Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • Generelle Frage zu DHCP Relay

    7
    0 Votes
    7 Posts
    2k Views
    M

    Hallo,
    leider bin ich hier auch nicht fündig geworden.

    Bringt es evtl. etwas eine Regel zu setzen die den Traffic explizit erlaubt?
    Es wird ja alles geblockt bis es explizit erlaubt wird. Habe hier schon diverse Tests und Einstellungen gemacht, leider bisher ohne Ergebnis.

    Ich habe in einem älteren Foreneintrag einen Hinweis auf einen Bug gefunden und dies nachrecherchiert.
    Der Eintrag in der services.inc ?! wurde aber scheinbar schon mit einem neueren Release korrigiert.

    MfG

  • 2.Lan Karte ist geblockt,

    3
    0 Votes
    3 Posts
    1k Views
    M

    Problem gelöst.

    Ich habe die NAT-Regeln eingestellt wie im HowTo beschrieben, dann ging es.

  • Bandbreite begrenzen

    13
    0 Votes
    13 Posts
    6k Views
    M

    @mrsunfire:

    Naja, darum mache ich es eigentlich mit dem Limiter und nicht dem Shaper. Aber scheint wohl das gleiche Problem zu sein, Mist. Wollte nicht wegen 20 MBit's ein paar hundert Euro für neue Hardware ausgeben.
    Gibts einen Preistip? Das gute Stück sollte Gigabit schaffen (genutzt werden 100-300 MBit's in Zukunft) und maximal eine VPN Verbindung, über die jedoch keine großen Mengen transportiert werden.

    ich hab mir damals für mein Heimnetz ein Board mit Atomprozessor Dualcore + 2 GB RAM + Gehäuse + zusätzliche Netzwerkkarte für ca. 120€ gekauft. Stromverbrauch ca. 15W. Habe dort eine 100Mbit Leitung von UM angeschlossen und den HFSC TrafficShaper mal laufen gehabt. Hatte ca. 10 verschiedene Queues und alles lief ohne Probleme. Aber auch der normale Limiter lief problemlos. Ansonsten, wenns Serverhardware sein soll, kann ich die HP ProLiant DL 360 empfehlen. Die alten Dinger bekommt man bei ebay oder anderen Gebrauchtwarenhändler ebenfalls für gute 100€. Die Dinger habe ich an fast allen Standorten und die schaffen auch locker 100 Mbit/s, obwohl fast der gesamte Traffic durch den squidguard geht.

  • PfSense als 'Router VM', ESXi Umgebung

    2
    0 Votes
    2 Posts
    2k Views
    JeGrJ

    Hallo,

    Ich durchschaue leider noch nicht ganz, was die Auflistung der beiden statischen IPs darstellen soll. Da du eine /27er Maske angibst, weiß ich nicht, ob dir das gesamte /27er Netz zusteht, oder du nur 2 Adressen davon bekommen hast (von Hetzner). Der Grund, warum die meisten Guides bei ESXi und pfSense bei Hetzner lediglich mit einem eigenen kleinen Subnetz funktionieren ist der, dass Hetzner auf seinen Switches sehr harsche Regularien durchsetzt und die MAC-Adresse des Servers fest dem Switchport zuweist. Somit sind öffentliche IPs auf VMs kaum möglich, da die VM schlecht die gleiche Hardware MAC haben kann, wie der Server selbst. Zudem kommt hinzu, dass Hetzner ESXi nur dann installiert, wenn du zusätzlich zum Server auch eine kompatible Intel NIC dazu orderst, damit der ESXi die bei der Installation auch direkt erkennt (Hetzner verbaut sonst gerne recht kostengünstige NICs die aber ggf. nicht erkannt werden oder andersweitig Probleme haben/hatten). Da der ESX selbst ja auch administriert werden will, wird eine zweite IP benötigt, auf die die pfSense hören kann, während der Hypervisor auf der primären IP aufliegt (über die auch der vSphere Client verbunden werden kann - sollte man später ändern). Gibt man dann bei der Bestellung an, dass man eine zweite IP für solch ein ESXi Szenario benötigt, bekommt man mit der zweiten IP auch gleich eine MAC zugewiesen, die man der pfSense mit der IP aufs WAN Interface bindet, damit der Hetzner Switch einen auch wirklich ins Netz lässt.

