Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • Captiveportal - HTTP oder HTTPS abhängig von aufgerufener Seite

    2
    0 Votes
    2 Posts
    491 Views
    T

    Deine Situation kann man auch anders lösen.

    Ich vermute Du benutzt das CP zur Authentifizierung der User und Gewährung des Internet-Zugangs. Hierbei gibst du warscheinlich jedem Nutzer einen eigenen Benutzernamen und ein Passwort.
    Idealerweise werden die Nutzerkonten über den Pfsense Freeradius-Server verwaltet.

    Wenn dem so ist, dann könntest du auch eine WPA2-Enterprise Zugriffskontrolle verwenden. Der Zugang zum WLAN und damit zum Internet wird damit nicht über einen einzigen Pre-Shared-Key
    genehmigt, sondern jeder Nutzer bekommt weiterhin seinen eigenen Benutzernamen und ein Passwort, dass auch weiterhin im Radius-Server verwaltet wird.

    Einziger Unterschied ist, das nicht das CP beim Radius-Server für eine Authentifizierung angfragt, sondern der WLAN-Accesspoint fragt die Authentifizierung beim Radius ab.

    Das CP benötigst Du dann nicht mehr.

  • Pkg installieren

    3
    0 Votes
    3 Posts
    955 Views
    M

    Ja klar!

    APU1D4 mit Build 4/5/2014 als embedded System mit dem Image pfSense-2.2.4-RELEASE-4g-amd64-nanobsd-20150725-1957.
    Das 4GB Image wurde auf eine 8GB CF Karte mit dem Win32DiskImager geschrieben.

    Und durch Deine Fragen bin ich auf einen Teil der Lösung gekommen.
    Ich habe den Bereich "Diagnostics: NanoBSD" gefunden, in dem als default die CF Karte als Read only eingetragen ist.
    Nachdem ich auf R/W geändert habe, hat die Installation funktioniert.

    Vielen Dank!

    ..aber: Damit kommt das nächste Problem. Auch nach Installation durch pkg ist der Befehl pkg_add unbekannt.
    Vieles googlen half nichts.

    Wie bekomme ich den Befehl pkg_add?

    Viele Grüße
    Matze

  • Keine Verbindung zu EINIGEN HTTPS Seiten

    2
    0 Votes
    2 Posts
    545 Views
    D

    Wenn Webseiten nicht aufgerufen werden können, ist es häufig ein Problem mit der MTU. Ruf mal Seiten auf, die MTU-Checks macht.

  • IPSEC GRE PWE3 pseudowire

    8
    0 Votes
    8 Posts
    1k Views
    JeGrJ

    OpenVPN mit TAP ist aber m.W. ebenso unter pfSense nicht supported eben aus den genannten Gründen - weil es nur Probleme produziert sowas zu bauen.

    @stkoepp: Mit "aber andere machen das auch" wird das gewünschte Konstrukt leider auch nicht sinnvoller. Nur weil andere Hersteller Unfug verbauen, müssen es nicht alle nachmachen. Es gibt auch tolle "WAN Beschleuniger", die - zumindest hat mir bislang noch keiner was anderes bewiesen/gezeigt - nichts anderes als ein bisschen Cache Proxy und Kompression machen. Trotzdem werden die teilweise angepriesen, als wären sie die geilste Erfindung seit Geschnitten Brot und man könne damit seine Leitung verdoppeln oder gar verdreifachen!

    Sorry, dass ich die hier keine Hoffnungen machen kann. Ich verstehe deine Lage, dass das gemacht werden soll/muss, weil andere das so diktieren (die ggf. schlichtweg keine Ahnung oder gefährliches Halbwissen haben). Dass du das ausbaden musst, da fühle ich mit dir. Aber wie gesagt, das macht die initiale Aussage des Software Herstellers nicht sinnvoller (alle Clients müssen im gleichen Netz sein) oder die augenscheinliche "Lösung" (VPN mit gleichem Subnetz) nicht besser.

    Grüße

  • Anfänger Fragen

    24
    0 Votes
    24 Posts
    4k Views
    O

    Hi,
    was hast Du unter NAT-Outbound für eine Einstellung gewählt.
    Gruß orcape

  • Pfsense in einer VM (KVM) auf Hetzner Root-Server

    25
    0 Votes
    25 Posts
    10k Views
    JeGrJ

    @Chrisi: Herzlichen Dank dass du uns hast teilhaben lassen an der Lösung, ich denke dass das vielen mit ähnlichen Problemen weiterhelfen kann, und sei es nur als Lösungsansatz!

