Subcategories

  • 105 Topics
    1k Posts
    K
    Hallo Leute, heute keine Frage sondern eine kleine Geschichte. Ich nutze einen ProliantServer für pfsense. Aktuell bin ich beim Umbau und der neue bekommt neuere intel Netzwerkkarten. Über die UEFI Konsole lassen sich die intel nic nicht updaten. Also ein Win Server installiert und das Firmware Package installiert. Die Erste X710 nic die kam - Firmwareupdate auf die aktuellste und fertig. Die 2. X710 die kam war mit einer sehr alten Version geflasht. Also update auf die 11.1.7 und: Netzwerkarte gefunden aber nicht ansprechbar. Na toll, da scheint was nicht zu stimmen. Server rebootet, Version 10.3.1 da aber nicht auf die aktuelle 11.1.7 flashbar. Also herumgespielt und update auf 10.51.1 war möglich! die nächste möglich war 10.54.7. Dann ging es mit 10.57.2. Weiter mit 11.1.7 nicht möglich, also wieder experimentiert und 10.57.3 klappte. Aber dann war nichts mehr. Die nächste ist 11.1.1 und war nicht flashbar. Server Reboot, Stromlos gemacht, nichts hat geholfen. Dann habe ich mal die Treiber für die Netzwerkkarte installiert und husch konnte ich sofort die aktuelle 11.1.7 installieren. Das habe ich auch noch nicht erlebt. Mal sehen wenn die letzte nic kommt was da für eine Spaß auf mich wartet ;-) P.S: die Win-Version des flashtools lief nicht da es das falsche Win war. Ich habe die Konsolenversion des flashers nutzen müssen. Gruß ré
  • 80 Topics
    435 Posts
    S
    Falls jemand Lust und Zeit hat, ich bin da :)
  • Routing WAN-WIREGUARD-LAN

    2
    0 Votes
    2 Posts
    193 Views
    micneuM
    @BernardoUI bitte mal screenshots von deinen Firewall Regeln usw. Bitte auch von outbound NAT
  • 0 Votes
    28 Posts
    3k Views
    E
    @Bob.Dig eine wirklich praktikable Lösung dafür, die Nextcloud im LAN auch per IPv4 unter dem FQDN zu erreichen habe ich nicht gefunden. Dafür nun aber eine Lösung für das eigentliche Problem, weswegen ich die Erreichbarkeit per IPv4 unter dem FQDN überhaupt herstellen wollte. Und das hat nichts mit der pfsense zu tun, sondern mit Android. Android-Geräte verlieren im WLAN regelmäßig nach einiger Zeit die öffentlichen, per SLAAC erhaltenen IPv6-Adressen und handeln dann auch keine neuen aus. Diese dummen Androiden, die ja bekanntlich auch kein DCHPv6 können, haben dann nur noch eine IPv4- und fe80-IPv6-Adresse. Über beide erreichen die aber eben nicht die Nextcloud um nachts per FolderSync zur NC zu sychonisieren. Bei Reddit: Android verliert ipv6 im WLAN habe ich nun den hoffetntich entscheidenden Lösungsansatz gefunden, nämlich fürs WLAN in den Router Advertisements die Router Lifetime deutlich zu verlängern, von default 1800 auf 9000 Sekunden.
  • Dyndns nach Update nicht mehr funktionell

    11
    0 Votes
    11 Posts
    3k Views
    E
    @JeGr said in Dyndns nach Update nicht mehr funktionell: Das ist nicht deprecated, sondern Viel Dank für deine Infos. Bin übers lange WE verreist und habe daher nur remote zugang zur pfsense. Dass ich deprecated schrieb liegt am Infotext in der pfsense selbst zum neuen if_pppoe Use if_pppoe kernel module for PPPoE client Checking this option will set the system to use the new if_pppoe kernel driver for PPPoE client connections. Keep it unchecked to use the deprecated PPPoE support from mpd5.
  • pfsense HA an Telekom Glasfaser Anschluß

