Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • LCDproc…

    Locked
    6
    0 Votes
    6 Posts
    3k Views
    T

    Ich hab hier zufällig ne Anleitung gefunden:

    Festedrücken

    statt

    pkg_add -r -v ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-6-stable/All/lcdproc-0.5.2_2.tbz

    nimmst du

    pkg_add -r -v ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-8-stable/All/lcdproc-0.5.4.tbz

    und statt

    pkg_add -r -v ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-6-stable/All/autoconf-2.62.tbz

    nimmst du

    pkg_add -r -v ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-8-stable/All/autoconf-2.68.tbz

    Den Rest nach Anleitung, kann eigentlich nix schief gehen.

    Das mit rc.conf kannst vergessen, die wird bei pfS wohl nicht abgefragt. Ich hänge selbst noch am Autostart und bekomm nur LCDd geladen, lcdproc will nicht  :P

    Gruß,

    Thorsten

  • Festplatte nach dem Hochfahren abschalten?

    Locked
    1
    0 Votes
    1 Posts
    1k Views
    No one has replied
  • Port 80 Weiterleitung / FTP Passive Mod

    Locked
    6
    0 Votes
    6 Posts
    3k Views
    N

    Hi,

    also ich sehe, um ehrlich zu sein, keinen Fehler. Bei den PortForwardings könntest du als Destination Address schonmal "WAN Address" einstellen, denn das ist ja die IP, die du ansprichst und nicht "any".

    Ansonsten würde es meiner Ansicht nach reichen, wenn du sowohl bei der Firewall Regel als auch beim PortForwarding jeweils den Destination Port auf 182 umstellst.

    Jenachdem, was du bei der NAT rule einstellst, wird automatisch eine Firewall regel erstellt oder eben nicht.
    Wichtig ist, dass es eine gültige Firewall Regel auf der WAN Schnittstelle gibt.

  • 1.2.3 config in 2.0RC1

    Locked
    1
    0 Votes
    1 Posts
    1k Views
    No one has replied
  • Squidguard Web Frontend!?

    Locked
    1
    0 Votes
    1 Posts
    1k Views
    No one has replied
  • Pfsense multicast upnp ps3 und sonstige dlna geräte

    Locked
    6
    0 Votes
    6 Posts
    6k Views
    B

    gefixt! die Server 2008 Firewall war auch noch mitbeteiligt….

    peinlich peinlich

    Trotzdem vielen Dank an den Frosch!

  • IPSEC vs. OpenVPN

    Locked
    10
    0 Votes
    10 Posts
    13k Views
    T

    Servus,

    ich habe es nun nochmal mit IPSEC versucht und siehe da: Der Tunnel steht.

    Problem: Mir ist nicht ganz klar wie das funzt?

    ESP kann maximal auf der linken Seite zur pfS1 geleitet werden, auf der rechten Seite erlaubt das NAT nur die angebeben Ports. Der Tunnel läuft auch nur wenn links ESP verfügbar ist, die Gegenprobe habe ich schon gemacht.

    Auf beiden pfS ist NAT-T-Option im IPSEC aktiviert.

    Müsste nicht auf beiden Seiten ESP verfügbar sein?

    IPSEC.jpg
    IPSEC.jpg_thumb

  • Zweites Lan interface

    Locked
    5
    0 Votes
    5 Posts
    3k Views
    B

    Stimmt, da hätte ich ja auch drauf kommen können.  :)

    Danke dir.

  • Pfsense blockt was sie will….

    Locked
    7
    0 Votes
    7 Posts
    4k Views
    S

    Hi Tron,

    Die LAN Regel lässt alles durch, was nach TCP riecht.

    In den Firewalllogs kannst du per Klick auf das "Blocked" Symbol erkennen, welche Regel geblockt hat.

  • N-Wlan auf 2RC1 i386

    Locked
    3
    0 Votes
    3 Posts
    1k Views
    T

    Hi Frosch,

    danke für die Info, auch wenn man das natürlich ungern hört  ::)

    Ich hatte es ja fast schon befürchtet dass das Glump nicht tut…

    Tja, warten und hoffen. Vielleicht bekomm ich ja wenigstens das LCD-Problem behoben  :-\

    Gruß,

    Thorsten

  • Pfsense 2.0 RC1 Upload Probleme (rsync)

    Locked
    2
    0 Votes
    2 Posts
    2k Views
    J

    Ich versteh das einfach nicht.

