Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • Snort - Fehlende Alerts bei Trojaner-Traffic

    2
    0 Votes
    2 Posts
    926 Views
    S

    interessiert mich auch. hast du eine Lösung gefunden?

  • Client Authentifizierung

    5
    0 Votes
    5 Posts
    1k Views
    E

    Grazie! Sieht vielversprechend aus …

  • WLAN Stick in pfSense 2.2.1 intergrieren

    2
    0 Votes
    2 Posts
    722 Views
    JeGrJ

    Zu allem kann ich dir leider keine Antworten bieten, dazu hatte ich bislang zu wenig Bedarf mit custom kernel modules zu hantieren, aber für mich würde die loader.conf.local mehr Sinn machen, da diese Datei ein OS/Update überlebt, die loader.conf ggf. überschrieben wird (wie auch im Doku/Wiki erwähnt). Ansonsten war mein Verständnis, dass die txz Packages bei der Installation ja lediglich entpackt werden, insofern würde ich vermuten, dass auch die Kernel Objects und Symbols aus dem txz gehen.

    Viele Grüße
    Jens

  • OPT1 kein Internet

    5
    0 Votes
    5 Posts
    1k Views
    JeGrJ

    @Lindi genau :)

    Zum Verständnis: WAN NET ist NICHT das Internet (auch wenns kurz in der Übersetzung so klingen mag), sondern das Netzwerk-Segment, welches auf dem WAN gebunden ist. Bei DSL bspw. das Netz, in dessen Bereich die IP liegt, die dir dynamisch zugewiesen wird. Also ein Netzsegment der Telekom/Vodafone oder sonstwem.

    Richtig ist in der Tat "any" da du ja ins Internet, also "überall" hin willst :)

    Ebenso wichtig ist auch die Reihenfolge, was Flix schon richtig beschrieben hat. Hier zählt, was zuerst zutrifft, greift. Also deine "nicht aufs LAN zugreifen Regel" ganz nach oben.
    ODER noch einfacher: Ändere dein Ziel bei der Erlauben-Regel so ab:

    Allow FROM (OPT1 NET) to (!LAN NET)

    Also erlaube den Zugriff aus OPT1 (einer IP aus dem Bereich, der auf OPT1 vergeben wird, also 192.168.188.0/24 ?) nach !(nicht) LAN Netz -> ergo überall hin außer ins LAN.

    Damit sparst du dir die Block Regel obendrüber mit dem LAN. Das klappt aber nur, wenn du "nur" diese beiden Interfaces (LAN/OPT1) hast. Sobald bspw. noch ein OPT2 dazu käme, ist es besser, das mit 2 Regeln wie Flix beschrieben hat zu lösen, denn dann soll ja meist nicht nur den Zugriff auf LAN sondern auch ins andere OPT Netz geblockt werden.

    Das aber nur als kleine Ausführung. :)

    Grüße

  • PfSense 2.2.1-Release, freeRadius2, captive portal und accounting

    4
    0 Votes
    4 Posts
    887 Views
    M

    Hallo JeGr,

    genauso wie in der doc.pfsense definiert haben wir das eingerichtet + die Authentifizierung usw. klappt alles Prima, nur die übertragenen Bytes (accounting) funktioniert nicht.
    Ich habe das ganze auch schonmal ohne MySQL also ohne DB-Anbindung probiert, auch da werden die Accounting-Dateien in dem jeweiligen Ordner ./daily ./weekly ./monthly usw. mit der mac-adresse angelegt, aber haben immer den Inhalt "0".

    Also scheint irgendwas am Accounting nicht zu funktionieren.

    Wo muss ich denn suchen, bei Captiveportal oder bei Freeradius2 ? Irgendwie kann keiner (auch im Englischen Forum) helfen …

  • PfSense als DNS für ActiveDirectory?

    17
    0 Votes
    17 Posts
    3k Views
    JeGrJ

    Und du redest die ganze Zeit an dem vorbei was ich schreibe ;)
    Was ich sag(t)e ist, dass - sobald die Anbindung wichtig genug ist, dass sie nicht down sein soll, es den meisten Entscheidern völlig egal ist, ob das active/passive oder active/active ist, hauptsache es ist HA - hochverfügbar. Natürlich hängt da noch die Zuleitung dran, aber die ist nicht in der Hoheit des Admins/der Firma, da kann man also durchaus den ISP gängeln für. Aber wenn der Border Gateway absäuft steht der Admin/Netzwerker/whoever ziemlich dumm da.

