Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • 0 Votes
    3 Posts
    2k Views
    A

    Ja Philipp, kann sein das ich das auch schon so erlebt habe, siehe hier:https://forum.pfsense.org/index.php?topic=58700.msg482763#msg482763
    Da steht auch drin wie man diesen Fehler abstellt und weitermacht. Gelöst ist es aber nicht, hierzu ist der Beitrag von marcelloc hier recht aussagekräftig:
    https://forum.pfsense.org/index.php?topic=87782.msg483244#msg483244

    Also mein Fazit ist das es mit Proxy und sso bei pfsense momentan ganz schlecht aussieht. Würd mich aber sehr freuen wenn jemand meinem Fazit widerspricht!

    Gruß Alex

  • HTTPS über Squid Upstream Proxy forwarden

    2
    0 Votes
    2 Posts
    976 Views
    P

    Und hier ist die Lösung für das Problem:
    https://forum.pfsense.org/index.php?topic=73988.msg487813#msg487813

  • ILO nach Boot nicht erreichbar

    1
    0 Votes
    1 Posts
    634 Views
    No one has replied
  • Multiwan + Traffic Shapping (VMWARE ESXi mit 2 NICs)

    7
    0 Votes
    7 Posts
    2k Views
    m0njiM

    Wir können das Thema schließen.
    Der endgültige Praxistest steht zwar noch aus aber die ersten Tests waren alle erfolgreich. Sowohl Multiwan auf Basis von bestimmten Rules (Nutzung von beiden Leitungen auf Portbasis) als auch die Traffic Shaping Geschichte.

    Danke an flix87 für seine Unterstützung.

  • Kleines Projekt

    10
    0 Votes
    10 Posts
    2k Views
    G

    Hier meine Switch Config:

    sh running-config Building configuration... Current configuration : 1418 bytes ! version 12.1 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname Peter ! ! ip subnet-zero ! ip ssh time-out 120 ip ssh authentication-retries 3 ! spanning-tree mode pvst no spanning-tree optimize bpdu transmission spanning-tree extend system-id ! ! ! ! interface FastEthernet0/1 ! interface FastEthernet0/2 switchport access vlan 10 switchport mode access ! interface FastEthernet0/3 switchport access vlan 10 switchport mode access ! interface FastEthernet0/4 switchport access vlan 10 switchport mode access ! interface FastEthernet0/5 switchport access vlan 10 switchport mode access ! interface FastEthernet0/6 switchport access vlan 20 switchport mode access ! interface FastEthernet0/7 switchport access vlan 20 switchport mode access ! interface FastEthernet0/8 switchport access vlan 20 switchport mode access ! interface FastEthernet0/9 switchport access vlan 20 switchport mode access ! interface FastEthernet0/10 ! interface FastEthernet0/11 switchport mode trunk ! interface FastEthernet0/12 switchport mode trunk ! interface Vlan1 ip address 192.168.1.2 255.255.255.0 no ip route-cache ! interface Vlan10 no ip address no ip route-cache shutdown ! interface Vlan20 ip address 192.168.20.2 255.255.255.0 no ip route-cache shutdown ! ip http server ! line con 0 line vty 0 4 login line vty 5 15 login ! ! end

    Eine Fritz!box (192.168.178.1) ist an WAN mit Static IPv4 192.168.178.254 angeschlossen.
    IPv4 Upstream Gateway hab ich 192.168.178.1 eingetragen.
    Ich hab den pfSense an den Port 12 angeschlossen und den Accesspoint an Port 11.

    Ein Testrechner an Port 1 erhält vom DHCP die IP 192.168.1.x
    Das Internet funktioniert, alles top. Kann die FritzBox auf 192.168.178.1 nicht erreichen, gut.
    Ich kann die pfSense Oberfläche erreichen.
    Ein Testrechner an Port 4 erhält vom DHCP die IP 192.168.10.x
    Internet funktioniert nicht, kann auch den pfSense auf 192.168.10.1 nicht erreichen.