    Wir haben 2 A-DSL Leitungen (einmal Telekom und einmal Arcor).
    Eingerichtet nicht an der Pfsense über PPPOE sondern mit den jeweiligen Routern als GW.
    Die funktionieren problemlos so wie erwartet.

    Die S-DSL Leitung (von Arcor) mit mehreren festen IP's funktioniert "eigentlich" auch problemlos.
    Nur sobald ich der pfsense eine der festen IP's gebe und versuche darüber ins Netz zu gehen funktioniert eine ganze Menge nicht mehr.
    Surfen im Netz geht… Speedtest Download geht, upload nicht.
    Uploads per scp oder rsync gehen ebenfalls nicht... hat irgendjemand ne Idee?

  • VPN und Load Balancing

    Locked
    5
    0 Votes
    5 Posts
    2k Views
    ?

    Jetzt funktionierts, der Port 1723 darf nicht die Quelle sein sondern das Ziel dann gehts auch. Danke nochmal

  • OpenVPN site-to-site

    Locked
    5
    0 Votes
    5 Posts
    3k Views
    T

    Moin!

    Die Rules auf OpenVPN-IF sitzen beidseitig auf Pass * * * * * * *.

    Tracert lässt die Route an der WANIP der anderen pfS enden.

    Gruß.

    Thorsten

  • Netz <-> Netz Routing über pfsense

    Locked
    2
    0 Votes
    2 Posts
    2k Views
    D

    Hallo zusammen,

    ich habe die Antwort selbst gefunden.

    Es geht. Und es geht sowohl mit IPSec, als auch mit openVPN. Den für mich entscheidenden Hinweis in Kombination mit IPSec war dieser hier:

    – schnipp --

    You need parallel tunnels for this to work. unfortunately routing across a
    tunnel doesn't work (yet).

    Example:

    LAN1-------pfSense1-----(Internet)---------pfSense2-----------LAN2-------ROUTER------LAN3

    You have to use different identifiers at both ends for the tunnels as both
    tunnels are established between the same public IPs so the traffic of the
    tunnels doesn't mix up.

    At pfSense1:
    create one preshared key like identifier "" with secret "lan2"
    (this is for the "unrouted" tunnel)
    create one preshared key like identifier "" with secret "lan3"
    (this is for the "routing to next hop" tunnel)

    At pfSense2 create the same keys.

    Now create the tunnels:

    The first tunnel is simple as it is for the directly connected LAN-segments at
    both pfSenses (LAN1 and LAN2). Create it just like you usually would do but use
    the "" identifier and secret at both ends.

    The second tunnel works like this:

    At pfSense1 (only special settings mentioned that are different from the other
    tunnel):
    local subnet: lan subnet
    remote subnet: LAN3/subnetmask
    identifier and secret of ""

    At pfSense2:
    local subnet: LAN3/subnetmask <–-- !!!
    remote subnet: LAN1/subnetmaks
    identifier and secret of ""

    Additional to this you need a static route at pfSense2 pointing towards LAN3
    via gateway ROUTER.
    (and of course you need a route at ROUTER pointing to LAN1 via pfSense2)

    – schnapp --

    Ich habe es in virtuellen Maschinen nachgebaut und es funktioniert bestens.

    Bei openVPN war der entscheidende Hinweis dieser hier:

    -- schnipp --

    Remote network: Enter the remote(Clients) LAN here, to access more than one network, use the custom options field.

    -- schnapp --

    Und das ganze dann in dem Format:

    Additional local subnets should be added to the custom options like so  (x.x.x.x is the subnet start IP, y.y.y.y is the subnet mask):  push "route x.x.x.x y.y.y.y";

    Gruß
    Christian

  • Ungewöhnliche VPN Realisierung moglich?