  • OVH: Proxmox + Failover + PfSense

    5
    0 Votes
    5 Posts
    2k Views
    JeGrJ

    Ich denke OVH bezieht sich auf den Hoster (http://hilfe.ovh.de/proxmox)

  • AllIP Anschluss der Telekom

    4
    0 Votes
    4 Posts
    2k Views
    F

    Wenn du eine Telefonanlage hast dann hast du quasi einen Punkt an dem der Anschluss der Telekom Terminiert in form von ISDN in der Regel sprich alle Nummer auf einen Geräte an dem dann die Telefone hängen auf die die Nummern von der Telefonanlage verteilt werden.

    Hast du mehrere Telefone (in diesem Fall müssten die ja SIP fähig sein) muss sich jedes Telefon selbst per SIP registrieren.
    Für den Heimbereichen/Keines Büro empfele ich eine Fritzbox die hat meist zwei Analoge, einen ISDN Anschluss und DECT für mehrere Schnurlose im Bauch damit erschlägt man fast alles.

    Der Vorgänge von dem Allnet konnte es nicht daher flog dieser bei uns raus und weil Allnet damals noch nichts hatte haben wir uns für den Vigor 130 entschieden.

    Trafficshaper macht auf jeden Fall Sinn so das Sprache priorisiert wird.

  • Neue LAN Schnittstelle

    18
    0 Votes
    18 Posts
    2k Views
    D

    Ich habe bei mir zuhause das Netz in diverse Subnetze aufgeteilt:

    LAN: Das normale LAN für die ganzen Rechner im Haus

    GST: Gästenetz mit vollem Zugang auf das Internet und Einschränkungen auf die anderen Netze

    DMZ: Servernetz: NAS, diverse Server, VoIP-Telefonanlage. Diverse Server sind übrigens über Bonding (2 x 1GBit/s = 2GBit/s) am Switch angebunden

    ISO: Isoliertes Netz, welches NUR Zugriff auf das Internet hat, aber nicht auf die anderen Netze. Hier läuft u.A. eine RIPE-Probe und ein Icinga-Server

    Alle Geräte sind an einem zentralen 24-port managed Switch, in dem sich entsprechende VLANs befinden. Von der Performance bringt das alles eigentlich nichts, allerdings hat es viele Vorteile für die Sicherheit, da man über Firewall-Regeln die Dienste steuern kann, die zwischen den Netzen erlaubt sind.

    Damit die Clients im LAN auch die Server im DMZ sehen müssen

    Avahi für Bonjour

    Regeln in der Firewall für DLNA

  • Reverse Proxy für OWA, Webserver and Seafile

    8
    0 Votes
    8 Posts
    3k Views
    E

    Ich hatte selbst erst mit Pound begonnen, dann Varnish dazu genommen und bin dann schließlich bei haproxy gelandet:

    Bei der Suche nach einer funktionierenden Config bin ich dann auf http://ezoltan.blogspot.de/2014/10/highly-available-l7-load-balancing-for.html gestoßen:

    Here is the content of the haproxy.conf file:

    global
      log 127.0.0.1 local0 info
      maxconn 10000
      daemon
      quiet
      tune.ssl.default-dh-param 2048

    defaults
      log global
      mode http
      option httplog
      option dontlognull
      timeout connect 60000ms
      timeout client 30000ms
      timeout server 60000ms
      timeout check 60000ms
      stats enable
      stats uri /stats

    frontend fe_ex2013
      mode http
      bind *:443 ssl crt /etc/ssl/certs/exchange_certificate_and_key_nopassword.pem
      acl autodiscover url_beg /Autodiscover
      acl mapi url_beg /mapi
      acl rpc url_beg /rpc
      acl owa url_beg /owa
      acl eas url_beg /microsoft-server-activesync
      acl ecp url_beg /ecp
      acl ews url_beg /ews
      acl oab url_beg /oab
      use_backend be_ex2013_autodiscover if autodiscover
      use_backend be_ex2013_mapi if mapi
      use_backend be_ex2013_rpc if rpc
      use_backend be_ex2013_owa if owa
      use_backend be_ex2013_eas if eas
      use_backend be_ex2013_ecp if ecp
      use_backend be_ex2013_ews if ews
      use_backend be_ex2013_oab if oab
      default_backend be_ex2013

    backend be_ex2013_autodiscover
      mode http
      balance roundrobin
      option httpchk GET /autodiscover/healthcheck.htm
      option log-health-checks
      http-check expect status 200
      server lab-ex01 10.30.1.11:443 check ssl inter 15s verify required ca-file /etc/ssl/certs/ca-bundle.crt
      server lab-ex02 10.30.1.12:443 check ssl inter 15s verify required ca-file /etc/ssl/certs/ca-bundle.crt