    Auf dieser zweiten IP kann man dann theoretisch über PortForwardings oder auch IPv6 dann VMs hinter der pfSense ansprechen. Oder man beißt in den sauren Apfel und ordert noch eine oder zwei weitere IPs (oder ein kleines Netz). Ein Netz ist einfach - da die pfSense dann routen kann, ist der MAC Filter auf dem Switch kein Problem mehr. Bei Einzel-Adressen könnte(!) es gehen, dass man der pfSense diese als Alias IPs auflegt und sie via 1:1 NAT dann auf VMs dahinter verteilt. Das wäre ggf. noch eine Möglichkeit.

    Grüße

  • Nach Update von 2.03 auf 2.1 - kein DNS und PING über OpenVPN

    1
    0 Votes
    1 Posts
    819 Views
    No one has replied
  • Was ist SWAP bzw. wann benutzt pfSense es?

    5
    0 Votes
    5 Posts
    2k Views
    R

    Hallo,

    BSD lagert nach 24h irgendwelche Statusinfos aus dem RAM auf die Swappartition aus. Siehe:

    10:23PM  up 78 days, 15:57, 2 users, load averages: 2.07, 2.09, 2.11

    CPU: 50.0% user,  0.0% nice,  0.0% system,  0.0% interrupt, 50.0% idle
    Mem: 2944K Active, 2820K Inact, 15G Wired, 293M Cache, 1643M Buf, 235M Free
    Swap: 30G Total, 19M Used, 30G Free

    Rechner (FreeBSD 9.1) läuft seit 78 Tagen, RAM sind 16G drin und in dem Moment nur 2,9M aktiv genutzt und trotzdem wird 19M Swap benutzt. Der Rechner ist kein Router, aber das Prinzip ist das gleiche…

    Gruß ré

  • Lanner FW-7541D

    1
    0 Votes
    1 Posts
    1k Views
    No one has replied
  • Satic Mapping am DHCP

    3
    0 Votes
    3 Posts
    913 Views
    N

    Vielen Dank das war es.

    Hatte es am Anfang über die DHCP Leases eingestellt, da wollte es nicht, nun über DHCP Server Settings direkt hat es auf Anhieb geklappt.

    Vielen Dank für die rasche Antwort.

  • Hardware für pfsense 2.1 gesucht

    6
    0 Votes
    6 Posts
    2k Views
    S

    Der HP kann alles was du willst!

  • Update auf 2.1 - write failed, filesystem is full

    6
    0 Votes
    6 Posts
    2k Views
    P

    @mrsunfire:

    Habe nach langem probieren nun die 2.1 frisch per Hand geflasht, dann läuft alles.

    Dieselben Erfahrungen auf einer Alix-Maschine mit "filesystem full" habe ich auch gemacht. Dazu kommen noch  RDD-Fehlermeldungen und WLAN-Probleme. RDD-Graphiken konnte ich überhaupt nicht erstellen und habe schließlich die RDD-Funktionalität deaktiviert. Damit lief wenigstens meine Alix-Maschine auf einer frisch geflashten CF-Karte fehlerfrei hoch. Die WLAN-Probleme muss ich noch genauer untersuchen. Meine Erfahrungen schreibe ich dan vermutlich im englischsprachigen Teil des Forums auf.

    Nach all den Problemen habe ich erst mal keine Lust mehr, meine Soekris-Maschine auf Version 2.1 zu bringen. Da sie auch super stabil unter Version 2.0.3 auf CompactFlash-Karte läuft, erwarte ich ähnliche Probleme.

    Gruß
    Peter

  • Hilfe zu Sarg

    1
    0 Votes
    1 Posts
    839 Views
    No one has replied
  • Squid, Lightsquid

    7
    0 Votes
    7 Posts
    2k Views
    G

    So,

    ich habe jetzt squid, squidguard und sarg installiert, aber es findet sich nirgendwo
    eine Anleitung zu sarg…
    Da Sarg aber auch keine logs findet, gehe ich davon aus, das Squid keine erstellt...
    Ferner habe ich das Problem, dass interne IP-Adressen nun nicht mehr aufrufbar sind.
    Die PFsense allerdings schon...
    Was kann ich tun?