    Locked
    4
    0 Votes
    4 Posts
    2k Views
    JeGrJ

    DMZ bei ner Fritz!Box? Seit wann? ;)

    Ja AVM baut lustige Boxen und ich mag sie. Für zu Hause. Einen Firmenzugang mit der Fritzbox? Wäre die letzte Möglichkeit und ein Strohhalm den ich greifen würde. Ja Voip und Telefon und so weiter sind damit lustig, aber in deinem Diagramm steht auch was von DNS und die FB hat nun wirklich keinen DNS Server. Es sei denn es läuft noch zusätzlich Freetz o.ä. darauf.
    Zudem hoffe ich dass die Firma auch dir gehört, denn so weit es mir bekannt ist, sind Site2Site VPNs in Firmen mit einem Homeoffice nicht "sehr beliebt" (sprich: der Security Guy in der Firma würde dich nen Kopf kürzer machen wenn er das mitbekommt - zumindest unserer ;)), denn was haben XBox, Playstation oder das Laptop der Tochter im VPN/Netz der Firma zu suchen? Richtig - nada :)

    Da das Diagramm oben etwas verschoben ist, bin ich irritiert aber ich sehe die Sense in der Firma hinter dem Router etc. als reiner VPN Endpunkt. Warum? Warum nicht die FB als Modem "mißbrauchen" (oder billig eins hinstellen - scheint ja DSL zu sein) und die Sense ihren Job als echter Router machen lassen - und zudem als echter DNS Server (den sie wesentlich besser macht als eine FB - das weiß ich aus Erfahrung!) Damit stünde die Sense an einer Stelle, wo sie dir alles machen kann, VPN Endpunkt, Paketfilter etc. etc.

    Vielleicht kannst du das Setup etwas näher beschreiben bzw. uns noch erhellen, wie und warum der Zugriff auf den Server eingeschränkt wird und wie die Anbindung ans Homeoffice sein muss/soll. :)

  • BUG in pfSense-2.0-RC1?

    Locked
    10
    0 Votes
    10 Posts
    4k Views
    B

    Hab hier das selbe Problem mit einer AMD Geode 500Mhz Appliance mit Realtek 8139 onboard NICs (4x 10/100MBit). Sobald das LAN interface zugeordnen ist ist die Appliance nicht mehr zu erreichen, lediglich ein Zurücksetzen auf factory und darauffolgende Neukonfiguration schafft abhilfe.

    Nach kurzer Zeit tritt der Fehler dann wieder auf.

    Logs sagen nichts besonderes bzw. weisen auf keine passenden Fehler hin, mit nur einem Interface gibt es keine Probelme.

  • PfS auf CF oder USB?

    Locked
    8
    0 Votes
    8 Posts
    3k Views
    JeGrJ

    Unter FreeBSD Atheros ist das absolut so. Was anderes würde ich da auch nicht versuchen :)

  • Routingproblem

    Locked
    6
    0 Votes
    6 Posts
    2k Views
    JeGrJ

    Danke tpf, schön gesagt.
    Noch dazu wenn die Sense an einem halbwegs ordentlichen switch hängt, denn dann bekommt sie vom ganzen Traffic im LAN erst recht nichts mit, sofern keiner ins Internet möchte, da der Traffic ja Punkt zu Punkt versendet wird und nicht Broadcast.

  • Eingehend URLs Filtern

    Locked
    6
    0 Votes
    6 Posts
    3k Views
    M

    Mit ner Firewall Regel wird es schwer ne URL zu Filtern.

    Mit HA Proxy hab ich noch nix gemacht. Muss ich mir mal ansehen. Evtl. lässt sich dann darüber bewerkstelligen, was ich möchte. Danke für die Info.

  • Probleme mit mehreren IPs bei Einwahl via PPPoE

    Locked
    2
    0 Votes
    2 Posts
    2k Views
    H

    Ich habe inzwischen gelesen, dass dies nur mit einer OPT-Schnittstelle einigermassen machbar ist.

    Nun habe ich gedacht, ich gehe folgendermassen vor:

    Tausch der Bridge gegen einen Router, den ich in den Transparent-Mode setze:

    http://www.akadia.com/services/zyxel_transparent_mode.html

    Ich denke nun, dass ich auf der Firewall die IP nach der IP des Zyxel Routers vergebe (wie im Bsp im Link: 83.251.44.194)

    Nun möchte ich die IPs 83.251.44.195, 196 und 197 auf interne Geräte naten.

    Ich nehme an, da definiere ich die VirtualIPs und erstelle dann ganz normale NAT- und Firewall-Regeln?

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.