    Der Accesspoint ist in VLAN10 und VLAN20 erreichbar
    192.168.10.3 und 192.168.20.3, kann auch von einem Client der am Switch hängt darauf zugreifen.

    Muss ich bei den VLAN Interfaces noch ein Gateway eintragen, damit das Internet funktioniert, oder sind noch weitere Firewallregeln erforderlich?

  • PfSense als VoIP -> ISDN Gateway möglich?

    7
    0 Votes
    7 Posts
    2k Views
    F

    Kann ich bestätigen mit der Anpassung von NAT läuft Telekom Voip mit einem Gigaset dx800a ohne Probleme

  • Tunnel über CARP-IP funktioniert nicht

    3
    0 Votes
    3 Posts
    747 Views
    E

    Der Thread ist zwar schon ein wenig älter, aber steht ja noch nicht auf Gelöst:

    So eine Konfig betreibe ich auch:

    pfsense 1: xx.xx.xx.2
    pfsense 2: xx.xx.xx.3
    WAN-CARP: xx.xx.xx.4

    die xx.xx.xx.5 brauchst Du nicht.

    Die Regel

    Protokoll IPv4/UDP SOURCE any Port any -> DEST CARP_IP5  Port 1194 ACCEPT

    ist ok, nur eben auf die IP xx.xx.xx.4. Bei mir ist das zwar TCP/443, weil wir auch aus Proxy-Netzen drankommen müssen, aber das spielt in diesem Kontext ja keine Rolle.

    Damit OpenVPN auf die virtuelle IP hört, musst Du bei 'Advanced configuration' den Eintrag

    local xx.xx.xx.4

    machen. Dann läuft das.

  • Wlan Gästenetz pfsense mit Access Points

    3
    0 Votes
    3 Posts
    868 Views
    S

    Habe herausgefunden dass der TP-LINK TL-WR710N  das auch kann  :)

  • Keine IP auf VLAN8 für T-online Entertain

    2
    0 Votes
    2 Posts
    2k Views
    F

    Da ich da auch festgehangen habe mit dem Vigor 130:

    Folgende Einstellungen waren nötig:

    1. Unter "Internet Access>>PPPoE/PPPoA" wurde der PPPoE/PPPoA Client disabled
    2. Unter "Internet Access>>MPoA / Static or dynamic IP" muss man
    a) MPoA (RFC1483/2684) aktivieren
    b) VPI=1 und VCI=32 setzen
    c) Bridge Mode einschalten

  • Problem mit Update auf 2.2

    10
    0 Votes
    10 Posts
    2k Views
    -flo- 0-

    Nein, es sind keine Device-Ids in der fstab. Daher ist das Skript ja auch nicht erforderlich. Es arbeitet ja nur mit Device-Ids.

    Ich habe den Upgrade-Guide nochmal gelesen:

    ATA disks are labeled as /dev/adaX rather than /dev/adX. […] For a full install, running /usr/local/sbin/ufslabels.sh before the upgrade will convert /etc/fstab to UFS labels rather than disk device names bypassing any device name issues that could arise due to the switch.

    Solange also keine Device-Ids in der fstab stehen, ist das gar kein Problem.

    Und Du hast recht: Der Upgrade-Guide ist da nicht ausreichend genau.

    -flo-

  • Loadbalancing - public ips auf dem LAN-Interface as source

    1
    0 Votes
    1 Posts
    491 Views
    No one has replied
  • Doppelhop mit VPN Tunnel

    5
    0 Votes
    5 Posts
    1k Views
    JeGrJ

    über einen GRE Tunnel (OpenVPN) mit B verbunden ist.

    Möp. Das kann nicht sein. ;) Entweder der Tunnel ist GRE - dann ist sehr wahrscheinlich IPSEC im Spiel, oder es ist OpenVPN, dann hat das mit GRE rein gar nichts zu tun. Was von beidem ist denn nun im Einsatz?

