Subcategories

  • 102 Topics
    1k Posts
    micneuM

    Ich habe keine ahnung was 1&1 liefert, mein Provider hat einen Meidenkonverter Installiert (von GLAS --> Ethernet) somit kann ich direkt mit dem Ethernet Kabel in meine Sense gehen.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • DNS Server vom ISP ständig in den Firewall Logs

    5
    0 Votes
    5 Posts
    2k Views
    M

    Ich werde bei meinem ISP nachfragen, ob dies die DNS Server sind. Ansonsten öffne ich sicherlich keine Ports auf der WAN Seite. Und nein, ich habe nur 1 WAN Interface.

  • Logfiles auswerten über Command Oberfläche

    17
    0 Votes
    17 Posts
    4k Views
    JeGrJ

    @Nachtfalke: Hyper-V ist Windows/MS Hypervisor. Ganz andere Baustelle und Funktionsweise als KVM. Deshalb der verlinkte Beitrag der sich gezielt auf Hyper-V bezieht.

  • Welches VPN ist einfach einzurichten ?

    16
    0 Votes
    16 Posts
    6k Views
    P

    @tpf:

    Servus,

    verzeiht mir die späte Rückmeldung, ich war urlauben  ;D

    Urlaub ist wichtig :) und ich freue mich, dass die Begrifflichkeiten geklärt werden konnten. Mich würde interessieren, ob "schinkenimitat" schon seine VPN-Implementierung gewählt und mit der Installation begonnen hat. Nach Threaderöffnung ist er/sie sich nicht mehr gemeldet.

    Peter

  • Benötige Hardwareempfehlung für 100MBit WAN + VLAN Traffic

    6
    0 Votes
    6 Posts
    4k Views
    JeGrJ

    Sorry, ich war noch bei der 5501 im Kopf. Das war die letzte, die ich selbst bei Kunden verbaut hatte. Stimmt, die neue 6501 ist da ein Problem. Und leider hat der ATOM auch kein AES-NI.

    Gruß Jens

  • Pfsense + CARP + OpenVPN

    2
    0 Votes
    2 Posts
    2k Views
    JeGrJ

    Hallo :)

    natürlich ist der 2. Server nach dem Failover erreichbar - du sitzt dann ja drauf ;)
    Das Problem wird sein, dass beide CARP Nodes - um für den Failover auch OpenVPN ordentlich bedienen zu können - natürlich das gleiche Einwahlnetz bereitstellen und dementsprechend nicht an den anderen Knoten routen.

    Sprich: Via OpenVPN bist du mit deinem Netz (10.0.0.x) verbunden und dazu in einem VPN Netz (10.0.99.x) eingeloggt. Die Adresse aus 10.0.99.x bekommst du nach VPN Einwahl. Soweit alles gut, der VPN Server routet natürlich auch alles von 10.0.99.x zurück über sein Tunnel Interface zu dir. Gleiches ist aber auch auf Knoten 2 eingerichtet. Kommt also nun was von 10.0.99.x bei Knoten 2 an, routet der das nicht an Knoten 1 zurück (wo du verbunden bist), sondern behält es, da es in seiner Konfiguration natürlich genauso eingerichtet und auf SEIN Tunnel Interface geroutet ist (weil CARP und gesynct).

    Ich glaube wir hatten die Diskussion hier schon einmal und der einzige theoretische Weg war, dass man evtl. ein anderen VPN Netz (10.0.98.x) auf dem anderen Knoten konfiguriert und dann die beiden VPN Netze über Kreuz auf die jeweils gegenüberliegenden Knoten routet. Allerdings ist dann KEIN sauberer VPN Failover mehr drin, weil man nach der Übergabe von Knoten 1 auf Knoten 2 bei Ausfall nicht mehr die gleiche IP behalten kann und getrennt wird / neu verbunden wird. Somit würden auch alle Sessions abreißen etc.

    Ergo nicht so schön.

    Insofern die einfachste Lösung: Um Knoten 2 zu erreichen, einfach über ein anderes System in deinem Netz gehen und von dort aus die Verbindung herstellen. Sowas wird gern auch "Jumphost" genannt, weil man sich eine kleine Kiste im Zielnetz sucht, auf der man sich einloggen kann um von dort aus weiterzuverbinden, weil man dort sonst nicht hinkommt.

    Grüßend
    Jens

  • Probleme DHCP-Server

    6
    0 Votes
    6 Posts
    2k Views
    JeGrJ

    Das ändert aber alles nichts an der Tatsache, dass ich im OP keinen Adresskonflikt sehe, sondern lediglich eine IP die ihre MAC gewechselt hat, was je nach Netzkonfiguration völlig normal sein kann. Wo wird denn an welcher Stelle von wem was für ein Adresskonflikt angezeigt?

