Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • Warum nutzt ihr pfsense und nicht eine andere Software?

    17
    0 Votes
    17 Posts
    17k Views
    ?

    Hallo,

    ich nutze verschiedene Systeme an verschiedenen Stellen für unterschiedliche Aufgaben und auch
    zu unterschiedlichen Zwecken, also nicht nur und ausschließlich pfSense.

    OpenBSD + BGPD

    Quagga

    RouterOS

    OpenWRT

    DD-WRT

    pfSense

    ClearOS

    ZeroShell

    IPFire

  • SSD oder mehr RAM

    8
    0 Votes
    8 Posts
    2k Views
    E

    Danke!

    Ich hab jetzt eine 128 GB SSD eingebaut. Mal sehen …

    LG
    esquire1968

  • Kann einige Internestseiten nicht erreichen

    3
    0 Votes
    3 Posts
    686 Views
    A

    Traceroute aus pfsense heraus gibt mir bei strato.de sofort  *chen  zurück und wrote 40 =-1  . Bei anderen Inetseiten, die nicht im 192er Netz liegen funktioniert Traceroute tadellos.

    Save am NAT Tab werde ich heute abend noch testen.

    Ergänzung:

    Save am NAT Tab hat leider auch nicht geholfen.
    Noch wer eine Idee? :))

  • Keine Internetverbindung über Lan

    15
    0 Votes
    15 Posts
    2k Views
    V

    @Alixfl:

    hast du auch die richtigen Anschlüsse verwendet. WAN und LAN. Standard ist WAN wohl der mittlere Anschluß von den 3 Netzwerkbuchsen?

    Das hat mich erst auch irritiert, den bei Miller78 ist WAN vr0 und müsste damit der äußerste sein.
    Sollte aber auch egal sein, die Netzwerk Ports kann man zuweisen wie man möchte. LAN bleibt dennoch LAN und damit ist dort auch die Standardregel für Zugriff nach überall gesetzt.

    Und wäre WAN nicht mit der Fritzbox verbunden, würde die Schnittstelle von deren DHCP keine IP erhalten.

  • Getrenntes LAN / WLan untereinander sichbar machen.?

    6
    0 Votes
    6 Posts
    1k Views
    V

    Hi,

    du könntest LAN und WLAN brücken. Dann sind sie zwar auch im selben Subnetz, pfSense hat aber immer noch die volle Kontrolle über den Traffic.

    Ich hab zwar keine Ahnung, welches Protokoll deine Fernbedien-App fährt, aber ich tippe mal auf Multicasts, weil dieses Verfahren auf dem Gebiet üblich ist.
    In diesem Fall könntest du dir mit einem IGMP Proxy Abhilfe verschaffen. Services > IGMP proxy
    Das sollte übrigens, anders als hier fälschlicherweise erwähnt, auch bei Bonjour helfen.
    Eventuell mal im Forum nach dem Thema suchen.

    Grüße

  • Alix Board 2d13 Probleme Serieller Anschluss

    4
    0 Votes
    4 Posts
    1k Views
    M

    Besten Dank für eure Antworten :) Hat danach alles wieder funktioniert :)

  • IPSEC IKEv2

    1
    0 Votes
    1 Posts
    591 Views
    No one has replied
  • Blocken der PC Kommunikation im LAN

    6
    0 Votes
    6 Posts
    1k Views
    S

    Okay, dann hat sich ja schon alles geklärt!

    danke für die die schnelle Hilfe und Aufklärung!!  ;) :D

    schönen Tag euch noch  :)

  • [erledigt] Problem Scheduled Firewall Rules Verbindung bleibt bestehen

    7
    0 Votes
    7 Posts
    1k Views
    JeGrJ

    Nice job :D

  • Freeradius: Login incorrect (TLS Alert read:fatal:bad certificat)

    1
    0 Votes
    1 Posts
    754 Views
    No one has replied
  • Probleme Update 2.15 zu 2.2, alix2d13 Board

    5
    0 Votes
    5 Posts
    1k Views
    G

    Ist für mich verständlich jedoch sprechen wir da bei mir nicht von Minuten sondern von Stunden und Tagen.

