber irgendwie stimmt da etwas mit dem Routing nicht.

    Der Tunnel steht, aber wenn ich per Diagnostic versuche einen Ping (von dem erstellten Interface oder von dem OpenVPN Client selber) auf www.google.de oder heise.de zu schicken und hab da bereits einen 100% Paketverlust…

    Ich weiß nur leider nicht wo ich nach dem Fehler suchen kann da mir OpenVPN sagt der Tunnel wäre aufgebaut.

    //edit: So hab es nun hinbekommen, mein Fehler war das ich versucht habe eine TUN Verbindung zu einem TAP-only Port herzustellen.

    Nun wird alles sauber geroutet und es funktioniert!!! Das hat mich ganze 3 Tage gekostet :D..

    Gruß

  • Kernel neu Compilieren

    1
    0 Votes
    1 Posts
    581 Views
    No one has replied
  • GW Monitoring (APinger)

    4
    0 Votes
    4 Posts
    856 Views
    S

    Na ja … umgebogen via Rule habe ich es ... jedoch wenn man eine Failover Config erstellen möchte dann ist man auf den APinger angwiesen.

    Was das State Killing angeht, so kenne ich diese Option... hilft jedoch nicht.

    Ich habe inzwischen herausgefunden das nach einem Neustart in der apinger.conf nur das WAN IF aufgeführt ist, das VPN IF taucht nicht auf.
    Nach einem Neustart von APinger taucht dieses jedoch dort auf.

    Scheinbar wird der APinger vor dem GW gestartet, und das GW fehlt deswegen in der Config. Hier fehlt irgentwo scheinbar ein trigger...

  • [PFS 2.2.4] Squid3 Reverse Proxy und IPv6 [Gelöst]

    1
    0 Votes
    1 Posts
    580 Views
    No one has replied
  • Maskieren einer IP im IPsec-Tunnel

    2
    0 Votes
    2 Posts
    772 Views
    H

    Ok, ich habe es hin bekommen. Zumindest auf der Seite der Pfsense funktioniert es, leider wirft der Cisco die Pakete alle weg. Da er keine Option besitzt, die Antworten für ein unbekanntes Netz zurückzusenden. Leider kann man ebenfalls die Phase2 nicht weiter konfigurieren. Aber zumindest kann man sehen, das im TCPdump die Pakete mit der richtigen IP ankommen.

    Nun bleibt nur noch eine kleinere Frage: Wie bekomme ich es hin, das ein Client im LAN der pfsense eine Virtuelle Adresse anpingt die durch den Tunnel auf einen Rechner im LAN des Cisco´s verweist?

    Das wäre demnach ein NAT before IPSEC, oder?

  • Fritzbox im eigenem Netz durch PFSense erreichen

    19
    0 Votes
    19 Posts
    2k Views
    H

    Danke hat alles funktioniert
    jetzt lasse ich euch wieder in Frieden

  • PPPoE im VLan durchs Netz tunneln?

    4
    0 Votes
    4 Posts
    2k Views
    M

    Nabend,

    dann würde ich (kein Gewähr!) sagen es wäre natürlich möglich, wie gesagt muss es dann am Modem untagged werden.

    Gruß

  • Master in CARP-Setup austauschen [gelöst]

    10
    0 Votes
    10 Posts
    2k Views
    B

    Hi,

    so - Austausch ist durch - wie von flix87 vorgeschlagen.

    Alles perfekt gelaufen, keine Ausfallzeit. Super!

    for the records:

    Backup gezogen, neuen Rechner mit default-Einstellungen installiert
    Die Reihenfolge der Interfaces WAN - LAN - OPT1 - OPT2 - OPT3 über die Konsole eingerichtet.
    Die richtigen IP-Adressen zugeteilt.
    Über Crosslink-Kabel mit der LAN-Schnittstelle einen Laptop verbunden und über die WebGui das Backup zurückgespielt
    Gebootet und die Kabel vom defekten an den neuen Rechner gesteckt - fertig.

    Gruss

    bakunin

  • Ausgehende IP-Adresse (NAT - CARP) [gelöst]

    7
    0 Votes
    7 Posts
    1k Views
    B

    @flix87:

    Aber ich glaube das der das Problem macht weil du ja dann nicht mehr direkt rausgehst.

    Squid auf dem Interface deaktiviert und alles ist OK. (… ich frag' mich gerade, ob ich squid wirklich brauche)

    Was du mal testen kannst ist wenn du noch eine Regel anlegst wie unten nur statt mit deinem Lan Netz mit 127.0.0.1/32 vielleicht geht das weil der Squid ja irgendwie wohl ach als localhost erkannt wird.

    Hab ich probiert, funktioniert aber nicht …

    Danke für die Problemlösung

    bakunin

  • Manuelle Zuweisung der Interfaces [gelöst]

    10
    0 Votes
    10 Posts
    1k Views
    H

    Nicht nur Du  ;)

    Gruß Hornetx11

  • IPSEC mit Lancom

    1
    0 Votes
    1 Posts
    738 Views
    No one has replied
  • USB2Serial Adapter an einer APU (USB Seite an der APU)

    1
    0 Votes
    1 Posts
    492 Views
    No one has replied
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.