    Grüßend
    Jens

  • Umzug System

    11
    0 Votes
    11 Posts
    3k Views
    JeGrJ

    Hmm also in einem "kleinen" Setup mit WAN & LAN sollte das Szenario kein Problem sein, da nach dem Reboot einfach nach den Interfaces gefragt wird. Anschließend sollten die auch wieder gehen. Die config.xml aber vorher zu sichern (full backup) und zu editieren ist aber sicher auch eine gute Möglichkeit :)

  • IPSec site-to-site | DNS Problem

    5
    0 Votes
    5 Posts
    2k Views
    E

    Tja, das Log sagt nicht sehr viel über den Traffic aus …
    Muss ich da irgendwo noch den LogLevel hochdrehen?

    Nachdem der WINS nun einen Tag durchgelaufen ist, klappt es auch mit dem Ping an den NetBIOS-Namen ...
    Jetzt fehlt eigetnlich nur noch das Erscheinen in der Netzwerkumgebung des jeweiligen Servers ...
    Die ist weiterhin leer bis auf den Server am Standort ...
    Ich könnte das Netzlaufwerk zwar nun via \NetBIOS-Name\Freigabename verbinden, aber interessieren würde mich schon, ob man das hinbekommt ...

    Wahscheinlich müsste ich dazu auf dem zweiten Root-Server auch einen DC aufsetzen und diesen als neuen Standort im AD einbinden.

    Im Endeffekt würde das ja sogar Sinn machen ;)

  • Captive Portal gehackt?

    24
    0 Votes
    24 Posts
    6k Views
    M

    Ja, ich werde an dem Tablet ansetzen und dann ggfs. nochmal im englsichen Forum posten. Ich halte Euch auf dem Laufenden.

  • VPN Zugang für ca. 30 User wie am einfachsten einrichten

    2
    0 Votes
    2 Posts
    1k Views
    N

    Hallo,

    ich habe es selbst nicht realisiert, aber soweit ich weiss müsste folgendes gehen:

    System –> User Manager --> Server
    Dort kannst du die pfsense an das AD anbinden. Weiterhin legst du für diese Konfiguration einen Namen fest.

    Im OpenVPN Konfigurationsmenü kannst du dann als Backend den oben zuvor genannten "Namen" auswählen.

    Du kannst es auch damit probieren, einen RADIUS server auf der pfsense zu installieren, diesen ans AD anzubinden und bei der OpenVPN Konfiguration dann als Backende deinen RADIUS auszuwählen.

  • 0 Votes
    8 Posts
    4k Views
    O

    Hi Reiner,

    Also in den Antworten steht auch, dass der Provider nur den externen Ping verhindern kann, aber nicht den Tunnel-internen ping…

    Nun, der Tunnel steht und ein ping auf das Servernetz funktioniert.
    Ein ping auf die Tunneladresse ist ja sowieso nur zum testen nötig, wenn man den Server erreicht, muss auch der Tunnel stehen, vorausgesetzt die Firewall ist nicht offen wie ein Scheunentor. ;-)
    Na ja, wieder was dazugelernt.

    Gruß Peter

  • Neue Server in DMZ einpflegen

    6
    0 Votes
    6 Posts
    2k Views
    S

    Hi,

    eine DMZ ist vor allem erstmal ein Konzept das du bei der pfsence duch Firewallregeln und ein eigenes Segment umsetzt.

    Siehe http://de.wikipedia.org/wiki/Demilitarized_Zone

    Beispiel WEB-Server und E-Mailserver sollen von Extern und Intern erreichbar sein.
    Du schottest sie aber gegen dein Internes Netz ab um bei einem Einbruch dein Internes zu schützen.
    Die direkte Anbindung an eure Fileserver untergräbt das allerdings.

  • Neustart Pfsense Gerät nach Uhrzeit - Stürzt ab

    3
    0 Votes
    3 Posts
    1k Views
    P

    Woraus schließt du denn, dass der Neustart initiert wird? Lassen die Logfiles den Schluss zu, dass der Neustart immer zur gleichen Zeit erfolgt? Wenn das geklärt ist - ich vermute, du hast das schon getan und nur nicht geschrieben - würde ich in der Cron-Konfigurationsdatei /etc/crontab nachschauen.

    Peter

  • Captive Portal: Neuen User anlegen per VBA?

    1
    0 Votes
    1 Posts
    1k Views
    No one has replied
  • Internetseite Blockieren

    5
    0 Votes
    5 Posts
    2k Views
    P

    Ich weiß nicht, ob der Thread noch lebt. Da er mich thematisch interessiert und ich mich selbst gerade mit wachsender Begeisterung in Squid, SquidGurad, SquidAnalyser, ClamAV und SquidClamav einarbeite, klinke ich mich mal ein.

