Subcategories

  • 102 Topics
    1k Posts
    F
    Nachtrag: der Tunnel ist jetzt seit Tagen stabil. Allerdings wird wohl Providerseitig (1&1) alle 24h eine Zwangstrennung vorgenommen. In der Fritz ist "Dauerhaft halten" eingestellt. Wenigstens kann man den Zeitraum der providerseitigen Zwangstrennung in die Nachtstunden verlegen. Der Tunnel baut sich dann nach rund 4 Minuten wieder auf. Gruss
  • 80 Topics
    433 Posts
    JeGrJ
    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe. Cheers :)
  • 2.7.0 - jeden Morgen keine Internetverbindung

    4
    0 Votes
    4 Posts
    1k Views
    F
    Hallo! Sieht für mich nach einem Problem vom Windows 10 aus - oder eines durch die Virtualsierung verursacht. Heute Morgen wieder kein Internet, musste die Netzwerkschnittstelle Deaktivieren und wieder Aktivieren...
  • DNS Resolver nicht auf LAN IF aktiv wenn dieses beim Booten down war

    9
    0 Votes
    9 Posts
    1k Views
    E
    @nonick Ich habe das jetzt ausprobiert - Das scheint wirklich geholfen zu haben. Seit ich für den Resolver die Network Interfaces auf "All" gestellt habe, löst der Resolver auch auf wenn das Interface erst nach dem Start einen Link hat... Ich finde das zwar nicht wirklich verständlich, aber was solls...
  • Gateway für einzelne IP sperren

    3
    0 Votes
    3 Posts
    1k Views
    P
    @bob-dig Sehr gut hat funktioniert. Besten Dank !
  • Exerne IPs intern weiterleiten

    10
    0 Votes
    10 Posts
    1k Views
    N
    Für den Fall das mal… Na so kritisch können die Server jedenfalls nicht sein, wenn man die einfach so mit einem Switch ins Internet hängt. Das verstößt gegen alle Grundregel der IT Sicherheit. Ja man könnte da mit Proxy ARP usw. eine Transparente Firewall zwischen hängen. Aber wenn die Kisten so wichtig sind, warum dann nicht gescheit mit internen IPs, ggf. verschiedenen DMZ VLANs/Netzen und einer HA Firewall davor? Dann würde es Sinn ergeben. Wartung ist dann auch über VPN zum Standort möglich. Lasse mich mal nachdenken, wann fällt eine HA FW aus? Totaler Stromausfall, dann ist eh alles egal… Hardware Schaden, dann ggf. alle x Jahre mal eine, kaufst was gescheites für 24/7 ausgelegtes… Softwarefehler, beim Update z.B., da bist dann vor Ort und kannst direkt was retten, 2-3 Mal im Jahr… Menschliches Versagen, wenn jemand Mist konfiguriert… Sicherlich das kleinere Übel, wenn man jeden Tag sieht welcher Firmen gerade wieder unter gehen da deren IT niederliegt…
  • Probleme mit dem Routing.

    21
    0 Votes
    21 Posts
    3k Views
    Bob.DigB
    @achim55 Schwere Geburt aber jetzt sehe ich es auch.
  • Site 2 Site VPN IPSEC