    Ich hab nach dem Update auf 2.2.1 im certmanager für die usert Zertifikate erstellt und im usermanager die Berechtigung "User - System - Shell account access" zugelassen.
    Jetzt bekomm ich keine Fehlerbenachrichtigung oben rechts. Jedoch startet der sshd immer noch nicht.

    beste Grüße
    G

  • [erledigt]OpenVPN gibt kein Gateway an die Clients?

    11
    0 Votes
    11 Posts
    2k Views
    V

    @bitboy0
    Die Routen werden nur gesetzt, wenn das irgendwo konfiguriert ist. Zumeist wird es am Server konfiguriert mit den "Local Network/s" bzw. mit "Redirect Gateway", dann bekommt der Client die Routen per push-Kommando gesetzt. Es kann aber auch unabhängig von der Server-Konfiguration direkt am Client konfiguriert werden.

    @flix87
    Der Sinn des setzen von Routen ist, dass nicht zwangsweise der gesamte Traffic über die VPN muss sondern nur bestimmte Netzbereiche. Wenn ich mich zu Wartungszwecken in ein Netz verbinde, benötige ich die VPN nur, um dieses Netz zu erreichen und möchte nicht Audiostreams oder sonstiges Übel über die VPN schicken.

  • Gateway-Problem?

    18
    0 Votes
    18 Posts
    3k Views
    SchirikiVIIS

    @orcape:
    Das hast du schon richtig erkannt, die IPs bekommen wir von der T-Com.

    Ich kann das irgendwie leider nicht mehr bearbeiten, bietet mir nur "Quote" an. shrug

  • IGMP Einträge im Firewall Log

    6
    0 Votes
    6 Posts
    1k Views
    S

    Hallo und Danke für die Rückmeldung.
    Ich blocke die nun mal weg.

    Ja, ich habe einen "Business Tarif" und deshalb funktioniert der Bridge-Modus mit der Firtzbox.
    Bei mir war es übrigens so, dass ich durch die Umstellung auf Business nicht mehr bezahle. Ich musste früher 5 EUR für die ISDN Option bezahlen. Die fällt in diesem Tarif weg nun weg.

  • Frischling im Netz

    10
    0 Votes
    10 Posts
    2k Views
    JeGrJ

    Zum Glück habe ich meinen Abteilungsleiter hinter mir, dem ich das mit " Jeder poppt mit Jedem und nachher über den Tripper heulen" übersetzt habe  :o

    PRUUUST Bitte nicht so nen Satz wenn ich heißen Tee im Mund hab. Mist, jetzt brauch ich ne neue Tastatur ;D
    Den Satz möchte ich bitte im Standard Repertoire jedes Netzwerkers haben. Den bekommt ab jetzt jeder Azubi und Kollege im Team ab :D
    immer noch vom Stuhl fällt

    Aber im Ernst: Solche Kommentare kommen eben genau von Leuten mit extrem gefährlichem Halbwissen. Denn dass dann eben auch jeder depperte (L)User mal eben hergehen kann und mit seiner Mühle einfach mal ganze Abteilungen lahmlegen (hey wir switchen mal alle IPs durch…) oder mal nen schönen Broadcaststurm anfachen... das geht natürlich niemand in Kopp. Spätestens wenn man sich dann mal fragt, wie Info X außerhalb von Team Y bei Firma Z aufgetaucht sein kann... aber dann ist eben schon Aua.

    Gruß

  • [erledigt]CARB aufsetzen mit 2 mal pfsense und 3 WAN über VLAN-Switch…

    9
    0 Votes
    9 Posts
    2k Views
    JeGrJ

    Nur VPN ist bei Auswall des grade benutzen WAN erst mal weg … ist ja aber auch logisch. Dann muss man die IP des anderen WAN ansprechen.