    EDIT: Ich lasse Squid nicht mehr im transparenten Modus laufen und habe erstmal einen
    Client manuell im Browser auf dem Proxy eingestellt.

  • Asterisk hinter PF Sense - Ausgehende Anrufe nicht möglich

    2
    0 Votes
    2 Posts
    1k Views
    K

    Hallo Christian,

    habe das selbe Problem. Eine Lösung wird auch noch eine weile auf sich warten lassen.

    https://redmine.pfsense.org/issues/1629

    Gruß,
    Klaus

  • Best Practise - DHCP-WAN und Public IP

    14
    0 Votes
    14 Posts
    4k Views
    JeGrJ

    Eine Firewall-rule auf dem LAN-Interface und ein Eintrag unter Services>DNS Forwarder>Host Overrides der den Server Kirk auf die interne IP definiert löst das Problem insofern, als man den Server aus dem LAN mit seinem Namen (kirk) erreichen kann. Das reicht f meine Zwecke allemal.

    Das wäre auch mein Vorschlag gewesen. Der DNS Forwarder ist für einen "kleinen" SplitDNS Ansatz eigentlich genau richtig. Notfalls kann man hier noch eine komplette lokale Domain als local resolution auswählen (so dass bspw. domain.lan für ein AD immer NUR lokal aufgelöst und nie weitergereicht wird).

    Leider kann ich nicht feststellen ob der Traffic übers richtige Gateway geht.
    Wie kann man das feststellen/prüfen ?

    Eigentlich recht einfach über einen Traceroute von intern (am Besten IP only ohne DNS Auflösung) und dann nachsehen, ob der nächste oder übernächste HOP des Rechners dann das GW vom zugewiesenen Netz ist oder das DefaultGW. Allerdings: wenn draußen die richtige IP ankommt, wäre es höchst seltsam, wenn der Traffic übers falsche Gateway ginge, weil das bedeuten würde, dass die zugewiesenen Teilnetze auch über das normal per DHCP erhaltene DefaultGW geroutet werden. Das wäre seltsam konfiguriert (es sei denn das Default GW wäre auch eben über mehrere IPs erreichbar, nur warum dann die Scharade mit dem DHCP?)

    Dann ist auch noch die Frage zu lösen welche Hardware f die pfsense (die dzt noch auf einem alten schrottrechner haust) nun ins Haus kommen soll.

    Nun da gibts diverse Möglichkeiten, aber bis auf 2 Sachen würde ich mir kaum Sorgen machen:

    WLAN Nagios?

    zu 1) Es gibt einfach (noch) keine aktuellen WLAN Treiber für pfSense, die ordentlichen Standard und Durchsatz ermöglichen. Wir hoffen, dass das mit 2.2 besser wird, da dieser Branch dann auf FreeBSD 10 (statt 8.3) aufsetzen soll und sich da Treiber-mäßig doch viel getan hat. Aber in 8.3 gibt es eigentlich nichts, was 802.11n spricht, geschweige denn 11ac.
    Mein Tipp an der Stelle ist da auch wirklich, WiFi machen zu lassen von Geräten die nichts anderes tun und den AP dann einfach an ein dediziertes Interface der pfSense zu hängen. Dann ist auch Captive Portal etc. nur ein kleines Problem. Und je nach AP kann man dann dabei gleich noch Nettigkeiten wie unterschiedliche VLANs, multiple SSIDs und Co implementieren

    zu 2) Was willst du mit Nagios auf der pfSense? ;)

    Aber was ich mir durchaus vorstellen könnte für deine Anforderungen: Die Lanner FW-7541D. Dazu kannst du auch hier im Forum den österreichischen Kollegen "esquire1968" aka Thomas befragen, der hat sich das gute Stück gerade zugelegt. Ich selbst habe den Vorgänger, eine FW-7535H. Was dafür spräche - und sich mit deinen Anforderungen deckt:

    Dual Core Intel Atom D525 (genügt für die meisten, nicht so CPU lastigen Prozesse, wenn nicht noch extrem viel VPN dazu kommt etc.) 6 x GbE LAN ports (genug zum Spielen und für diverse Interfaces: 2x WAN, 1x DMZ, 1x LAN, 1xWLAN, 1x VOIP bspw.) Up to 4GB of RAM (damit kann man auch über eine kleine Snort-Lösung nachdenken) SATA and CompactFlash (somit CF Karte kein Problem, 2,5" SSD/HDD Einbau ist aber später auch kein Problem wenn man mehr Platz bräuchte) Mini-PCIe Expansion (wäre theoretisch für WiFi möglich, evtl. gibt es auch irgendwann mal wieder Crypto-Karten in dem Formfaktor für VPN speedup oder auch eine 3G Modemkarte) Lüfterlos Leise Sehr geringer Stromverbrauch

    Ist mit ca. 480€ zwar auch nicht gerade "günstig", billig ist sie auf gar keinen Fall. Und eines der wenigen Geräte, die gleich mit stolzen 6 1GbE Interfaces daherkommen. Syslogging auf externen Host ist ja kein Problem, via SNMP und/oder NRPE/Zabbix Client lässt sich das gute Stück auch überwachen, ein paar OpenVPN Connects sind kein THema und deine WAN Bandbreite ist noch jenseits eines Werts, wo das gute Stück zu schwitzen anfangen würde (außer natürlich bei heftigem Snort Einsatz ;))

    Grüße

  • DAU Alarm - LAN OK, WAN nicht

    2
    0 Votes
    2 Posts
    2k Views
    JeGrJ

    Hallo,

    ich würde ebenfalls versuchen, ersteinmal ein Basic Setup zu etablieren, bevor ich Dinge wie 2. LAN oder Portweiterleitungen am Speedport angehe.

    Ein Ping in den Diagnostics von pfSense funktioniert? Also von .2 auf .1? Der Speedport wird erreicht? Wird im Dashboard auch das aktuelle Update angezeigt etc? Also hat die pfSense Netz etc.?

    Wenn ja, dann gehts weiter:

    Ich würde in den DNS Einstellungen der pfSense NICHT den Speedport angeben. Das kann gehen, muss aber nicht. Ich würde testweise bspw. 8.8.8.8 und 8.8.4.4 nehmen (Google DNS) oder welche vom OpenNIC Projekt. Damit sollte die pfSense auf jeden Fall DNS können und auch Netz haben. Unter Diagnostics müsste also bspw. ein ping auf www.test.de gehen (Namensauflösung plus Ping)

    Zweiter wichtiger Streich ist auf dem WAN Interface den Block der private Adresses rauszunehmen. Auf dem LAN ist das klar, aber da du ein Transfernetz zum Telekom Router machst, wichtig. Hast du aber wohl schon angehakt, trotzdem bitte checken dass es auch am WAN, nicht nur am LAN aus ist.

    Gateway auf dem WAN ist gut! Bitte auf dem LAN KEIN(!) Gateway eintragen. Das LAN soll ja nicht woandershin geroutet werden, sondern die Default-Route ins Internet nehmen. Ein Gateway hier wäre kontraproduktiv. Also LAN auf "kein" stellen. Unter System/Routing/Gateways sollte es nur ein (und default) Gateway geben, die .1 aus dem WAN Netz.

    Außerdem keine anderen Routen

    DHCP alle Reiter gegenchecken ob abgeschaltet, dann bitte den Dienst ggf. stoppen. Auch den DHCP6 Dienst nicht vergessen, damit Windows nicht durcheinander kommt.

    Wie gesagt Weiterleitungen oder derlei kram am Speedport erstmal unterlassen, das ist nicht wichtig. Der Speedport sollte standardmäßig NAT machen für das .1.x Netz.

    In Firewall/NAT/Outbound auf Manual umschalten und speichern. Das sollte 1-3 Regeln erstellen, die für eine outbound NAT von LAN->WAN zuständig sind. Im Normalfall sowas wie:

    WAN 192.168.10.0/24 * * * WAN address * NO/YES <beschreibung>8) DNS Forwarder: Für alle Interfaces aktivieren, sollte per default eigentlich schon gut funktionieren.

    Das zweite LAN etc. erstmal abschalten/löschen/disablen, damit das nicht reinspielt

    Wenn das soweit fertig ist, bitte den Testclient auf irgendeine 192.168.10.x Adresse konfigurieren, Default GW ist dann die .10.1, DNS ebenfalls 10.1 und dann mal schauen ob der Browser browst.