    8
    0 Votes
    8 Posts
    1k Views
    JeGrJ
    Ich habe keine Ahnung warum die originalPoster(in) meinte, ihren Account und ihre Posts löschen zu müssen aber ich habe sie aus Nachvollziehbarkeit wiederhergestellt. Sehe auch nicht wo hier das Problem war. @A Former User said in Site 2 Site VPN IPSEC: Das schmeckt der PFSense gar nicht. Wie kann sie das deichseln? Danke Lena Das hat primär nichts mit der Sense zu tun, sondern mit Phase-2 IPsec selbst. Wenn man von einem lokalen Netz (bspw. LAN) zu einem entfernten Netz eine Verbindung aufbaut, wird die via IPsec im Kernel geroutet (taucht auch deshalb nicht in der System Routing Table auf). Und da es nur eine Route zu einem Netz sinnvoll geben kann geht das Setup so nicht. Das hat aber der @NOCling schon korrekt wiedergegeben. Das liegt auch nicht auf Sense Seite das zu ändern, sondern auf der Remote Seite bei den Fortis. Denen muss verklickert werden, dass sie ausgehend ihr 192.168.2.x Netz NATten müssen durch den Tunnel via VPN. Wenn das korrekt aufgesetzt ist definiert man lokal nur noch 2 VPNs mit anderen Netzen (jenes auf die die jeweilige Forti ihr Netz umschreibt) und hat damit 2 saubere Site2Site Setups ohne Überschneidungen. Die Fortis sollten das können, da es keine "neue" Fragestellung ist. Jeder größere RZ Service Anbieter schreibt inzwischen vor mit welchem Netz man "ankommen" darf und überlässt es dann dem Kunden dass er sein Netz so umbiegt dass es passt. Somit muss der Sense da gar nicht viel beigebracht werden, sondern eher den Fortis auf der Gegenseite quasi "diktiert" werden, wie sie ihr Netz umschreiben müssen, dann klappt das auch. Cheers \jegr
  • OpenVPN Verbindung für DB Zugriffe optimieren

    13
    0 Votes
    13 Posts
    2k Views
    ExordiumE
    Open VPN ist für unsere Firma die führende Lösung für Home-Office und unterwegs Arbeiten! Das funktioniert seit der Einführung bestens bei 600-800 Clients! Rund 50% davon sind täglich verbunden und geben keinen Anlass zum Klagen. Der eine Spezialfall wo es eben nicht gut funktioniert, ist nach intensiver Recherche auch nicht Open VPN direkt anzukreiden. Die Aruba Lösung ist auch toll und vor allem sehr end-user-friendly! Aber sie verursacht nicht gerade geringe Kosten, was die Hardware und Lizenzen angeht. Daher verwenden wir diese auch nur dort, wo Open VPN strauchelt. Meist liegt es dann aber an komischen IPv4/v6 Problemen, die der Provider oder deren Endgeräte verursachen.
  • Truenas (Nextcloud) -> Pfsense -> Cloudflare 522 (timeout)

    17
    0 Votes
    17 Posts
    2k Views
    JeGrJ
    @tsag said in Truenas (Nextcloud) -> Pfsense -> Cloudflare 522 (timeout): Gibt es eine Möglichkeit, dass PFSense/HAProxy das Lokal löst? Ich könnte es zwar über den LAN DNS Server über den Hostname erreichen, allerdings kann dieser keine Ports auflösen. Mein Nextcloud läuft bspw. auf 192.168.1.2:1337, was in HAProxy auch eingetragen ist, sodass ich direkt über meine Domain (ohne Port) darauf zugreifen kann. Beim Hostname muss ich immer den Port mit angeben. Verstehe das Problem nicht ganz. Warum sollte dein interner Traffic extern über Cloudflare laufen (müssen)? Trag doch einfach als IP in DNS der Sense die IP des HAproxys ein - der schickt das doch dann auf :1337 weiter ohne dass du mit Ports rumbasteln musst genauso wie von extern auch?
  • Hardware Empfehlung Backup

    19
    0 Votes
    19 Posts
    2k Views
    JeGrJ
    @dobby_ said in Hardware Empfehlung Backup: Bei einer 1 GBit/s Verbindung würde ich entweder auf die APU7 warten wollen was dann aber auch mit 2,5 GBit/s Ports daher kommt! Oder aber eventuell auf OpenWRT umsteigen Auch eine APU7 wird eine APU bleiben. Egal welche APU (2-6), es ist bei allen exakt der gleiche inzwischen steinalte AMD Jaguar SOC drunter und der ist eben weit entfernt von up2date wenn es um Performance geht. Das Gigabit ist auch etwas Augenwischerei, denn da gehts um Gigabit routed. Sobald da Regelwerk reinkommt und da System oder Userland die Performance abgreifen, wird die APU deutlich langsamer und es gibt inzwischen einfach wesentlich bessere Geräte wenn es direkt nur um Einsatz für pfSense geht. Wenn ich flexibel bleiben möchte um ggf. noch WRTs oder andere Distros zu verwenden und günstig bleiben muss - klar, OK. Aber rein für Routereinsatz mit Performance ist die APU für mehr als ~500 Mbps eher ein Klotz am Bein. Sobald da Dinge wie Verschlüsselung oder intensiveres Scanning passieren soll wird es recht schnell eng :)
  • pfSense Plus & diverse pcEngines APUs