    backend be_ex2013_mapi
      mode http
      balance roundrobin
      option httpchk GET /mapi/healthcheck.htm
      option log-health-checks
      http-check expect status 200
      server lab-ex01 10.30.1.11:443 check ssl inter 15s verify required ca-file /etc/ssl/certs/ca-bundle.crt
      server lab-ex02 10.30.1.12:443 check ssl inter 15s verify required ca-file /etc/ssl/certs/ca-bundle.crt

    backend be_ex2013_rpc
      mode http
      balance roundrobin
      option httpchk GET /rpc/healthcheck.htm
      option log-health-checks
      http-check expect status 200
      server lab-ex01 10.30.1.11:443 check ssl inter 15s verify required ca-file /etc/ssl/certs/ca-bundle.crt
      server lab-ex02 10.30.1.12:443 check ssl inter 15s verify required ca-file /etc/ssl/certs/ca-bundle.crt

    backend be_ex2013_owa
      mode http
      balance roundrobin
      option httpchk GET /owa/healthcheck.htm
      option log-health-checks
      http-check expect status 200
      server lab-ex01 10.30.1.11:443 check ssl inter 15s verify required ca-file /etc/ssl/certs/ca-bundle.crt
      server lab-ex02 10.30.1.12:443 check ssl inter 15s verify required ca-file /etc/ssl/certs/ca-bundle.crt

    backend be_ex2013_eas
      mode http
      balance roundrobin
      option httpchk GET /microsoft-server-activesync/healthcheck.htm
      option log-health-checks
      http-check expect status 200
      server lab-ex01 10.30.1.11:443 check ssl inter 15s verify required ca-file /etc/ssl/certs/ca-bundle.crt
      server lab-ex02 10.30.1.12:443 check ssl inter 15s verify required ca-file /etc/ssl/certs/ca-bundle.crt

    backend be_ex2013_ecp
      mode http
      balance roundrobin
      option httpchk GET /ecp/healthcheck.htm
      option log-health-checks
      http-check expect status 200
      server lab-ex01 10.30.1.11:443 check ssl inter 15s verify required ca-file /etc/ssl/certs/ca-bundle.crt
      server lab-ex02 10.30.1.12:443 check ssl inter 15s verify required ca-file /etc/ssl/certs/ca-bundle.crt

    backend be_ex2013_ews
      mode http
      balance roundrobin
      option httpchk GET /ews/healthcheck.htm
      option log-health-checks
      http-check expect status 200
      server lab-ex01 10.30.1.11:443 check ssl inter 15s verify required ca-file /etc/ssl/certs/ca-bundle.crt
      server lab-ex02 10.30.1.12:443 check ssl inter 15s verify required ca-file /etc/ssl/certs/ca-bundle.crt

    backend be_ex2013_oab
      mode http
      balance roundrobin
      option httpchk GET /oab/healthcheck.htm
      option log-health-checks
      http-check expect status 200
      server lab-ex01 10.30.1.11:443 check ssl inter 15s verify required ca-file /etc/ssl/certs/ca-bundle.crt
      server lab-ex02 10.30.1.12:443 check ssl inter 15s verify required ca-file /etc/ssl/certs/ca-bundle.crt

    backend be_ex2013
      mode http
      balance roundrobin
      server lab-ex01 10.30.1.11:443 check ssl inter 15s verify required ca-file /etc/ssl/certs/ca-bundle.crt
      server lab-ex02 10.30.1.12:443 check ssl inter 15s verify required ca-file /etc/ssl/certs/ca-bundle.crt

  • WatchGuard x1250e Hard drive install 2.1.5

    19
    0 Votes
    19 Posts
    4k Views
    P

    @Dennis0212:

    Hallo, vielleicht kann mir jemand helfen. Ich bekomme auf einer WG x1250e keine Console mit FreeDos. Mit Pfsense 1.2.3 Bootet die CF und Console kommt. Möchte gerne 2.1.3 Installieren und per CF Card betreiben. USB und IDE sind nicht verlötet.

    Hörst Du denn die drei Beeps? Hatte das gleiche Problem, hat aber nicht gepiept. Es lag an der CF-Card. hatte sie nicht korrekt bespielt (es fehlten Dateien). Hatte dann ein anderes Programm genommen, um das Image aufzuspielen, dann ging es.

