Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • Captive Portal FreeRadius Error Nachrichten

    1
    0 Votes
    1 Posts
    461 Views
    No one has replied
  • Firewall Regeln - Verständnis Problem - VLANs

    9
    0 Votes
    9 Posts
    2k Views
    R

    @viragomann

    Das steht doch schon in meinem von dir zitierten Text mit drin, dass man das Logging global einstellen kann.

    Ich habs z.b. generell abgeschaltet und logge mit einer "Deny any any log" Regel zu Diagnostik Gründen auf einem bestimmten IF.

  • Fehler bei der Installation von Open-Vmware-Tools Package

    2
    0 Votes
    2 Posts
    645 Views
    K

    hallo zusammen, es lag an den berechtigungen der start scripten.

  • Squid - Remotecache DNS Auflösung

    1
    0 Votes
    1 Posts
    610 Views
    No one has replied
  • Auerswald Compact 3000 VOIP

    27
    0 Votes
    27 Posts
    7k Views
    T

    Von AGFEO ist mir derlei nicht bekannt. Habe gerade heute wegen einer anderen Sache mit der Händlerhotline gesprochen und die sagte mir, sie arbeiten sehr eng mit Sipgate, Telekom und Co zusammen, damit die Protokolle auch passen.

    Hoffen wir das Beste, demnächst steht die Aufrüstung einer AS43 von (drecks)-VOIP-ISDN-MSN(x2) auf SIP-Trunk an. Lässt sich ja nachrüsten, kostet den Kunden nur leider 605 Euro inkl. fürs Modul  ::)

  • Webbrowsern Internet verweigern.

    4
    0 Votes
    4 Posts
    817 Views
    JeGrJ

    Oder einfacher gesagt: Nein geht nicht (mit der Grundfunktion von pfSense), da die pfSense per default KEINEN Inhalt filtert, sondern nur Verbindungen. Um das zu realisieren, was du dir vorstellst, müsste ganz tief nach Inhalt gefiltert werden, da braucht es aber einen etwas größeren Aufwand mit einem filternden WebProxy und mehr. Und selbst dann greift immer noch flix' Aussage, dass man keine spezifischen Browser gezielt ausmachen kann, da diese mit wenig Aufwand emuliert werden können.

    Grüße

  • Captive Portal: https login ohne Zertifikatserror

    7
    0 Votes
    7 Posts
    2k Views
    JeGrJ

    Server no

    "Server" ist ein Flag, welches im x509 Zertifikat selbst vermerkt ist. Damit wird eigentlich nur signalisiert, ob das Zertifikat für Client/Server oder CA Betrieb ausgestellt wurde. Für HTTPS ist das meines Wissens recht irrelevant, es bekommt allerdings Bedeutung bei bspw. VPN Diensten. Hier kann der VPN Server prüfen, ob sein Zertifikat ein Server Cert ist und ob sich User mit Client Certs anmelden. Mehr sollte das aber nicht ausmachen.

    Trotz der funktionierenden Namensauflösung bekomme ich die Zertifakatsfehlermeldung bei Clients (Egal, welcher Browser).

    Welcher Art? Nur weil ein Fehler kommt, muss es ja nicht der Selbe sein wie vorher. Es kann auch sein, dass das Intermediate Cert fehlt und damit die CA Kette unterbrochen ist. Einfach mal nachsehen, was der Fehler besagt.

    Grüße

  • Mehrere Standorte mit einer pfSense administrieren

    1
    0 Votes
    1 Posts
    498 Views
    No one has replied
  • Update von nanobsd (4g) 2.1.5 to 2.2.1, kein ovpn nach boot

    10
    0 Votes
    10 Posts
    1k Views
    S

    hi viragomann
    habe eben ausprobiert. leider scheint es so wie ich gedachte habe. da der service beim booten gestartet wird macht der service watchdog gar nichts. auch finde ich keinen weg den ovpn tunnel nicht automatisch zu starten. weil dann denke ich könnte ihn der watchdog nachträglich starten und vielleicht würde es funktionieren.
    gruß

  • Probleme bei Kennwortverschlüsselung von einer NAS

    3
    0 Votes
    3 Posts
    692 Views
    F

    das was JeGr sagt denke ich auch.

    Mach es einfach per NAT und das den Squid mit seinem Reverse Proxy (falls du den einsetzt) einfach raus.
    In der Regel reicht es wenn man das einfach per NAT macht einen Reverse Proxy braucht man relativ selten

  • Zweimal Fritzbox ipsec VPNs - wie können die sich sehen?

    7
    0 Votes
    7 Posts
    2k Views
    F

    @Bluebull:

    wie sieht das ganze dann mit sagen wir 4 PFsense boxen aus?

    aber wie gesagt wenn z.B. alle IPSEC Tunnel an einer Zentralen Stelle terminieren nütz es nix wenn man da einfach Routen hin setzt das kann IPSEC so nicht. Muss wirklich alles mit Phase 2 bzw. dann eben mehreren Phase 2 gemacht werden und selbst dann kann es zu Problemen führen.
    Für so ein vermaschtes VPN sind FritzBoxen eben nicht gedacht. Dann doch eher ein paar PfSense hin und alles mit OpenVPN. Ist zwar auch nicht einfach aber machbarer.