    2
    0 Votes
    2 Posts
    703 Views
    JeGrJ
    @dobby_ ich hab das mal abgespalten in einen eigenen Eintrag. Einen 7Jahre(!) alten Eintrag sollte man schon da lassen wo er war, in der Versenkung, zumal es da noch um APU1 ging. Die verschiedenen APUs ab 2 sind auch was den SOC angeht ja gleich geblieben, vllt vom verlöteten RAM abgesehen, aber alles der gleiche SOC, so dass ich hier nicht viel Änderung an Performance zwischen den Geräten erwarten würde. Der Vergleich aber mit Linux/TNSR oder WRTs ist interessant. Durchaus witzig :)
  • Lan läuft opt1 opt2 .. nicht wie gewünscht

    13
    0 Votes
    13 Posts
    2k Views
    N
    @nocling hab mal opnsense installiert und mit der getestet selbes verhalten. dann hab ich mal die nats gelegt [image: J5gZXSLoQEbH] damit scheint es nu zu laufen. komm aufs gui und die phones registrieren sich danke für die hilfe
  • pfsense notifications-meldungen

    5
    0 Votes
    5 Posts
    1k Views
    ?
    Den Nachteil des doppelten NAT akzeptiere ich "zähneknirschend". ;-) Man kann auch den einen Port an dem die pfSense "hängt" bzw. angeschlossen ist in der AVM FB als "Exposed Host" hinterlegen dann kann man direkt aus dem Internet an die pfSense heran gehen, wie gesagt bitte nur den einen Port und nicht die gesamte AVM FB. Die mailreport Package habe ich installiert, mal schauen ob ich da etwas sinnvolles machen kann. Paket deinstallieren und dann noch einmal installieren und die Einstellungen dann abspeichern funktioniert nicht?
  • Firewallregeln greifen nicht

    17
    0 Votes
    17 Posts
    2k Views
    T
    Danke für die Antworten, ich werde mir das noch einmal anschauen.
  • Crash der 2.7.0 a - wo melden?

    crash bug php error
    4
    0 Votes
    4 Posts
    1k Views
    F
    Danke - hatte ich noch nicht entdeckt!
  • VLAN Translating

    9
    0 Votes
    9 Posts
    1k Views
    micneuM
    @ileonard und bitte einen grafischen netzwerkplan, das hilft allen (die helfen wollen und neue nutzer die später den beitrag lesen)
  • Ethernet Direct Connect Verbindung