    Ich verwende Squid im nicht-transparenten Modus, da ich die Möglichkeiten der benutzerbezogenen Protokollierung evaluiere. Das Filtern überlasse ich dabei vollständig SquidGuard. Um eine Domäne wie facebook.com vollständig zu blockieren reichen der Eintrag "facebook.com" in den Dateien "domains" und "urls" im Datenbankverzeichnis des SquidGuard. Ich habe dies mit einigen Domänen erfolgreich ausprobiert. Das domänenbezogene Blockieren erscheint mir einfacher als über IPs bei den pfSense-Regeln. Doch dafür muss man aber Squid und SquidGuard installieren. Squid selbst kann auch zum Filtern verwendet werden, doch das habe ich bislang nicht getestet.

    Zum besseren Verständnis muss ich sagen, dass der Squid-Proxy bei mir nicht auf der pfSense-Maschine läuft (NanoBSD), sondern auf einem Linux-Server.

    Ich muss zugeben, dass zwar das Filtern mittels SquidGuard gut funktioniert, doch habe ich noch immer eine gewisse Restunsicherheit, ob es mit der bisher gemachten einfachen Konfiguration vom SquidGuard auch wirklich wasserdicht funktioniert. Für Korrekturen oder Ergänzungen wäre ich daher dankbar.

    Peter

  • Unerklärliches Problem mit require_once in eigenem PHP-Script

    1
    0 Votes
    1 Posts
    879 Views
    No one has replied
  • SkyDSL und Mobiles Internet zur verbesserung der Pingzeiten

    Locked
    4
    0 Votes
    4 Posts
    3k Views
    N

    Entscheidung, welche WAN Verbindung genutzt werden soll, auf Grund der Dateigröße, ist meines Wissens nicht möglich. Mit pfsense ziemlich sicher nicht, mit squid weiss ich nicht, über die GUI jedenfalls nicht, vielleicht wenn du eigene ACLs erstellst. Diese könntest du wiederrum über die GUI einpflegen.

    Bonding und LoadBalancing/Failover muss man vielleicht etwas unterschieden:
    Bonding wird zum großenteil innerhalb eines LANs genutzt, um 2 Links zusammen zu schalten. Das können dann aber in der Regel beide Endgeräte wodurch es dann zu einer Lastverteilung/Bandbreitenverdopplung kommt.

    Auf WAN Seite nutzt man hier eher LoadBalancing/Failover. Hierbei wird die lastverteilung über die pfsense gesteuert, diese schickt per RoundRobin die Daten mal über WAN1 und mal über WAN2. Und hier hast du alles schon richtig gesagt, ist das keine Verdopplung bei einer Datei sondern theoretisch erst bei 2 oder mehr gleichzeitigen Downloads. Nach außen tritts du weiterhin mit der jeweiligen öffentlichen IP auf über die du per SkyDSL oder Mobilfunk bekannt bist.

    Viele Leute nutzen PPPoE auf der WAN Seite. Hier kann man eine Zusammenschaltung technisch realisieren, aber dann muss der Provider mitspielen und das meist nur gegen Geld. Das würde dann ein MLPPP sein - ähnlich dem Bonding.

    Bringt dir also leider alles nichts.  :(

    Squid ist ja zum einen ein http/https filter aber auch cache. Ob squid nun die Dateien über SkyDSL oder Mobilfunk cacht, ist eigentlich egal. Wenn ein Client diese anfordert, kommen diese aus dem squid-cache oder eben aus dem Internet. Aber nicht alle Dateien lassen sich cachen - bei youtube ist das schon schwierig - habe ich selbst nie getestet, aber es sind eben alle "dynamischen inhalte", die schwierig sind zu cachen.

    Vielleicht könntest du dir die Arbeit machen und IP-Aliase erstellen in welche du sämtliche URLs packst, die du über Mobilfunk oder über SkyDSL abrufen möchtest. Dann könntest du diesen Alias als "Destination" in den Firewall Regeln anlegen und eben den passenden Gateway dazu angeben. Aber Ideal ist das auch nicht.
    Soweit ich weiss, kann man mittlerweile auch domain namen in einen alias einbinden, dieser wird dann regelmässig automatisch aufgelöst und die IP-Netze dahinter abgebildet.

  • OpenVPN zugang auf alle Schnittstellen

    Locked
    4
    0 Votes
    4 Posts
    2k Views
    N

    Hallo,

    hier ist einiges "konfus" konfiguriert wie ich finde.

    Zum Thema OpenVPN:
    Du sagst, du hast einen OpenVPN Server eingerichtet und kannst dich daran anmelden? Kann ich nicht ganz glauben, wenn ich deine Firewall Regeln anschaue. Ich versuche es aber Schrittweise zu erklären.