    Und wenn ich mir dann irgendeine HA Lösung von Cisco, Juniper oder wasauchimmer hole, nur weil die Entscheider da tolle Labels, große Marketingaktionen und dicke Eier sehen, lege ich mehr hin, als 2 potente Kisten (immer noch völlig egal ob eine passiv ist oder nicht) plus pfSense Support einzukaufen. So passiert mehrfach letztes Jahr bei unseren Kunden. Mehrere tausend Euro gespart, weil die entsprechende <label>Lösung teurer gewesen wäre und man gemerkt hat - hey das geht auch anders/besser.

    Damit aber genug OT von mir, hier gehts trotzdem um DNS :)</label>

  • Probleme beim Lesen vom IPSec-Log

    2
    0 Votes
    2 Posts
    651 Views
    RuddimasterR

    hier mal so ein Beispiel…
    ... Ist das der Tunnel, oder vielleicht schon wieder ein anderer, oder kommen noch die Einträge...

    Log.jpg_thumb
    Log.jpg

  • FW rules - Verständnisfrage

    10
    0 Votes
    10 Posts
    1k Views
    C

    Wenn ich mich nicht ganz täusche, kann man Aktualisierungen mittels Kindersicherung (Einstellungen -> Allgemein -> Einschränkungen) unterbinden. Kann man zur Not auch mal versuchen  :)

  • Aktuelle Hardware mit mehr als drei Ports?

    13
    0 Votes
    13 Posts
    2k Views
    jahonixJ

    Und warum antwortest Du auf die Frage, bei welchem deutschen Distri man die NetGate Geräte bekommt, mit einem Link u.a. zur OPNsense Appliance?

    Dein Mitteilungsbedürfnis in allen Ehren, aber dann bitte auch die Antworten geben, nach denen gefragt wurde.

    @gonzopancho:

    I am amused by this thread.

    We just signed our first European distributor for pfSense.  So you should see results from that in the next 30-45 days.

    Und da Du selbst in dem Thread geschrieben hast, solltest Du die Antwort auch noch kennen.
    Aber anstatt sie zu posten gibt es wieder Tiraden von (großteils unnützen) Links.  ::)

  • Routing IPSec pfSense und Fortigate

    1
    0 Votes
    1 Posts
    557 Views
    No one has replied
  • OpenVPN - Zugriff clientseitig auf mehrere Subnetze

    2
    0 Votes
    2 Posts
    687 Views
    V

    Route zum OVPN-Tunnelnetz setzen.

    Wenn auf dem Router bereits die Route in das LAN 192.168.0.0/24 bekannt ist, kannst du das auch auf der dortigen pfSense über Outbound-NAT lösen: Eine Regel hinzufügen für das IPSec-Interface, Source ist das VPN-Tunnelnetz und als Translation Address gibst du die LAN address an.

  • Kann pfsense was ich brauche? (Lokaler Hotspot für Bilderdownload)

    7
    0 Votes
    7 Posts
    1k Views
    JeGrJ

    Oder - jetzt da es Frank sagt - warum nicht gleich einen USB-WLAN Adapter in den Rechner klöppeln? Dann ist man garantiert immer mit dem Rechner verbunden ;) und wenn die nicht ins Internet sollen, reicht das auch?
    Wobei ich die Lösung mit einem kleinen Redirection Router wie dem MikroTik fast besser finde :)

  • VoIP client behind pfSense on German Telekom ISP

    11
    0 Votes
    11 Posts
    6k Views
    ?

    @stickybit:

    It looks like, that there is still a problem.
    My wife (who else …) told me that calls are going to crash after exactly 15 Minutes.

    Does anyone has an idea why?

    Your wife is talking to the internal answer phone and after 15 minutes it is full, perhaps?
    Ok back to the topic.

    In normal as I am setting up VOIP equipment it follows even three main ways to do so.