    5
    0 Votes
    5 Posts
    1k Views
    N
    Als Transfernetz reicht ein kleines Netz aus wo z.B. 6 IPs rein passen, eine HA und 2 Device IPs pro Seite. Aber wenn das Kabel dein Grundstück verlässt und durch unbekannte Gefilde läuft, hier Daten im Bereich der DSGVO drüber laufen, solltest du das verschlüsseln. Das muss ja nicht über die pfSense sein, einige Switche können so etwas auch und das mit Line Speed. Und wenn du das alles noch nicht gemacht hast, packe dir einen Dienstleister ins Boot der unterstütz und weiß was er da tut. Der Schulungen anbietet und dann mehr und mehr in den Hintergrund tritt aber wenn es brennt zum löschen bereit steht. Denn so einen braucht es immer mal in der Hinterhand. Aber ja man kann sich mit dem nötigem Vorwissen auch so in ne Firewall einarbeiten, aber das scheint hier nicht vorhanden. Sonst würde gezielt Fragen aus dem HA Bereich kommen, nicht zum grundsätzlichem Design einer Standortkopplung. Also schaue mal bei Jens rum, da gibts von Einsteiger bis zum Hardcore User seit pfSense 1.0 noch was zu lernen. https://forum.netgate.com/topic/174335/pfsense-workshops Für deine beiden Standorte schaue mal mit einem Netzrechner nach /19 oder kleiner. Ich habe hier ein /59 für IPv6 und da passt ein /19 v4 perfekt dazu, beides sind 32 Netze. Reicht das nicht kannst auch 10.1.0.0/16 und 10.2.0.0/16 einsetzen. Im 10er Bereich hast auch genug Platz für Transfernetze. Aber auch hier gehts wieder mit NAT los wenn du dich mit anderen Firmen per S2S verbinden willst. Da braucht dann ggf. jeder ein NAT Netz auf seiner Seite.
  • pfsense OpenVPN - Client nicht erreichbar!

    3
    0 Votes
    3 Posts
    889 Views
    T
    Hallo micneu, danke für Antwort. Ich wollte ungern die geforderten Informationen zusammentragen, da kein Konfigurationsproblem vorliegt und das Erstellen von Netzwerkplan wäre bei mir in der Tat etwas komplizierter. Mir war aufgefallen, dass die Firewall teilweise Pakete abweist. Lt Log schlägt die Standard Deny Regel zu. Das hätte nicht passieren dürfen, da ich testweise alles erlaubt habe. Ich habe mittlerweile pfsense neuinstalliert, Ordner mit Zertifikaten überschrieben und die Config neu eingespielt, jetzt läuft alles. Es kann sein, dass Suricata dazwischen gefunkt hatte. Das hatte ich mal installiert, konfiguriert, aber wieder entfernt. Das wäre meine Erklärung. Liebe Grüße
  • CRL OpenVPN Achtung - Patch Verfügbar

    7
    1 Votes
    7 Posts
    1k Views
    S
    @jegr Du meinst wir schaffen es in die Rente und dann wird dieses wegen so etwas ungültig "Laut System bekommen sie keine Rente, die ist schon abgelaufen"
  • pfSense 2.6.0 - IGMP Proxy startet nicht bei PPPoE Upstream-Interface

    3
    0 Votes
    3 Posts
    676 Views
    Y
    @jegr Hey, danke für dein schnelles Feedback! Ja, richtig. Ich habe zwei pfSense-VMs als HA-Cluster laufen. Auf der WAN-Schnittstelle sind bei beiden Maschinen die PPPoE-Zugangsdaten hinterlegt, jedoch ist logischerweise - und wie du auch richtig erkannt hast - immer nur eine aktiv eingewählt. Jedoch ist die IGMP-Proxy-Konfiguration nicht geclustert. Dafür gibt es ja in der Software unter "System" -> "High Availibility Sync" -> "Select options to sync" auch gar keine Möglichkeit. Oder sehe ich das falsch?
  • 0 Votes
    2 Posts
    628 Views
    JeGrJ
    @sandfurz Das klingt eher nach Monitoring als Firewall Problem. Da die Firewall selbst den Traffic nicht über Zeit misst - kann sie (aktuell) nicht - kannst du hieraus kein Event ableiten, nach dem sich filtern lassen kann. Das wäre auch out of scope für den Paketfilter. Denkbar wäre so eine Funktion eher in einer neueren Art IDS/IPS das auf Ereignissen basiert statt auf stumpfen Entities wie es aktuell Snort/Surricata tun. Aktuell lässt sich das aber in der Firewall selbst ohne Hilfe von außen nicht erledigen. Man müsste hier eher den Traffic überwachen durch Monitoring und dort definieren, dass alles was > X an Bandbreite über Zeit Y ist ein Problem darstellt. Dann könnte man den Ball wieder an die Firewall zurückspielen und sagen "aktiviere Regel X" oder "Blocke IP Y". Cheers
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.