  • Captive Portal mit freeradius2 - Gleichzeitige Logins

    1
    0 Votes
    1 Posts
    666 Views
    No one has replied
  • 0 Votes
    3 Posts
    2k Views
    B

    moin,

    versuch mal beim Router der UPC admin admin oder admin password oder administrator password ect… normal ist das auf default, wenn nicht dann ruf bei der Hotline an, und sag du hast ein Problem bei der Portweiterleitung, und du musst ein paar Ports zumachen was auch immer, und brauchst das PWD - wenn du nett bist bekommst du es :)

    die letzten 6 zeichen/ziffern der MAC adresse sind auch ein warmer tipp :)

    und sag du willst ne statische IP4 adresse, und das möge bitte vermerkt werden, dann erzählt er/sie dir dass ihnen die ip4 adressen langsam ausgehen und man auf ip6 portiert wird, dann sag sie mögen dir bitte ne fixe geben und vermerken dass du nicht auf ip6 portiert wirst, mach das aber bald, sonst gehts dir so wie mir, wachst morgens auf, und musst feststellen dass nichts mehr geht ;)

    hab ne private 250Mbit leitung mit ner statischen IP also die UPC ändert die IP adressen nur im Problemfall, also bei mir ist sie bis zum Tag der IP6 portierung 2 Jahre lang gleich gewesen, ich bat dann um rückportierung da meine Hardware keine ip6 kann, zack 10 min später inkl eintrag man möge portierungen unterlassen war alles beim alten, ;)

    mit freundlichkeit geht da viel bei der Hotline ;)

  • IPSec Firewall-Regeln

    20
    0 Votes
    20 Posts
    3k Views
    D

    Update:  Key Lifetime für Phase 1 auf 86400 gesetzt, Phase 2 auf 3600 - Ping vom externen Netz, über IPSec ins interne Netz …. OK. Ping bekommt Antwort.

    Andersrum vom internen Netz ins RemoteNetz übers IPSec ... negativ .... weiterhin werden die Pakete ins Internet und nicht in den Tunnel geschickt.

    <seufz>.... snbtch !!</seufz>

  • PPPoE Server nach apply absturtz

    8
    0 Votes
    8 Posts
    1k Views
    jahonixJ

    Der Grund steht doch auch in Redmine:
    "It's not valid to configure a PPPoE server on an interface that's a PPPoE client. We'll need to add input validation to prevent such a configuration."

    Beides auf dem gleichen Interface wird nicht funktionieren.
    Solltest Du das auf unterschiedlichen Interfaces konfigurieren, dann ist das ein neuer Bug. Diesen ggf. melden.

  • Freeradius Outside alllowd Timespan

    2
    0 Votes
    2 Posts
    762 Views
    N

    Soo liebe Leute,

    selbst ist der Mann.

    Für alle die das gleiche Problem haben:
    Unter Possible Login Times passen momentan nur 10 Zeiten.
    Die 11. Zeit wird nicht übernommen.

    Wir schauen momentan, inwiefern man die Abkürzung "wk" von Mo-Fr. umdefinieren kann.

    Falls ich was rausfinde, melde ich mich noch einmal.

    Gruß
    NoiR

  • S: kleinen Router mit OpenVPN Client, 2x Ethernet

    18
    0 Votes
    18 Posts
    2k Views
    F

    Hey,

    da kann ich auch noch etwas beisteuern:

    Wir haben hier für unser Management VLAN einen TL-WR710N (bei Amaz0n für knapp 30 €) mit OpenWRT "upgegradet", dann mit einem Nano-USB-Stick erweitert und OpenVPN installiert. Kostenpunkt: ca 40€ + Zeitaufwand: ca 30min zur Installation und einrichtung (wenn man sich mit openWRT auskennt). Es gibt aber auch einige Howtos dazu. Dieses Gerät könnte auch als WLAN-/LAN-Ruter dienen, hat aber kein DSL-Modem… Läuft bei uns perfekt stabil (mit VLANs, OpenVPN, etc...)

    Viele Grüße, Flomow

  • Captive Portal nach Update Teildefekt

    1
    0 Votes
    1 Posts
    463 Views
    No one has replied
  • Inbound NAT Rules mit 2.2.1

    2
    0 Votes
    2 Posts
    830 Views
    m0njiM

    GRML Problem gelöst!

    Man sollte doch mal länger drüber nachdenken. Zum Hintergrund:
    Der Client auf den ich weiterleiten wollte nutzt direkt den Weg über meine Fritzbox, welche am KD Kabelmodem hängt (Gateway: 172.20.21.22)
    pfSense betreibe ich aktuell ja parallel zur KD Leitung und das pfSense ist der Gateway 172.20.21.100.

    Die Lösung ist also im Client den Gateway zu ändern auf 172.20.21.100, denn die SYN_RECV Meldungen bedeuteten, dass eine eingehende Verbindung zwar erkannt wurde, jedoch der TCP Handshake fehlschlug, da dieser über einen anderen Gateway versendet wurde.

    Naja manchmal muss man erst Stunden suchen und hier posten, bis man selber dahinter kommt. ;)

  • FreeRadius2 Authentifizierung

    1
    0 Votes
    1 Posts
    670 Views
    No one has replied
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.