Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • Mehrere Benutzeraccounts zur Konfig? Evtl. AD anbindung?

    Locked
    2
    0 Votes
    2 Posts
    2k Views
    N

    Hallo,

    du kannst Benutzer und Gruppen in pfSense anlegen, welche vershciedene Rechte habe bzw. verschiedene pages sehen dürfen und verändern oder eben nicht.

    Dazu gehst du in pfSense 2BETA4 auf:
    System -> User Manager

    Dort kannst du Gruppen oder einzelne Benutzer hinzufügen. Ich weiss ad hoc nicht egnau wo, aber dort kann man dann auch "restrictions" oder so ähnlich hinzufügen über dieses typische "+" Symbol. Dort werden dann alle Seiten aufgelistet, die die pfSense hat und du wählst eben aus, welche Seiten diese Benutzer nutzen dürfen.
    ACHTUNG: Es gibt eine Seite "pfSense Dashboard". diese musst du freigeben, sonst kommt er nicht auf die Startseite und kann somit die einzelnen pages nicht annavigieren.

    Anbindung an ein AD…weiss ich nicht obs geht, aber man kann wohl einen Verzeichnisdienst angeben, mit dem man sich verbinden möchte, in wie weit das klappt, musst du testen oder jemand anderes weiss mehr darüber.

  • Firewall: Erlaube nur WAN

    Locked
    1
    0 Votes
    1 Posts
    1k Views
    No one has replied
  • HAVP + Squid -> template bearbeiten

    Locked
    5
    0 Votes
    5 Posts
    3k Views
    O

    ne das funktioniert auch so….hab die alle umgeschrieben und sieht bombe aus.....hab gleich nen ganz neues interface gemacht....sah doch scheiße aus :D

    http://rapidshare.com/files/434674174/cyx.JPG

    falls jemand was abhaben möchte vom kuchen.....pm ;)

  • 2x WAN mit jeweils eigener PPPoE Kennung?

    Locked
    10
    0 Votes
    10 Posts
    4k Views
    O

    fett dann muss ich mir ja nur noch 3x 50mbit inet besorgen und dann ABFAHRT :D

  • IPTV (T-Home) mit pfsense 2.0

    Locked
    42
    0 Votes
    42 Posts
    28k Views
    S

    Hallo,

    vieleicht nur etwas, was ich übersehen habe, aber trotz Anleitung bekomme ich auf meinem IP-TV interface (VLAN 8) keine IP (0.0.0.0). Hat jemand eine Idee was ich verkehrt gemacht habe? (Alixboard und Speedport 722).
    Danke für eure Hilfe.

  • Von internem Netz auf Domain verbinden

    Locked
    1
    0 Votes
    1 Posts
    2k Views
    No one has replied
  • FritzBox VPN per IPSec **gelöst/solved**

    Locked
    1
    0 Votes
    1 Posts
    8k Views
    No one has replied
  • Probleme mit Asterisk IAX

    Locked
    7
    0 Votes
    7 Posts
    3k Views
    S

    Also seit dem ich auf ein reines 1:1 NAT gestellt habe, also die ganze IP Adresse durchleite, funktionierts noch immer.

    danke für den Tipp :)

  • PfSense ESXi 4.1 PPTP lässt Verbindung abbrechen

    Locked
    1
    0 Votes
    1 Posts
    2k Views
    No one has replied
  • PfSEnse mit openVPN hinter Fritzbox

    Locked
    2
    0 Votes
    2 Posts
    6k Views
    JeGrJ

    Da muss ich minimal widersprechen. Sinnvoll erschiene mir 3, nicht 1. Da du aber nicht angibst, wie du WLAN, Drucker, etc. anschließt gehe ich einmal frech davon aus, dass du die Fritzbox daher als WLAN AP und ggf. auch als Printserver o.ä. im Einsatz hast.

    Wie gesagt finde ich Methode 1 suboptimal, da man mit 2 Geräten herumspielen muss wenn etwas nicht funktioniert. Da du aber wahrscheinlich kein freies DSL modem hast (ich gehe mal von DSL aus, Kabel wäre ja wesentlich einfacher), wirst du die pfSense wohl nicht direkt ans Netz bekommen. Das hätte es viel einfacher gemacht.
    Was du nun genau für die Hardware nimmst ist dir überlassen, aber ich würde in deinem Szenario mindestens 3 LANs nehmen. Spätestens wenn du dann doch irgendwann Version 3 machen willst, brauchst du LAN1 für WAN, 2 für deine "DMZ" und 3 für dein geschütztes Netz.