    5
    1
    0 Votes
    5 Posts
    18k Views
    JeGrJ
    @chris1284 said in pfsense HA an Telekom Glasfaser Anschluß: Proxmox HA vernünftig aufgesetzt sind 3 nodes minimum, da man mit 2 nodes bei Ausfall kein Quorum (Mehrheit) zustande kommt und der Cluster read only geht (also die vms laufen, aber man kann nicht migrieren oder neue starten). Das kann man jedoch händisch "arbeitsfähig bleiben" (expected 1), wenn 1 node down ist. Jein. Ja du hast mit vernünftig aufgesetzt recht, Homelab ist aber != Business best-case setup. 2 Nodes gehen absolut und können auch bei Ausfall reagieren. Ausfall muss dann eben korrekt definiert und Fencing konfiguriert sein. Das geht. Und selbst wenn nicht, semi automatisch geht immer. :) @chris1284 said in pfsense HA an Telekom Glasfaser Anschluß: Bei bedarf fahre ich den 2. node hoch, migriere die VM, expect 1 setzen und fahre den 1. node runter/führe dort die Wartung durch. Danach alles zurück migrieren, node 2 wieder down Das geht natürlich auch. @chris1284 said in pfsense HA an Telekom Glasfaser Anschluß: Ein 3 Port WAN VLAN auf einem Switch und da dann Modem uplink, WAN Node 1 und WAN Node 2 dran. bei Life Migration dürfe dem Modem dann der Wechsel des nodes nicht auffallen (selbe Mac WAN pfsense) Mit Nodes meinst du die Proxmoxe? Ja klar, da reicht ein Hub oder "dummer" Switch mit simplem VLAN. Hauptsache die Nodes haben physikalisch das WAN gleich bei sich und könnten auf egal welchem Node/WAN dann via PPPoE das Interface anfahren zur Einwahl. @chris1284 said in pfsense HA an Telekom Glasfaser Anschluß: Das müsste gehen. Hub dazwischen wäre doch dann simpler? In der Tat :) @chris1284 said in pfsense HA an Telekom Glasfaser Anschluß: Das Szenario hatte ich auch schon, dann läuft aber entweder ein Router statt dem Modem oder ein Modem, 1 Router, 2 PVE. Double NAT hat man so oder so, das wollte ich vermeiden. Der erste Router müsste dann ja auch auf "Durchzug" stehen und alles durchreichen. Alle Welt schreit immer Zeter und Mordio bei Doppel NAT. Wenn du aber im Homelab kein Mega-Gamer mit Extrem-Anspruch bist, der P2P Port mäßig super-direkt überall erreichbar sein muss, ist egal wie viel NAT völlig egal dazwischen. Und bei einem Cluster-Paar ist ein vorgeschalteter Router eben "Pflicht" oder zumindest best-case setup, da man ansonsten auf dem secondary node kein Internet hat, was den Betrieb stark beeinträchtigt. Zum einen kann er dann nicht sofort übernehmen wie schon gesagt, zum anderen geht dir gerade einer der Pluspunkte vom Clustering kaputt: einfaches Failover und Update bei neuen Versionen. Normalfall: Update 2nd node, durchbooten, testen - hey geht - switchen auf 2nd node, 1st in maint setzen, upgraden, testen, zurückschwenken. Normaler Fall: 2x 1-3s Ausfall/Ruckeln. Best Case du merkst gar nix. Geht aber nicht, wenn nicht beide Nodes unabhängig Internet haben :/ Und die "Doppel-NAT" ist kein Drama, da du auf dem Router davor exposed Host machst, du bekommst also trotzdem alles ab (außer der Router kann so gar nix - dann verbrennen und anderes Gerät). Aber gehen wir von ner frittierten Fritte aus, dann exposed Host man die VIP und kann dann auf den einzelnen pfS Nodes trotzdem sauber (durch das NAT davor) ins Netz, während alles von extern via Exposed Host auf die VIP auf den aktiven Node reingeballert wird. Pluspunkt (bei einigen ISPs): Du setzt den/einen kompatiblen Providerrouter ein, den sie entweder selbst ersetzen, warten oder supporten müssen und sie können sich nicht rausmurksen wenns mal Probleme gibt. @chris1284 said in pfsense HA an Telekom Glasfaser Anschluß: Danke! Wenn mein Gedanke zum "downgraded" Proxmox Cluster mit 2 Nodes und VLAN für sauberen WAN switch bei Migration sauber funktioniert aus deiner Sicht, wäre das mein Weg, den ich teste. Klar feuer frei :) Wenn die 2 kleinen Nodes entsprechend verkabelt sind, sollte das kein Thema sein. @chris1284 said in pfsense HA an Telekom Glasfaser Anschluß: Danke sehr für deinen Input und den Denkanstoß Immer gern :) Aber es hat schon seinen Grund, warum selbst Netgate Personal sagt, dass im Homelab/zu Hause Clusterbetrieb einfach zu oversized ist. Da bist du so am puzzeln und basteln dass das geht... uff. :D Cheers!
  • WAN verliert IP Adresse - Netgate 7100

