Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • Probleme mit MultiWAN

    Locked
    3
    0 Votes
    3 Posts
    2k Views
    JeGrJ

    An allen 3 Interfaces hängt eine DSL-Fritzbox mit PPPoE, richtig?
    Ist das produktiv oder Testsetting? Ansonsten hätte ich vorgeschlagen du testest evtl. mit 2.0RC1 und lässt die pfSense selbst alle 3 PPPoEs aufbauen, damit entfällt die leidige Fritzbox und Transfernetz-Geschichte.

    Wenn es eine Art "geht-geht-nicht" Effekt gibt, hört sich das nach 2 Sachen an, die mir spontan einfallen: Entweder ist eine oder mehrere der Fritzboxen nicht sauber eingewählt und wird vom LB Pool aber als up angesteuert und das Paket versackt dadurch, oder du nutzt Verbindungen, die nicht Multi-WAN fähig sind, also bspw. was, das davon ausgeht, dass du immer über die gleiche IP verbunden bist (Cookies, Tomcats, was auch immer). Dann solltest du ggf. Stickyness in Betracht ziehen, dass dein Client bei einer Verbindung auf einem WAN kleben bleibt und erst mit der nächsten Verbindung dann einen anderen WAN Link nutzt. Sonst sieht dein Zielserver deine Anfragen ständig über verschiedene Links kommen und schickt dir an diese immer wieder neue Antworten und ist verwirrt ;)

    Grüße
    Grey

  • DHCP Server OPT1

    Locked
    13
    0 Votes
    13 Posts
    8k Views
    JeGrJ

    Also bei einem bridged Setup wo bspw. OPT1 und LAN zu einem Intranet gebridged sind, funktioniert das auch mit DHCP ohne Probleme, da eine Bridge auf Layer 2 ansetzt und alles weitergibt, also auch Layer 3 Pakete wie DHCP. Zumindest bei der 2.0er pfSense die ich momentan einsetze ist das völlig OK und harmlos.

    Ganz kurz zu meiner Konstellation damit vergleichbar: WAN - DSL, OPT1 an extra WLAN-AP angeschlossen, der WLAN Clients abfackelt, LAN an internen Gigabit Switch. An diesem Switch hängt dann auch der extra DHCP Server (ein Plug) der DHCP macht für alle. Geht wunderbar. Ob die pfSense in dem Setup selbst DHCP Server sein könnte - das kann ich momentan nicht sagen, denke aber dass sie auf dem Bridge Interface das durchaus abwickeln könnte.

    Grey

  • Package Squid und MultiWAN Support WANN?

    Locked
    1
    0 Votes
    1 Posts
    1k Views
    No one has replied
  • OpenVPN dev tun99 WebGUI

    Locked
    1
    0 Votes
    1 Posts
    1k Views
    No one has replied
  • Probleme mit IPSEC [2.0-RC1(i386) build 15.03.2011]

    Locked
    1
    0 Votes
    1 Posts
    1k Views
    No one has replied
  • Port Redirect für Squid Proxy

    Locked
    2
    0 Votes
    2 Posts
    2k Views
    M

    wenn ich mit tcpdum geschaut habe auf dem hostinterface (192.168.2.1) kamen die packete von der firewall an aber schienen leer zu sein (length 0)

    hat zufällig jemand ne idee wie ich das problem lösen kann

  • VPN Server erstellen

    Locked
    9
    0 Votes
    9 Posts
    6k Views
    D

    Ja die WAN ip stimmt…  ich hab mal alles was irgendwie wichtig sein könnte gescreenshotet^^
    http://img5.imageshack.us/g/unbenannt1zk.jpg/

  • PowerD und die VCore…

    Locked
    1
    0 Votes
    1 Posts
    1k Views
    No one has replied
  • Squid richtig einstellen

    Locked
    1
    0 Votes
    1 Posts
    2k Views
    No one has replied
  • [gelöst] Snort - Updates: Nicht sicher ob installiert. Wie prüfen?

    Locked
    1
    0 Votes
    1 Posts
    1k Views
    No one has replied
  • [Gelöst] OpenVPN - Vorhandene VPN-User blockieren, Zugriff verwehren

    Locked
    10
    0 Votes
    10 Posts
    6k Views
    A

    Hallo,

    du must die Revocation Liste noch für den OVPN-Server aktivieren.

    VPN–>OpenVPN--> Server editieren --> Unter "Peer Certificate Revocation List" deine erstellte Liste eintragen.

  • PFSense 2.0 RC1 Squidguard Blacklist download geht nicht?