  • Interne IP-Adressen nach VPN Zugang sperren

    4
    0 Votes
    4 Posts
    916 Views
    jahonixJ

    Wow, Du musst über das Wochenende Deine Kristallkugel ja auf Hochglanz gebracht haben oder Du hast zuviel BBC-Sherlock geschaut.

    OP erwähnt nur, dass er den Zugriff auf das Web-IF seiner pfSense via OpenVPN sperren möchte und Du weißt sofort etwas von seinen VLANs und wie man SSH mit Zertifikaten betreibt. IPMI ist auch ein tolles Schlagwort, Respekt!

  • Verschlüsselung Captive Portal?

    8
    0 Votes
    8 Posts
    2k Views
    ?

    Hier mal noch zwei Anleitungen dazu die die ganze Sache besser abhandeln und auch genauer dazu passen.
    Alles in deutscher Sprache und man kann auch dazu Fragen loswerden.

    WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
    VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

    WLAN Netzwerk:

    zwei SSIDs anlegen (intern & extern) in zwei VLANs packen WPA2 AES-ccm verwenden Zwei Benutzergruppen anlegen (intern & und extern) Vouchers Lease-Time von "intern" auf never expire und von "extern" 4 - 8 Stunden Klient Isolation aktivieren!!!

    LAN Netzwerk:

    VLANs anlegen (Finger weg von VLAN0 und VLAN1 default) eines  und eines extern nennen jeweils ein eigens IP Netz verpassen Am Switch ACLs oder an der pfSense ACLs setzen

    Am besten eigenen sich dazu UBNT WLAN APs die sind günstig und es gibt einen WLAN Controller
    (kostenlose Software) dazu damit kann man dann die WLAN APs auch schnell warten und administrieren.

  • PFSense und freigegebene Hosts

    2
    0 Votes
    2 Posts
    605 Views
    ?

    Alle paar Tage "vergisst" PFSense diese Hosts und die Leute können sich nicht registrieren, was mich langsam nervt.

    Kann das mit der Lease-Time der Vouchers zusammenhängen?

  • Wäre Captive Portal das richtige?

    2
    0 Votes
    2 Posts
    623 Views
    ?

    Hallo,

    wie sieht es denn damit aus zwei SSIDs anzulegen und dann jedes in ein eigenes VLAN zu packen
    wie zum Beispiel SSID "extern" (Gäste) und SSID intern (Mitarbeiter)? Dann legt man zwei Gruppen
    an und die einen bekommen eine Zertifikat was nicht abläuft (Mitarbeiter) und die anderen bekommen
    via Captive Portal ein Voucher auf Ihr Gerät übertragen und können nur das Internet nutzen und nicht
    auf das interne Netzwerk zugreifen.

    Den Zugriff auf das Internet kann man mittels Squid & SquidGuard (White- und Blacklists) regeln.
    Hier noch zwei deutschsprachige Anleitungen zu dem Thema:
    WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
    Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch

  • VLAN Projekt mit Windows Domäne

    13
    0 Votes
    13 Posts
    3k Views
    S

    @JeGr:

    Damit hast du m.E. das Interface auch schon "gelöscht", da es keine Konfiguration mehr haben sollte (sollte in Status/Interfaces nicht zu sehen sein).

    Genau so ist es, man kann es unter Status/Intarfaces nicht sehen.

    @JeGr:

    Es geht nur darum, dass das Interface nicht zusätzlich auch noch untagged benutzt wird.

    Nein, sowas mache ich nicht, bei mir dient der eine Port als Trunk der den ganzen Switch mit VLANs versorgt.

  • Deutsche Schulung

    7
    0 Votes
    7 Posts
    1k Views
    JeGrJ

    und falls Probleme anstehen, können wir immer wieder nachfragen und/oder man kommt vorbei.

    Und man operiert an genau seiner Problemstellung und nicht an theoretischen Problemen, die evtl. gar nicht relevant für das Setup sind.

    Aber dann hat man wenigstens Leute vor Ort und die man auch kennt.

    Und die dein Setup kennen. Ganz genau :)

  • IPsec funktioniert nicht mehr nach update auf 2.2.3

    5
    0 Votes
    5 Posts
    1k Views
    E

    Danke für Deinen Tipp! Cryptographic Hardware war bereits aus 'none'.