    10
    0 Votes
    10 Posts
    2k Views
    JeGrJ
    Dass DHCP o.ä. über private IPs vom ISP kommt ist kein Wunder, das ist häufig der Fall. dein lagg0.7 (vlan7 auf lagg0) muss dann wahrscheinlich dein WAN sein auf dem du DHCP aktiv hast? Oder wie ist sonst dein WAN konfiguriert? Der ISP macht also um 2h ggf. ein Renew oder eine Zwangstrennung oder gabs nen Grund warum genau da das WAN ne neue IP bekommen hatte? Der DHclient hat zumindest >24h als Lease Time bekommen und hätte daher erst am nächsten Tag um kurz nach 2h morgens wieder ein Renew gemacht. Der ISP hat aber anscheinend dann vorher schon die Adresse entzogen oder die pfSense hat sie verloren. Die Frage ist da eher, was VOR dem Gateway Alarm kam. Der kam ja dann wohl so kurz nach 12 und dann ging nix mehr. Daraufhin wurden dann auch alle WAN-abhängigen Sachen neu gestartet, aber die Frage ist, was genau vor 12:01:00/01 passiert ist, denn da kam der GW Alarm. Und da würde ich dann auch in den DHCP Logs schauen ob um 12h irgendwas passiert ist. Dass das so GENAU 10h sind, stinkt nämlich ein wenig. Das könnte dann sein, dass nach 10h irgendwas beim ISP expired wenn das nicht erneuert wird und die pfSense macht halt nichts bevor die Lease Time rum ist - warum sollte sie auch, sie hat ja die IP. Wenn der ISP aber irgendwelchen Dummfug veranstaltet und dann immer mal wieder auf irgendwas wartet um die IP "up" zu lassen (ja erzählen können die viel, dass sie NUR DHCP machen würden...), dann klapperts dann trotzdem. Wir hatten das bei seltsamen ISPs schon mit CARP/HA Adressen, die dann einfach "vergessen" wurden auf dem Interface, weil deren MAC Adresse nicht upstream geschickt wurde - da das nur beim setzen der VIP gemacht wird. Die VIP wurde dann vom ISP wegen "inactivity" einfach weggekillt. Wir haben dann ein Script gebaut, was in regelmäßigen Intervallen einen gratuitous ARP von der VIP schickt, dann war plötzlich alles gut. Und das war bei statischen IPs. Angeblich auch der ISP "nix gemacht!!!11elf". Hmm ;) Anderer Fall könnte sein, dass du von einem anderen Device einen DHCPNACK bekommst bzw. einen Release, der aber von ner anderen IP kommt. Dagegen könnte man reinwerfen, dass der DHCP NUR von der IP oben kommen darf - sofern die immer gleich ist. Das wäre dann auch ein Thema.
  • pfBlocker Config History Patch

    7
    5
    4 Votes
    7 Posts
    7k Views
    J
    @JeGr mein Ruf ist zu "schlecht" für einen echten Daumen hoch für diesen Thread. Also so... Danke Jens, Viele Grüße, Jörg
  • Konfiguration einer pfSense am Deutsche Giganetz MyNet 600

    35
    5
    0 Votes
    35 Posts
    7k Views
    E
    @Armin_ said in Konfiguration einer pfSense am Deutsche Giganetz MyNet 600: /var/etc/pppoe_restart_pppoe0 gibt es bei mir nicht Gibt es vermutlich erst, wenn du in Interfaces -> WAN -> PPPoE Configuration ein Custom reset eingerichtet hast. Dann erscheint das als eigener Punkt unter den Services -> Cron -> Settings [2.8.1-RELEASE][admin@pfSense.localdomain]/root: less /var/etc/pppoe_restart_pppoe0 #!/bin/sh /usr/local/sbin/pfSctl -c 'interface reload wan' /usr/bin/logger -t pppoe0 "PPPoE periodic reset executed on wan"
  • Update 2.8.0 -> 2.8.1

    1
    0 Votes
    1 Posts
    485 Views
    No one has replied
  • Glasfaser mit APU2E4 - welcher Durchsatz möglich?