    Working with a STUN Server The router or Firewall comes with an internal SIP-ALG I am Using a VOIP Gateway, VOIP appliance or a VOIP PBX (all the same) in the DMZ

    In normal you want to be secure your LAN (local area network) and don´t open ports on
    the front side (WAN) so no ones can enter like she want, there fore the routers or firewalls
    are doing SPI/NAT and nothing that was called or requested from the LAN will be going in!
    But VOIP is like a telephone and for sure peoples like or want to call you from the outside
    without that you request this phone call, right? So now you are building a DMZ and placing
    there let us imagine an Asterisk VOIP PBX appliance, then you are able to open ports on the
    WAN side that are matching the given or offered service at the Asterisk PBX, and now you are
    able to connect them from outside (Internet) and from the LAN side, thats it. Ok instead of the
    Asterisk you are also able to use a VOIP Gateway from the Germany T-Com without no problems.

    You can also place the VOIP PBX Apliance in front of the pfSense without problems as I see it right
    VOIP PBX –- PoE Switch --- VOIP Phones that is also very easy to use.

    For a dedicated help or guess it would be even fine if someone draws a small network layout
    that we all can see  what kind of devices where in the game and where are the placed.

  • Günstige und trotzdem gute mSATA oder 2,5" SSD

    5
    0 Votes
    5 Posts
    1k Views
    ?

    3. Muss man auf irgendein Feature (z.B. Trim Support) achten - wenn ja, welche der genannten oder vorgeschlagenen Platten unterstützt diese Features?

    Trim Support sollte man auf der pfSense einstellen und das war es dann auch schon.
    und natürlich die neuste "stable version" von pfSense dazu benutzen.

  • Schutz vor Überhitzung?

    3
    0 Votes
    3 Posts
    782 Views
    ?

    Bump und schon etwas gefunden?

    Hier ist ein Lösung die man einfach von außen anbringen kann.
    Enermax U.R. Vegas

  • OpenVPN-Clients erhalten gleiche IP-Adresse am Gateway

    1
    0 Votes
    1 Posts
    707 Views
    No one has replied
  • 0 Votes
    60 Posts
    20k Views
    P

    Moin moin,

    leider hatte es wieder etwas gedauert. Problem war nicht der Switch sondern Dummheit von mir. Ich habe zwar nach Umstellung von meinem Test am separatem Port der Firewall den IGMP-Proxy auf das richtige Subnetz geändert, jedoch habe das Interface vergessen umzustellen  :o

    Dieser kleine Fehler hat mich so viel unnötige Zeit gekostet  >:(

    Aber hey, nun geht es inzwischen. VoIP habe ich auch eingerichtet und es funktioniert. Nun versuche ich mich daran unterschiedliche interne Subnetze über unterschiedliche OpenVPN-Clients zu schicken: http://www.retropixels.org/blog/use-pfsense-to-selectively-route-through-a-vpn

    Mit einem OpenVPN-Client in der Firewall klappt das auch super, richtige ich einen zweiten ein, bekommt dieser jedoch die gleiche IP vom Anbieter zugewiesen. Hier muss ich mal schauen, ob das überhaupt so geht wie ich das wollte.

  • Squidguard funktioniert nicht

    11
    0 Votes
    11 Posts
    2k Views
    H

    Hallo,
    also bei mir stimmt da vieles nicht.
    z.B.

    DB home catalog contains 'Blacklist' and 'User' sub-catalogs

    define('SQUIDGUARD_DB_BLACKLIST',      '/bl');
    define('SQUIDGUARD_DB_USER',            '/usr');
    define('SQUIDGUARD_BL_UNPACK',          '/unpack');
    define('SQUIDGUARD_BL_DB',              '/db');

    von diesen Einträgen existiert bei mir nur /usr

    Was soll ich dann machen?
    Andreas

  • Bind: Namensauflösung der internen Zone funktioniert nicht

    7
    0 Votes
    7 Posts
    2k Views
    W

    Nein  :)
    Aber danke fürs mitdenken und deiner hilfe

  • Upgrade von Alix-Board

    18
    0 Votes
    18 Posts
    2k Views
    JeGrJ

    OK das ist auf jeden Fall gut zu wissen. Werde das aber ggf. mal beim Team anfragen, warum das nach wie vor ein Problem ist, denn eigentlich hatte ich das Changelog so verstanden, dass die Queues und Buffer Geschichten jetzt mit 10.x und den neuen Treibern endlich out of the box laufen.

    Danke dafür :)

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.