    Locked
    1
    0 Votes
    1 Posts
    3k Views
    No one has replied
  • Virtuelle IP für Zugriff auf das VDSL-Modem?

    Locked
    1
    0 Votes
    1 Posts
    2k Views
    No one has replied
  • Pfsense +squid +squidgard

    Locked
    4
    0 Votes
    4 Posts
    6k Views
    N

    ./Push

    Ich habe das gleiche Problem.
    Ich arbeite auf pfSense 1.2.3 mit installiertem Squid und SquidGuard.

    Der Proxy läuft ebenfalls Transparent und funktioniert nach meinem ermessen auch.
    Nur leider reagiert mein Squidguard überhaupt nicht. Ich kann mit dem Client trotzdem auf alle Seiten zugreifen.

    Habe ebenfalls nach
    http://doc.pfsense.org/index.php/SquidGuard_package und http://www.youtube.com/watch?v=zstq73Na7P0 installiert.

    WAN: DHCP und am Router ( 192.168.178.43/24 )
    LAN: eigenes Netzwerk ( 192.168.1.1/24 )
    Router: ( 192.168.178.1/24 )
    Client: ( 192.168.1.2/24 )

  • Nanobsd auf CF-Karte - VIA epia thinclient

    Locked
    4
    0 Votes
    4 Posts
    3k Views
    A

    sodele,

    jetzt anworte ich mir selber… der thinclient hat wohl einen Schaden im Netzwerkport  :-. Habe das Ding nun gegen nen anderen ausgetauscht und es funktioniert alles.

    Auch das Update auf 2.0 ist gestern ohne Probleme aufgespielt worden. Benutze pfsense hauptsächlich als transparente firewall. Prozessorlast liegt unter 5%, allerdings hängen "nur" 3 Rechner dran...

    Die ThinClients kann ich für die Aufgabe nur empfehlen: geringer Stromverbrauch, kein Lärm und diese werden immerwieder bei ibäh günstigst angeboten. Da tut es im Geldbeutel nicht weh, wenn mal einer (wie oben) etwas rumzickt...  ;D

  • Seitenaufrufe aus dem lan mitloggen

    Locked
    3
    0 Votes
    3 Posts
    3k Views
    R

    jo ich hab hierbei leider nichts aussagekräftiges gefunden, was mir weiterhilft.
    http mitloggen und dergleichen über die sufu hat mir da leider nix ausgespuckt.

    aber squid proxy war ein guter ansatz.
    mittlerweile ist der sysadmin eh wieder da…ich war ja nur interimsmässig dabei und der richtige sysadmin hat da auch was erwähnt von wegen "na dann werden wir eben auf nen proxy umstellen".
    denke mal das wird eh das sein was du auch gemeint hast.

    zum ot:
    guter einwand den ich mir eh auch schon gedacht habe. aber da es gsd eh nicht mehr in meiner verantwortung liegt bin ich da fein raus :)
    danke trotzdem nochmal für den hinweis :)

  • Keine VPN Verbindung hinter Pfsense möglich

    Locked
    10
    0 Votes
    10 Posts
    6k Views
    A

    Hey Jungs
    Danke für eure Bemühungen!
    ich habe alles auf das Protokoll auf * gesetzt und siehe da, die VPN verbindung hat funktioniert.
    Was mich ein wenig wundert, ist das von meinen 3 VPN Verbindungen nun 1ne läuft, aber die andern beiden noch nicht. Ich werde dies aber am Wochenende nochmals genau prüfen und gebe dann hier erneut bescheid!

    Liebe Grüsse

  • Squidguard embedded fehler

    Locked
    1
    0 Votes
    1 Posts
    1k Views
    No one has replied
  • PfSense virtualisieren

    Locked
    3
    0 Votes
    3 Posts
    5k Views
    L

    Vielleicht ein bisschen spät, aber wenn Dein Thema noch aktuell ist, dann meld Dich bitte nochmal. Wir haben mehrere Maschinen mit Proxmox und pfsense am Laufen. Sowohl die 1.2.3, als auch die 2.0 Beta laufen darin in unterschiedlichen Konfigurationen (mit Router davor oder direkt PPPoE auf WAN von der pfsense) hervorragend. VLAN-Tagging funktioniert auch, wenn das auf den NICs beim Proxmox eingerichtet ist.

    MfG

    Henry

  • Alix 3d2 Access Point nur mit 3 Interfaces?

    Locked
    1
    0 Votes
    1 Posts
    2k Views
    No one has replied
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.