    22
    0 Votes
    22 Posts
    14k Views
    JeGrJ
    @michaeljk said in Glasfaser mit APU2E4 - welcher Durchsatz möglich?: Fazit: Am 600/300 Anschluss erfüllt die APU2 noch ihren Zweck. Vermutlich wird dies am 1000/500 Anschluss nicht mehr der Fall sein, das prüfe ich dann nochmals bei einem zukünftigen Upgrade. Vor allem wenn die Box PPPoE selbst macht wird es da kritisch bei mehr als ca. halbem Gigabit. Auch wenn der neue Daemon potentiell weniger Overhead hat, ist die Lebenszeit aber langsam erreicht :) Für DSL tuts noch ;) aber schnellere Anschlüsse sollte man dann sich doch lieber in Richtung N150/vergleichbar oder höher orientieren. Cheers
  • Keine Zugriff mehr auf meine Pfsense, nach upgade auf 2.8.0

    10
    0 Votes
    10 Posts
    5k Views
    M
    @Rico Ich glaube jetzt hab ich es, das System bootet automatisch vom Stick und über die Serielle Verbindung kann ich die Installation auch starten (xterm war das Mittel der Wahl bei der Konsole, für mich) und werde durch die Installation geführt. Ich hoffe ich kann mein Backup dann auch wieder einspielen
  • Deutsche Glasfaser - WAN IPs

    1
    0 Votes
    1 Posts
    570 Views
    No one has replied
  • Traffic logging und Analyse

    3
    0 Votes
    3 Posts
    1k Views
    G
    @Woodsomeister Hi Vielen Dank für den Tipp... Ja das ist eine sehr gute Frage warum ich den VMs nicht trauen kann ... Das sind Webserver ein colaboration Server und ein virotualisiertes Synology.... Ich habe aktuell am ehesten das Synology in Verdacht... In den Web Serverogs und den ssh logs ist nix ungewöhnliches zu sehen ... Wie gesagt am ehesten das Synology oder einer der Webserver.... Ich schaue mir das an Ich melde .ich wieder
  • Was mach ich falsch? LAN_VPN subnet -> WireGuard WAN_VPN

    5
    7
    0 Votes
    5 Posts
    2k Views
    R
    @Bob.Dig THX.. Probier ich aus..
  • Netgate 2100 WAN-Fallback Problem

    5
    4
    0 Votes
    5 Posts
    2k Views
    JeGrJ
    @wuesti Ach Vertipper, die kommen vor :)
  • Fallback bei GW Groups ?