    Für dein Vorhaben #1 aber:

    Die Fritzbox macht gar nichts mit Passthrough. OpenVPN funktioniert schlicht auf UDP Port 1194. Oder was immer du konfigurierst auf der pfS. Der Port wird ganz normal wie gehabt durchgereicht an die IP, die du der pfS auf dem externen Interface zur Fritzbox hin gibst. Natürlich muss der Port da auch filtertechnisch offen sein, aber das versteht sich von selbst.

    Dazu habe ich weiter oben ja bereits geschrieben: ich würde es anders machen (bzw. tue das gerade). Ich hatte selbst sehr lange zu Hause aus "Faulheitsgründen" die Fritzbox an der "Front", aber nachdem gerade die 7390 am DSL immer unstabiler geworden ist, nutze ich nun ein DSL Modem (aka ausrangierte alte Fritzbox 7170 im Modem-only-Modus) vor dem ersten Interface der pfS und lasse die Sense selbst DSL aufbauen. Viel feinere Kontrolle. Außerdem kannst du dann den VPN Tunnel direkt aus dem Internet am Frontgateway (der pfS) terminieren und musst den nicht erst umständlich durchtunneln. Fritz und alles was Ports weitergeschoben bekommt wandern in OPT1 (genannt DMZ) und werden mit Portforwardings bzw. Firewallregeln und Routen versorgt. Alles was "Ruhe" haben soll wandert nach LAN und zum LAN hin wird auch nichts aufgemacht (außer ganz wenigen Zugriffen von Servern aus der DMZ).

    Ich glaube das habe ich gerade beschrieben :)

    Im Prinzip schlage ich das hier vor:

          WAN / Internet             :             : PPPoE-Provider             :       .–---+-----.       |  Gateway  |  (DSL Modem)       '-----+-----'             |         WAN | IP or Protocol             |       .-----+-----.  priv. DMZ    .------------.       |  pfSense  +----------------+ DMZ-Server |       '-----+-----' 192.168.1.1/24 '------------'             |         LAN | 10.0.0.1/24             |       .-----+------.       | LAN-Switch |       '-----+------'             |     ...-----+------... (Clients/Servers)

    Grüße
    Grey

  • PfDNS tuts nicht

    Locked
    3
    0 Votes
    3 Posts
    2k Views
    JeGrJ

    Da ich ein wenig Timeout seit meinem letzten längeren Besuch im Forum hatte: Ist pfDNS inzwischen offizielles Projekt oder (immer noch) weiterhin nur eine Auskopplung die man selbst baut?

    Letzteres würde die geringe Anzahl an Antworten erklären ;)

  • T-Home Entertain VLAN 8 (Media Receiver) keine IP

    Locked
    6
    0 Votes
    6 Posts
    8k Views
    M

    Hallo Power_Matz,

    Fernsehen klappt nun, dank der Hinweise, jedoch komme ich (noch) nicht an die Streaming-Inhalte von Videoload und dem TV-Archiv ("Film der Woche" und so was..). Durch die entsprechenden Seiten navigieren klappt, aber auf der "letzten Webseite vor dem Ausleihen" fehlen bereits die Vorschau-Bilder.

    Da mit dem T-Online Speedport W722V am selben Anschluss alles klappt fehlt mir noch irgend etwas im pfSense. Ich vermute, dass die fehlenden Inhalte von einem anderen Server kommen, welcher (noch) geblockt wird.. Komme da aber nicht weiter.

    Wenn das Speedport Router/Modem wenigstens so was wie exposed host (manchmal fälschlicherweise als DMZ bezeichnet) können würde, dann könnte ich das ja einfach seinen Teil machen lassen und mit pfSense in Reihe zwei leben..

    .olaf

  • Externe usb hdd mounten

    Locked
    1
    0 Votes
    1 Posts
    2k Views
    No one has replied
  • Woran erkennt man einen Angriff

    Locked
    16
    0 Votes
    16 Posts
    8k Views
    JeGrJ

    Damit dieses Thema nicht vollends abdriftet in komische Spekulationen über Gehalt von Aussagen wollte ich - da gerade aktuell - noch etwas dazu beigeben.

    Was sich für die schnelle und testweise Angriffserkennung gut eignet ist eine spezielle Regel auf dem Border Gateway, also der dem Internet zugewandten Firewall die mit ihrem Interface direkt am "WAN" hängt. Dort ein sprechendes Alias anlegen vom Typ Netzwerke und es in etwa "RejectBadGuys" nennen. Aber noch keine Netze eintragen.
    In der Filtertabelle nun als obersten Punkt eine Regel vom Typ "Block" eintragen von der Quelle "RejectBadGuys" Ports "any" to "any"/"any".  Diese sollte nach ihrem Einfügen auch keinerlei Filterung machen (da im Alias noch nichts eingetragen ist).