    Ggf. einen Ping auf .10.1 und www.test.de (oder irgendwas anderes Öffentliches), sollte aber sinnvollerweise ein Dienst sein, der auch antwortet ;)

    Wenn das soweit läuft, kann man denke ich weitermachen. Eigentlich sieht dein Trace schon so aus als würde dein Internet funktionieren, aber einfach die Liste nochmal checken. Ansonten prüfst du Sachen die relativ irrelevant sind oder gar nicht funktionieren können ;)

    Bspw.: ARP Adressen sind meist IMMER dynamisch. Das heißt nur, dass sie discovered werden bei Bedarf aber auch aus der Liste wieder gelöscht werden können. Statische Einträge sind immer da.  Bestimmte Multicast Adressen und natürlich auch der Broadcast sind natürlich statisch (die müssen ja da sein), die pfSense ist statisch -> machst du sie aus, wird sie aus der ARP table nach gewisser Zeit gelöscht. Vollkommen richtig. Bitte hier nicht ARP und IP durcheinander würfeln, dynamisch bei ARP hat nichts mit dynamic IP zu tun.

    192.168.10.1 - dynamisch (korrekt)
    192.168.10.255 - statisch (korrekt - Broadcast)
    224.0.0.22 - statisch (korrekt - IP multicast)
    224.0.0.252 - statisch (dito)
    239.256.255.250 - statisch (dito)

    Siehe: https://social.technet.microsoft.com/Forums/windowsserver/en-US/98f6bbcb-38f6-4e88-ad43-181377111140/why-some-default-entries-in-windows-arp-cache-are-of-static-type-

    Desweiteren ein Denkfehler:

    "Ein Ping ueber die Eingabeaufforderung am Client zu 192.168.1.2 und 192.168.10.1 geht, 192.168.1.1 nicht.
    Ein Ping ueber Diagnostics im PFSense erreicht alle IP Adressen."

    Die Firewall kennt alle Netze, kann ergo auch alle anpingen. Dein Client kennt nur sein eigenes .10.x Netz. Er schickt sein Paket an die pfSense, welche es an die .1.1 weiterleitet. Der Telekomrouter hat aber keiner Ahnung, dass hinter .1.2 (pfSense) noch ein weiteres Netz hängt und würde es daher an das Internet weiterschicken (sein default GW). Da das aber per Routing Definition von private IP ranges verboten ist, wird das Paket verworfen. Es findet quasi seinen Rückweg nicht.

    Ich kenne die SPeedports nicht, aber bei guten Routern oder bspw. einer Fritzbox kann man zusätzlich Routen einpflegen. Dort könnte man - wenn man muss - bspw. die Route 192.168.10.0/24 eintragen mit GW auf die .1.2, damit der Speedport alle Pakete vom LAN auch wieder an die pfSense beantwortet. Ist aber m.E. überflüssig, da man nur selten vom LAN direkt auf den Speedport muss.

    Ansonsten besteht glaube ich deine Schwierigkeit nur noch darin, das 2. LAN flott zu bekommen und dem Speedport Portforwarding auf die pfSense beizubringen.
    Ich würde sogar so weit gehen, dass ich (wenn er das kann), dem Speedport sagen würde, er soll ALLES auf die pfSense weiterleiten (exposed Host oder manchmal auch fälschlich DMZ Host genannt).

    Hoffe das hilft dir erstmal weiter :)

    Grüße</beschreibung>

  • OpenVPN FW Problem

    3
    0 Votes
    3 Posts
    1k Views
    E

    Hi!

    Deine Anmerkung mit dem Tunnel war goldrichtig - jetzt klappt die Verbindung.

    Ich hatte tatsächlich "nur" eine Client to Server Verbindung aufgebaut, benötige aber eine LAN <> LAN Verbindung.

    Die Konfiguration des Tunnels war mit dieser Anleitung dann einfach …

    http://www.google.at/url?sa=t&rct=j&q=&esrc=s&frm=1&source=web&cd=1&cad=rja&ved=0CC0QFjAA&url=http%3A%2F%2Fdoc.pfsense.org%2FCreate-OpenVPN-client-to-TUVPNcom.pdf&ei=F2tYUsnHL4Oo4gTHwoHADw&usg=AFQjCNE-cDMMbGObaYTD2EGUGxbXQlVIoA

    Nochmals vielen, vielen Dank!