    10
    2
    0 Votes
    10 Posts
    2k Views
    JeGrJ
    @gtrdriver said in Fallback bei GW Groups ?: Wie kann ich denn erreichen dass Seite A regulär eine Verbindung zum WAN1 auf SeiteB aufbaut und wenn WAN1 auf Seite B offline ist dann Wan2 auf Seite nimmt ? Gibt es dafür irgendeinen Mechanismus ? Das hängt davon ab welches VPN man nutzt. :) 1a) IPsec: schwieriger. Multiple Phasen mit gleichen Settings sind nicht parallel nutzbar. Man müsste also zwei VTI (routed) IPsecs bauen und über deren Transfernetze dann sowas wie OSPF sprechen. Früher gabs das noch mit Failover Gateways + Static Routes aber statische Routen können nicht (mehr) auf GW Gruppen aufgelegt werden da das irgendwelche seltsamen Nebeneffekte hatte. Ginge also nur entweder mit OSPF oder vielleicht dann policy based rules mit nem Failover GW über beide VTI Gateways auf beiden Seiten. Müsste man mal testweise bauen um das zu bestätigen. Aber so richtig schön nicht. 1b) IPsec: fummliger. Andere Möglichkeit statt 2 Tunnel wäre ein Tunnel, der statt gegen statische IP stattdessen gegen einen FQDN aufgebaut ist. Den kann man auf einen DynDNS Namen legen und auf Seite B dann einen Job einrichten, der bei Ausfall WAN1 die Adresse von WAN2 in den DynDNS Namen pusht. Dann baut die andere Seite bei < DNS TTL die Verbindung gegen die neue IP auf. Haben wir so tatsächlich schon mal umgesetzt. Läuft, hat aber etwas verzug, weil der DNS Push natürlich laufen muss, sonst klappts nicht. Aber wenn beides Sensen sind und da beide Seiten den Tunnel ja aufbauen können, kann es auch sein, dass dann Seite B via WAN2 initiiert und die andere Seite nur abnicken muss. Das klappt dann relativ zeitnah. Nicht sofort instant, aber in vernünftiger Zeit. Ist eben nur fummliger aufzusetzen. OpenVPN: Da ist es easy was das Failover angeht. OpenVPN kann direkt mit mehreren remote statements konfiguriert werden, hat also Alternativwege schon eingebacken. Lediglich wenn auf Seite B WAN1 wiederkommt, gibt es kein automatisches Fallback. Dazu müsste der Tunnel kurz neugestartet werden. Das ist das einzige kleine Manko. Machen aber viele Firmen trotzdem so und monitoren einfach, mit welcher Gegenstelle verbunden ist und wenn WAN1 auf B wieder da ist wird kurz auf Seite A der Tunnelaufbau neu angestoßen. 1-2s und alles rennt wieder auf WAN1 statt 2. Wireguard. Wenn kein Cluster involviert ist macht WG ja eh was es will und spricht auf allen Interfaces. Wenn die Gegenseite nicht explizit auf WAN1 beschränkt ist und WAN1 ausfällt wird WG von sich aus via WAN2 weiterquatschen und sollte auf Seite A dann auch angenommen werden, weil Key/PSK und Co stimmen. Dann lernt die Seite dass sie jetzt mit WAN2 kommuniziert. Wenn WAN1 wiederkommt, switcht es ggf. sogar zurück. Sehr nett. Hat aber wie gesagt dann andere Problemchen wenn Cluster oder gezielte WAN Nutzung ins Spiel kommt. Overlay VPNs. Also Tailscale, Netbird und Co. Bei denen ist es stark abängig wo der Endpunkt auf beiden Seiten läuft und wie sie konfiguriert sind. Aber da hier die Endpunkte mit der Control Plane sprechen und das primär ne ausgehende Verbindung ist, klappt die Verbindung da eigentlich immer und sollte bei Failover auch korrekt via anderen IPs sprechen. Solange die Standorte Netz haben, kommen auch die Clients raus und können ne Verbindung bauen. Je nachdem wo diese laufen kann man das dann steuern welches WAN sie nutzen. Cheers :)
  • Hilfegesuch bei Telekom VDSL Anschluss mit VIGOR167 und pfSense

    34
    0 Votes
    34 Posts
    10k Views
    nonickN
    @paolo256 said in Hilfegesuch bei Telekom VDSL Anschluss mit VIGOR167 und pfSense: Ich nehm den MSS Wert mal raus und schau weiter. Aufgrund des Threads habe ich das mal gemacht und längere Zeit laufen lassen, es kommt wieder zu Problemen das manche Seiten sich per IPv6 überhaupt nicht, oder nur sehr langsam öffnen (z.B. ac-foto.de oder forum.qnapclub.de). Auch wenn es nicht logisch ist, bei mir muss der MSS Wert wieder rein, damit funktioniert der Zugriff per IPv6 reibungslos.
  • VPN Performance bei S2S