    Lässt sich aber auch einfach lösen, indem du einfach VPN Client Configs erzeugst, in denen beide Server IPs nacheinander drinstehen. Erreicht er dann die erste nicht, wählt er automatisch die zweite. Auch bei einer Zwangstrennung durch Verbindungsverlust. Kann man - wenn man Last verteilen möchte - auch RoundRobin eintragen, so dass mal die eine mal die andere gewählt wird, aber in deinem Fall ist nacheinander wahrscheinlich der gewünschte Zustand ;)

  • Zugriff auf fremden FTP

    9
    0 Votes
    9 Posts
    2k Views
    JeGrJ

    Ich nehme an, das einige die LAN->WAN allow(any) Regel entfernen und dann nur Portweise irgendwas ausgehendes erlauben…

    Mache ich auf unserer großen DC Firewall auch. Natürlich. Aber das hat eben zur Folge, dass ich den Kunden erklären muss, warum von ihrem Server XY nicht einfach mal eben so geht. Sobald man das erklärt ist das auch selten ein Problem.
    In Unternehmen ist das aber oft schwierig, denn wenn Chef A seine Lieblingsseite B nicht mehr aufmachen kann, gibts schnell mal Streß ;)

  • PFSense Anfänger benötigt Hilfe bezüglich IPV6…

    9
    0 Votes
    9 Posts
    2k Views
    JeGrJ

    Was mache ich falsch? Mache ich einen Denkfehler??? Funktioniert IPv6 noch gar nicht eigenständig????

    Doch, eigenständig schon. Mit allen Anbietern, die v6 Adressen für ihre Systeme nutzen. Da gibt es leider noch nicht so viele, wie mir lieb wäre. Deshalb raten da viele auch zu anfänglichem DualStack Betrieb (v4/v6) oder/und dazu, entsprechende Dienste extern via Proxies verfügbar zu machen (also quasi selbst ein v4->v6 Gateway zu bauen). Hierfür geht Squid sicher für die meisten Web-Dienste, sollte allerdings was anderes als HTTP/HTTPS benötigt werden, wirst du entsprechend andere Proxies oder Connectoren brauchen (SOCKS fällt da ins Auge). IPv6 only zu nutzen ist daher momentan nur mit etwas Aufwand möglich, da man abwägen muss, was die User benötigen um das bereitstellen zu können.

    Wenn du v4 am Client komplett abschaltest, muss natürlich der Proxy auch via v6 erreichbar sein und funktionieren, ansonsten wirst du nur bspw. Google oder Facebook über deren v6 Adressen aufrufen können.

    Gruß

  • [gelöst] Umleitung Startseite Captive Portal

    2
    0 Votes
    2 Posts
    732 Views
    L

    Fehler gefunden!

    Der DNS Eintrag im DHCP Server sollte der IP des PFSense Servers enstrpechen…  :-[

    Gruß
    Lothar

  • Mehrere VPNs clients mit load balancer werwalten

    16
    0 Votes
    16 Posts
    2k Views
    W

    Neues Problem: snort

    Also ich bin mir nicht sicher ob es an snort liegt aber das ist wohl naheliegend. Gestern lief noch rdp, ssh und ftp ohne Probleme. Danach habe ich Snort nach Anleitung instaliert Einstellungen gesichert und bin ins Bett.

    Jetzt von der Arbeit versuchte ich mich per rdp auf den Server einzuloggen. Der Start lief problemlos, ich wurde aufgefordert die Daten einzugeben. Nach Eingabe der Daten wurde die Leitung gekappt und alle Ports zur PFsense geblockt. Es wurden ssh, ftp, rdp usw. gekappt. Auch der Versuch von anderen IPs zeigte das die Ports dicht sind.

    Ist das ein Fehler meinerseits, habe ich bei Snort etwas nicht verstanden? Order muss ich noch ne whitelist für Ports etc. erstellen? Eigentlich habe ich auf dem Server schon eine Software die genau das gleiche bei ausgewählten Ports wie Snort macht. Ist dann snort dann noch notwendig oder kann ich drauf verzichten?

    Update:
    Nach Neustart von pfsense ging der FTP, leider habe ich den Fehler gemacht das ich wieder versucht habe mit rdp auf den Server zu kommen. Und wieder das gleiche Muster, nach Eingabe der Anmeldedaten, sind sofort wieder alle Ports dicht.

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.