    Mir ist noch folgender Log-Eintrag aufgefallen:

    Jul 23 08:28:59 php-fpm[53850]: /vpn_ipsec_settings.php: The command '/usr/local/sbin/ipsec stroke loglevel mgr 4' returned exit code '255', the output was 'connecting to 'unix:///var/run/charon.ctl' failed: No such file or directory failed to connect to stroke socket 'unix:///var/run/charon.ctl'' Jul 23 08:28:59 php-fpm[53850]: /vpn_ipsec_settings.php: The command '/usr/local/sbin/ipsec stroke loglevel dmn 4' returned exit code '255', the output was 'connecting to 'unix:///var/run/charon.ctl' failed: No such file or directory failed to connect to stroke socket 'unix:///var/run/charon.ctl''

    … und im IPsec Log:

    Jul 23 08:29:33 charon: 00[CFG] opening triplet file /var/etc/ipsec/ipsec.d/triplets.dat failed: No such file or directory

    Das File 'triples.dat' finde ich auf der gazen pfSense nicht.

    Vielleicht ist das ein Ansatzpunkt.

    Jedenfalls vielen Danke für Deine Mühe.

    LG
    Thomas

  • Fb6360->pfSense

    15
    0 Votes
    15 Posts
    2k Views
    JeGrJ

    Also, es ist so: ich erlaube und möchte Mails erhalten.
    Aber definitiv möchte ich keine Mails von bestimmte Länder/Regionen, wie zB Indien, Korea, Japan, etc.

    Und woher nimmst du die konkrete genaue Angabe, dass du absolut keine Mails von dort bekommen willst? Woher weißt du, dass bspw. durch einen lokalen/kontinentalen Ausfall eines Dienstes dieser über eine andere Geolokation sendet? Das ist ja unter anderem der Sinn von Internet und seinem Routing. Dass der Weg nicht vorgegeben ist. Und das gilt hier auch bei Mails, einem der ältesten Protokolle. Wenn jetzt - bspw. - Windows Live Mail Western Europe ausfällt und die dann - um möglichst geografisch nahe zu bleiben - die Mails via Ost Europa senden, du aber bspw. die Länder geblockt hast? Gibts keine Mail. Obwohl du die vielleicht haben möchtest.
    Das war meine Aussage. Man kann eben bei Diensten, die man "anbietet" - und da gehört indirekt dann der eigene Mailserver dazu - nur mit Abstichen solche krassen Aussagen treffen. Vor allem wird es dann bei Fehlersuche lustig, warum Mail x nicht lief und nach viel Debugging kommt dann raus - ups Land geblockt.

    Aber gut, dass musst du wissen, ob du das möchtest.

    Also dachte ich mir, pfBlockerNG hilft mir die Länder ausfindig zu machen, um dort alles zu blockieren, was reinkommt.

    Ich habe nicht behauptet, dass es das falsche Tool für Geo-Blocking ist. Ich habe nur in Frage gestellt, ob es für Mails das Richtige ist.

    Wie würdest du das machen?

    Frei nach der Aussage "Don't be a mail-nazi" im Mailserver. Wo es eigentlich hingehört, auch weil man dann beim Debugging die Firewall oder Routing außen vor hat. Hängt aber davon ab wie stark man beschränken will, kann, warum und in welchem Ausmaß etc.

    Wenn du aber unbedingt bspw. mit pfB arbeiten willst, kannst du auch für die Länder, die du nicht möchtest, Alias Listen erstellen und diese dann in deiner Allow Regel mit ! (NOT) Indikator als Quelle angeben. Dann erreichst du das, was du willst, aber wesentlich einfacher zu managen.

    Gruß

  • [erledigt] pfSense (als exposed Host) hinter FritzBox - Problem mit DynDNS

    11
    1 Votes
    11 Posts
    4k Views
    JeGrJ

    Ahoi Spezi,

    eine Variante wäre noch mit Unbound zu debuggen, ob der Request von checkip.dyndns.org lokal abläuft (also gegen Unbound oder DNSMasq) und diesen ggf. einfach umzuschreiben auf einen eigenen Service. Ein eigener Service mit gleicher Ausgabe ist ja nicht schwierig zu bauen. Ausgabe ist ja nur ein Einzeler:

    Current IP Address: a.b.c.d

    Das kann man sich auch leicht selbst auf den eigenen Webspace werfen so man einen hat. DynDNS selbst nutzt ja 3 verschiedene (checkip.dyndns.org, checkip.dyndns.com, checkip.dyn.com).
    Damit hätte man zumindest keine Arbeit im Code zu fixen oder dort etwas zu ändern. Besser wäre natürlich, wenn man ggf. unter Experteneinstellungen selbst den Server ändern könnte. Aber mit DNS Rewrite sollte es auch laufen.

    Das ändert natürlich am Grundproblem wenig, denn die Box bekommt eben nichts mit, dass sich die IP geändert hat. Aber wie soll sie auch.

    Gruß Jens

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.