    27
    0 Votes
    27 Posts
    5k Views
    JeGrJ
    @gtrdriver said in VPN Performance bei S2S: 1: ist es korrekt dass es reicht die MTU mittels mssfix oder tun-mtu nur auf der client Seite anzupassen ? - Die Server Seite bleibt unberührt in der config ? Man kann es an beiden Seiten ändern, wenn der Server es ändert, dann gilt das aber gleich für alle Clients. Bei S2S Tunneln kein großes Thema wenn da ein Server pro Tunnel läuft, für Roadwarrior eher suboptimal, weil da jeder was anderes gern hat. Daher ändern wir das meist testweise auf Clientseite und arbeiten uns da Stück für Stück ran, ob es was bringt. @gtrdriver said in VPN Performance bei S2S: 2: Welche Durchsätze hast du in der Praxis mit OpenVPN erzielt wenn die MTU gut angepasst ist ? Wenn keine seltsamen Sachen am Start sind, die zwischen den zwei Providern Streß machen, haben wir je nach Hardware schon mehr als ordentliche multi-hundert-Megabit Strecken gehabt. Ja mit OpenVPN. Nein, kein Wireguard. Ja, das ist machbar :) Aber eben stark abhängig zwischen den Standorten und was da an Peering, Providern und sonstwas dazwischen quer hängt. Wie gesagt, wir hatten das schon, dass ein Providerwechsel auf Clientseite die ganze Tunnelperformance gekillt hat. Erst nach Switch auf TCP und kleinere MSS war das wieder halbwegs hinnehmbar. Da weiß man leider nicht, was die da treiben, ob die mit irgendwelcher BlackMagic(TM)-Detection-BS irgendwelches Shaping oder dePriorisierung machen oder oder oder. @gtrdriver said in VPN Performance bei S2S: 3: Spricht aus deiner Sicht irgendwas gegen oder für wireguard ? Hängt STARK vom Einsatzzweck ab. Zwei Seiten mit lediglich einer Sense am jeweiligen Ende? Hab Spaß :) Für Homelab/daheim? Hab Spaß oder versuchs ruhig, kein Ding. Für Cluster oder Business? Meh. Wireguard schwebt abgehoben irgendwo im Kernel über den Interfaces und lässt sich nur schwer auf eine bestimmte IP quetschen. Das ist räudig. Wenn man also gezielte Steuerung des Tunnels haben will auf einem bestimmten WAN oder mit einer bestimmten Adresse ist WG mitunter das Werkzeug aus dem 7. Kreis der Vorhölle. Wird dran gebastelt, aber aktuell gibts da nichts wirklich schönes außer mit vielen Regeln und Co den Empfang/Senden zu verbieten, eher nicht so geil. Oder wenn du eindeutige User-Auth machen möchtest von Benutzern bei der Einwahl in ein VPN. WG kennt keine User. Nur Peers. Gegenstellen. Geräte. Das ist KEINE User Authentifizierung, sondern Geräte die sich anmelden. Ob es der User ist - keine Ahnung. Das wäre äquivalent zu OpenVPN mit Zert ohne User+Pass mit Auto-Einwahl. Wird auch nur das Gerät authentifiziert, aber keine Details vom Benutzer. Anbindung an sowas wie LDAP, AD, Radius o.ä. ist auch nicht drin, daher nett, aber im Unternehmenskontext einfach schwierig bis nicht sinnvoll direkt einzusetzen. Neue ZeroTrustAccess VPNs die darauf aufsetzen, wie Netbird, Tailscale etc. sind dann wieder ne andere Sache, denn da übernimmt eben die ZTA Schicht drüber (Control Plane von NB/TS bspw.) die Auth und die Geräte IDs und kann damit dann direkt umgehen, MFA machen, etc. etc. Also als Technik: fein. Als VPN: in Maßen, je nach Einsatzzweck OK. Als Unterbau für ZTAs: sehr cool. Cheers
  • 0 Votes
    2 Posts
    1k Views
    V
    @gtrdriver Hallo, auf A braucht das erst mal die Route zu B (VPN Gateway). Dazu musst du erst der VPN Instanz ein Interface zuweisen. Damit erhältst du auch ein Gateway, auf das geroutet werden kann. Das Routing sollte wohl mit einer Policy-Routing Firewall Regel gemacht werden. Hier kannst du bspw. den Traffic eine bestimmten Quelle oder zu einem bestimmten Ziel (im Alias definiert) oder beides routen. In den Advanced Options der Regel kann das Gateway angegeben werden. Die Regel muss ganz nach oben geschoben werden, damit sie vor andren zutrifft, die ausgehenden Traffic erlauben. Auf B brauchst du eine Outbound NAT Regel am WAN für die Quelle-IP (od. bspw. das A LAN Subnetz). Dafür muss du den Hybriden Mode aktivieren. Grüße
  • Routing von Openvpn - hat sich hier ws geündert bei 2.7.x ?