    Jetzt wäre es wichtig zu wissen ob du die Option "Force all client generated traffic through the tunnel." aktiviert ist oder nicht.
    Ist diese aktiviert, dann wird sämtlicher Verkehr durch den VPN geroutet und es sind keine weiteren "Routing"-Konfigurationen notwendig um deine LAN1 - LAN3 zu erreichen.
    Wenn du diesen haken nicht gesetzt hast, musstest du ein "Local Network" angeben. Hier hast du sicherlich eines deiner 3 LANs angegeben. Das bedeutet für deinen OpenVPN client, er leitet nur den Traffic in den VPN, der an dieses "Local Network" addressiert ist. Sämtlicher anderer Traffic geht den normalen weg ins Internet (VPN Split-Tunneling nennt man das auch). Möchtest du hierbei deine beiden anderen LANs noch routen, musst du das unter "Advanced" eintragen:

    push "route 192.168.2.0 255.255.255.0";push "route 192.168.3.0 255.255.255.0";

    Unabhängig davon, was du nun eingestellt hast, musst du Firewall Regeln festlegen. Du findest dort einen Reiter "OpenVPN". Dieser Reiter legt Regeln fest für Traffic, der aus dem OpenVPN Netzwerk initiiert wurde. Hier musst du angeben, dass dein OpenVPN client, der sich im "Tunnel Network" befindet, Zugriff hat. Deine Firewall Regel sieht diesbezüglich gut und richtig aus - solange dein "Tunnel Network" am OpenVPN Server so lautet:

    10.1.0.0/24

    Die Firewall regel auf der WAN Schnittstelle bitte unbedingt entfernen. Diese hat dort nichts zu suchen und ist vollkommen falsch platziert. Der VPN Verkehr wird über den OpenVPN tab geregelt. Auf der WAN Schnittstelle musst du lediglich eine Regel erstellen, die den Zugriff auf dein OpenVPN Server interface gestattet. Es muss ja für deinen OpenVPN client möglich sein, durch deine Firewall hindurch, auf den OpenVPN Server zu connecten. Also hier entsprechend der Konfiguration am OpenVPN server eine regel erstellen, beispielsweise so:

    Action: Allow
    Protocol: UDP
    Source-IP: Any
    Source-Port: Any
    Destination-IP: WAN-Address
    Destination-Port: 1194

    Grundsätzliche Hinweise für OpenVPN bzw. Routinggrundlagen:
    Die Subnetze von folgenden Bereichen müssen für eine fehlerfreie Funktion immer und unbedingt verschieden sein:

    Tunnel Network Local Network Das Netzwerk in welchem sich der OpenVPN client befindet

    Weiterhin muss man bei Windows Vista/7 den OpenVPN client mit "Als Administrator ausführen…" starten, damit die Routen gesetzt werden können.

    Ich vermute, dass du die VPN Verbindung aus LAN1, LAN2 oder LAN3 heraus getestet hast. Das mag vielleicht funktionieren, aber ich weise nochmal daraufhin, dass die Subnetze aus den oben genannten Bereich verschieden sein müssen um fehlerfreie Funktionalität zu gewährleisten.

    Grundsätzliches zur Funktionsweise von Firewall Regeln an der pfsense:

    Firewall Regeln werden von oben nach unten abgearbeitet. Die Regeln, die zuerst zutrifft, wird angewendet und danach keine Andere mehr

    Firewall Regeln gelten immer für den Verkehr der auf dem Interface initiiert wird. Möchtest du als Verkehr aus dem LAN3 in das LAN2 verhindern, dann musst du die Regeln auf LAN3 platzieren und dort "Destination: LAN2 subnet" blockieren.

    Keine Konfiguration auf LAN2 kann Verkehr verhindern, der auf LAN1 oder LAN3 initiiert wurde.

    Frage:
    Was willst du mit der Firewall Regel auf v2.jpg bezwecken? Du befindest dich bereits im LAN2 und möchtest nur Verkehr zulassen, der nicht in LAN2 geht!? Du willst also verhindern, dass Verkehr für das Netzwerk, in dem du dich bereits befindest, nicht zugelassen wird!? Ich sehe darin keinen Sinn.

    Also dann, check deine Konfiguration, teste erneut und ansonsten fragst du hier nochmal mit den entsprechenden Infos und Screenshots :)

  • Probleme Unitymedia Business

    Locked
    6
    0 Votes
    6 Posts
    3k Views
    M

    Läuft die Fritzbox bridged sollte das nicht nötig sein. Wie dem auch sei, nun geht es.

  • Site to Site to Site

    Locked
    1
    0 Votes
    1 Posts
    999 Views
    No one has replied
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.