    Fällt dir nun im Log eine IP auf, die dir Suspekt vorkommt oder dir sehr viel Traffic oder Zugriffe auf Geräte erzeugt, die hinter deiner Firewall stehen, so kannst du - um Luft zu bekommen - diese Adresse mit /32er Netz in die Tabelle aufnehmen oder das gesamte Netzsegment aus dem die Zugriffe kommen in das Alias aufnehmen.

    Wir hatten bei einem alten Arbeitgeber den Fall, dass es einige Fälle gab, in denen die Webserver bspw. von einem Sturm an Zugriffen überrannt worden sind, die alle einer Handvoll IP Adressen aus dem gleichen Segment zugeschrieben werden konnte. Diese konnte man dann, bis man weitere Maßnahmen ergriffen hatte, über diese Schnellblockregel aussperren. Um zu sehen, dass sie greift kannst du zusätzlich die Regel noch loggen lassen, dann sieht man sehr schnell ob es gut oder schlecht war. Natürlich kann man auch recht flugs eine einzelne Regel generieren wenn man im Filterlog einen Zugriff erkennt, aber wenn es diverse Adressen aus einem ähnlichen Segment sind ist man mit einer Blocktabelle wie dem Alias schneller. Zumal in solchen Situationen häufig jede Sekunde zählt in denen es heißt: "Je schneller die Zugriffe aufhören umso größer die Wahrscheinlichkeit, dass die Server weiterleben und nicht umfallen".

    Grüße
    Grey

  • PF Sense Routing VM Ware auf Webserver

    Locked
    4
    0 Votes
    4 Posts
    3k Views
    JeGrJ

    Immer gerne. Vielleicht hilft dir auch http://wiki.hetzner.de/index.php/VMware_ESXi noch ein klein wenig weiter, wo einige Netz-Spezialitäten beschrieben sind.

    Grüße
    Grey

  • Reboot beim downloaden eines neuen Image via Auto-Update

    Locked
    6
    0 Votes
    6 Posts
    3k Views
    JeGrJ

    Hmm, das "Cannot dump. Device not defined…" macht mich etwas stutzig: Gibts da Probleme mit der CF Karte oder dem Speichermedium?

  • Erfahrung mit ALIX.2D3 Mainboard und externer USB HDD?!

    Locked
    4
    0 Votes
    4 Posts
    3k Views
    JeGrJ

    Warum "so groß"? Also wenn es 2TB wären, wäre die Sorge sicher berechtigt ;) Aber ich denke kaum, dass sich die ALIX bei "kleinen" 160GB einen großen Patzer leisten dürfte. :)

  • Problematik mit HTTP Proxy (Squid) und HTTPS (SSL)

    Locked
    9
    0 Votes
    9 Posts
    7k Views
    JeGrJ

    Dann würde ich es auf einen Versuch ankommen lassen :) Nochmal reinschauen ob vielleicht doch irgendwo was steht (Proxy müsste ja das SSL Offloading übernehmen) und ansonsten mal mit Regel versuchen.

    Grüße
    Grey

  • Upload von LAN in die DMZ langsam

    Locked
    2
    0 Votes
    2 Posts
    2k Views
    JeGrJ

    Habt ihr alle Grundvoraussetzungen geprüft, oder ob irgendetwas geblockt wird, was benötigt wird? Funktionieren DNS (und Reverse) Auflösung sauber? Ping? Ist evtl. beim Upload eine andere Strecke dicht oder muss Verkehr priorisiert werden? Wie sieht das grobe Setup aus, könnt ihr uns da einen Hinweis geben? (Bspw. mittels der ASCII Grafiken die freundlicherweise als Sticky im dt. Forum gepinnt wurden)

    Grüße
    Grey

  • SSL VPN auf Port 8080 möglich?

    Locked
    2
    0 Votes
    2 Posts
    3k Views
    JeGrJ

    Um die generelle Frage zu beantworten - Ja. Ich denke du zielst mit 1194 auf OpenVPN ab, wobei dort per Default der 1194er Port UDP spricht (was auch ganz gut so ist).

    Bei einem Kunden von uns war diese Konstellation so geregelt, dass sowohl udp/1194 möglich, als auch tcp/443 erlaubt war, was mit Hotels immer sehr schön funktioniert hat. In deinem Fall dürfte das mit dem SSL Port schwierig werden, da diesen ja bereits der Webserver wegnimmt. Wenn du aber im Hotel auch mit 8080 nach draußen erlaubt wirst, spricht nichts dagegen, diesen zusätzlich bei OpenVPN und Co. zu konfigurieren. Ich würde aber den udp/1194 intakt lassen, da im Normalfall die Verbindung darüber "angenehmer" ist, als doppelt-verpacktes TCP über SSL.

    Grüßend
    Grey

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.