    6
    0 Votes
    6 Posts
    2k Views
    G
    Nachtrag 2 Stunden später.... Mir hat das alles keine Ruhe mehr gelassen - hab jetzt vor Ort (Client Seite) die Pfsense ausgetauscht gegen eine frisch installierte Variante - nur mal ganz schnell WAN, Lan DHCP und OpenVPN eingerichtet - und die Verbindung ist da und stabil.... Ich fress nen Besen Quer .... Entweder hats beim Update irgend eine Einstellung zerschossen die ich trotz 20 mal drüber schauen nicht gesehen habe oder es hat was am System zerlegt..... Pffffff - spannend ... Grüße GTR
  • VLAN Firewall Rules

    5
    0 Votes
    5 Posts
    2k Views
    JeGrJ
    @abt said in VLAN Firewall Rules: Wenn ich in einem pfsense Forum von einem VLAN rede, gehe ich für mich davon aus, dass das VLAN natürlich auf der pfSense angelegt ist. Und die Regeln (firewall rules) sind natürlich auf dem entsprechenden Interface angelegt. Ein VLAN ist auch gern mal auf Switchen vergessen. Oder auf Switchen angelegt aber nicht auf der Sense. Woher genau sollen wir dein Setup kennen, wenn du es nicht näher beschreibst? Und genau "das entsprechende Interface" war schon mehr als einmal Thema hier. Man kann bei Problemen ja auch mal nicht wissen, ob Regeln korrekt auf dem richtigen Interface angelegt wurden oder ob eben doch vielleicht einfach ein Verständnisproblem dazwischen kam und man das statt dessen auf dem falschen Interface angelegt hat. Eben weil von dir keinerlei Konfig oder Screenshot oder Netzbeschreibung außer der FritzBox und den Geräten kam. Ich kann mir dein Setup eben nicht so ganz vorstellen, welche Geräte jetzt hinter der pfSense wo (in welchem VLAN) stehen und wohin wollen und was weswegen konfiguriert wurde. Das kann man mit ner kleinen Skizze, AsciiArt oder was auch immer eben helfen, damit jemand anderes versteht was ich gebaut habe. Aber "Ich habe alles richtig gemacht aber es geht nicht" - ja nun? Wo soll ich da ansetzen was das Problem ist? Darum frage ich eben nach bevor ich Dinge falsch annehme und deshalb denke, dass dort das Problem liegt. Und Regellogik kann ich nur erklären, wenn ich verstehe, was wo angelegt wurde und was wo verortet ist, sonst ist das schwerlich möglich, wenn ich alles erraten muss, dass ich nicht weiß. @abt said in VLAN Firewall Rules: Nun hatte ich aus versehen die Ablehnregel vor die Erlaubnisregel gesetzt und gespeichert. Und das funktioniert jetzt so. Ich komme ins Internet und kann keinen Rechner aus dem WAN erreichen. Die Ablehnregel besagt, dass alles IPV4* aus dem VLAN in das WAN geblockt werden soll. Trotzdem funktionieren DNS und NAT. Wer kann mir diese Logik erklären? Niemand, wenn du keinem verrätst, was du überhaupt als DNS konfiguriert hast, wohin NAT wie definiert ist und wie deine Regel zum Verbieten/Erlauben von irgendwelchem Zugriff auf "WAN" Seite aussieht. Ohne konkrete Details kann man nur raten oder rückfragen. Meine Glaskugel-Vermutung wäre WAN ist auf 192.168.178.0/24, das wurde per Regel verboten DNS ist auf VLAN Geräte IP der Sense gesetzt und das ist natürlich nach wie vor erlaubt, pfSense macht via Unbound selbst DNS, darum geht DNS NTP wird via DNS auf irgendwelche NTP Pools im Netz aufgelöst, darum geht NTP Internet geht, weil Internet nicht WAN ist. Also wahrscheinlich alles genauso wie es soll. Nur gehst du wahrscheinlich von ein paar falschen Annahmen aus (aka WAN=Internet oder WAN geblockt = Internet geblockt etc.) Von Freigaben ist keine rede gewesen. Wenn ich Traffic freigebe, mach ich eben eine Freigabe für Daten von a nach b. Dazu leg ich ne Regel an. Entschuldige, dass ich das so lax mal umgangssprachlich geschrieben habe und nicht Firewall Policies o.ä. Aber wenn die Antworten schon so potentiell ablehnend zurück kommen, ist vielleicht keine Hilfe gewünscht. Dann halte ich mich auch gerne raus, kein Problem. Cheers
Copyright 2026 Rubicon Communications LLC (Netgate). All rights reserved.