    Gruß
    Thomas

  • Pfsense und HaProxy

    13
    0 Votes
    13 Posts
    5k Views
    JeGrJ

    Das Squid Paket ist die latest 2.7er Version von Squid, Squid3 bezieht sich auf die 3.1.x Version. Squid3-devel bezieht sich auf den aktuellsten 3.3.x snapshot von Squid. Ersteres ist stable, squid3 als beta geflagged (aber ich würde es als recht stabil einschätzen) und die latest Version ist für alle die ggf. ein besonderes Feature aus der Development Version benötigen. Wichtig ist nur, dass andere Pakete für die richtige Squid Version installiert werden, sofern benötigt (wie squidguard o.ä.).

    Welche du benötigst, liest du am Besten am Feature Set im Squid Wiki, da 2.x und 3.x parallele Releases sind, 2.7 aber wohl die letzte 2er Version ist, trotzdem die 3.x aber noch nicht alle Funktionen aus 2.7 übernommen hat:

    http://wiki.squid-cache.org/Squid-2.7
    http://wiki.squid-cache.org/Squid-3.0

    Ich würde vermuten, 3.1 oder 3.3 wäre das was du suchst, aber das ist nur eine Vermutung.

  • Pfsense pakete Entwicklungshinweise

    4
    0 Votes
    4 Posts
    1k Views
    JeGrJ

    Vielleicht kannst du auch mal in die Datei zabbix2-proxy.xml reinsehen (die Konfiguration des Pakets), evtl findest du dort die Parameter die deine Einstellungen überschreiben.

    Grüße

  • Update von 2.0.2 auf 2.1-RELEASE

    6
    0 Votes
    6 Posts
    2k Views
    A

    Ich musste alles von Hand deinstallieren und wieder installieren.
    Mit der automatischen neuinstallation der Packages die pfSense beim Update durchführt hat es nicht funktioniert..

    Frag mich nicht wieso..

    Aber ich musste Squid, Squidguard und Sarg manuell deinstallieren und neu installieren damit es lief..

  • Neuling bei Pfsense , Projekt high availability

    9
    0 Votes
    9 Posts
    4k Views
    JeGrJ

    Hi,

    natürlich wäre es schön wenn du uns hier auf dem Laufenden halten kannst - sofern es natürlich keine zu detaillierten Infos sind, die ggf. vitale Daten enthalten. Die natürlich weglassen ;)
    Ich bin gerade im Zuge einer Neustrukturierung/Umstellung und löse damit ein 2-Knoten Juniper-Firewall-Cluster ab. Das ist momentan auch viel Arbeit, da nach der Re-strukturierung relativ viele kleine VLANs vorhanden sein werden. Und die müssen eben alle als eigenes Interface aufgelegt und konfiguriert werden. Zweifach. Das ist lästig, aber damit kann man die einzelnen VLANs auch wesentlich besser separieren und gegeneinander absichern. Da ich (hoffentlich) wenig Intra-VLAN Kommunikation habe, sondern das meiste nur von Projekt-VLANs zu einem Infrastruktur VLAN (DNS, Mail etc.) und der Rest Traffic ins Internet ist, hoffe ich, dass die Last der FW hier gering genug ist. Ansonsten steht immer noch die Möglichkeit offen, die VLANs auf Switche hinter die Firewall zu verlagern und die Switche mit einem großen Transfernetz anzubinden. Das bringt dann aber wieder Komplexität ins Setup, denn dann muss ggf. nicht nur die Firewall gecheckt werden (bei Problemen), sondern auch die Switche, dort ggf. noch Regeln etc. etc. deshalb ist unser Plan bislang, das meiste auf den Firewalls zu terminieren und einige High-Traffic VLANs, die eh kein Internet brauchen (Backend, Management, Backup-Netze) direkt über die Switche abzubilden und damit den Traffic von der Firewall fern zu halten. Ob das klappt - weiß ich in einigen Wochen ;)

    Grüße

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.