  • IPSec klappt nicht

    1
    0 Votes
    1 Posts
    1k Views
    No one has replied
  • Update 2.1.5 auf 2.2 führt zum Crash

    1
    0 Votes
    1 Posts
    508 Views
    No one has replied
  • [Gelöst] WLAN -> WAN keine Internetverbindung

    4
    0 Votes
    4 Posts
    905 Views
    JeGrJ

    Wenn du jetzt noch sagst, an was es denn lag und wie du es hinbekommen hast, wäre uns anderen auch damit geholfen ;)

  • Telekom Magenta S Entertain inkl. VoIP

    6
    0 Votes
    6 Posts
    2k Views
    -flo- 0-

    @peer_g:

    Nee. da tuts auch eine dicke Fritzbox.

    Nur zur Vollständigkeit, weil hier wahrscheinlich nicht nötig: Wenn man nur "alte" (keine IP) Telefone hat, tuts auch eine uralte FB. Ich mache das mit einer 5050 und zwei analogen Telefonen.

    -flo-

  • Ideale private Netzwerkarchitektur

    2
    0 Votes
    2 Posts
    787 Views
    O

    Hi Chris,
    ist mal nur als Denkanstoß gedacht und muss nicht zwingend nachgemacht werden.
    Bei mir läuft eine 7490 in vorderster Front am DSL.
    Fritte
    LAN      192.168.219.0/24
    DHCP
    LAN-Abgang zum pfSense-WAN erhält immer die gleiche IP 192.168.219.2 .
    USB-Drucker an der Fritte.
    TV, Android-Handy und Gäste-LAN
    pfSense (auf ALIX-Board)
    WAN      192.168.219.2
    LAN        192.168.159.0/24 
    DMZ      172.16.10.0/24
    WLAN    192.168.89.0/24
    Also keine Verbindung aus dem ersten Netz, Gäste, Handy auf die LAN-Geräte. Für DMZ ein Portforwarding.
    Ausserdem laufen da noch OpenVPN-Server auf der pf. (Portforwarding auf der Fritte.
    Gruß orcape

  • Probleme nach Update auf 2.2 mit Hetzner Subnetz

    7
    0 Votes
    7 Posts
    1k Views
    P

    Hallo JeGr,

    super Tipp - das war's. Vielen Dank.
    Das Nat stand plötzlich auf "Manual" - richtig wäre "Hybrid Outbound NAT rule generation".
    Jetzt klappt's wieder :-)

    Gruß Thorsten

  • Anfänger braucht Hilfe bei Basiskonfiguration von NAT

    30
    0 Votes
    30 Posts
    10k Views
    A

    Jepp, alles zu, alles verboten.

    Alles andere wäre für ein Gerät das Sicherheit verspricht wohl Unsinn

  • Neu mit pfSense und suche Dokus, tutorial oder hilfe

    4
    0 Votes
    4 Posts
    1k Views
    O

    zu den NIC
    meine Fritzbox geht einmal auf einen Switch einmal Server
    und vom Switch geht es auch auf den Server
    Ist klar ist nicht wirklich redundant und ich kann es auch trennen.

    …nun, so richtig gibt das für mich keinen Sinn.
    2 WAN-NIC´s am Server (pfSense) die wie auch immer im LAN der Fritte hängen.
    VLAN´s mit gleicher Netzwerkadresse wie das LAN der Fritte...

    10.147.42.0/?

    …fehlt eigentlich nur noch die Netzmaske 255.0.0.0, um das Kraut fett zu machen.
    Sorry, ich glaube Du solltest Dich noch mal eingehend mit den Grundlagen auseinandersetzen und die Netzstruktur überarbeiten.
    Ich habe bei mir eine ähnliche Struktur, allerdings ohne VLAN´s.
    Versuche die Netze ordentlich zu trennen (gibt genügend private IP´s), das hilft dann auch bei der Fehlersuche.
    Switch im Fritten-LAN wenn nötig, Ok.
    Von da eine 2. Verbindung zur pfSense-WAN ????
    Richte Dir auf dieser NIC lieber eine Demilitarisierte-Zone für Dein NAS ein, das wäre sinnvoller.
    Gruß orcape

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.