Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • Kernel: arplookup "LANIP" failed: could not allocate llinfo

    Locked
    4
    0 Votes
    4 Posts
    2k Views
    H

    Das Problem ist vmtl, daß der Client im Leasefile mit der .245 drin steht und jetzt aber statisch mit der .2 kommen soll.  Hast Du mal einen Reboot der pfSense probiert? Du kannst auch mal folgendes probieren:
    Lösche den statischen Eintrag für die .2 komplett. Speichern. Mach einen DHCP renew auf dem Server. Wenn er wieder die .245 hat mach mal einen "ipconfig /release". Dann sollte vielleicht die alte Lease auf der pfSense verschwinden. Jetzt füge die statische Lease mit der .2 wieder hinzu. Dann auf dem Server ein "ipconfig /renew". Geht das?

    Ich kläre mal solange, ob es einen einfacheren Weg gibt einzelne Hosts aus den Leases rauszulöschen oder die Leases komplett zu resetten.

  • Pfsense-absturz auf fx5620

    Locked
    8
    0 Votes
    8 Posts
    4k Views
    K

    Hallo Zusammen,

    nach dem Urlaub nun die Lsg. zum o.g. Problem:

    Es liegt tatsächlich an der Box FX5620 mit der Typbezeichnung "FX5620-G".

    Diese Geräte sind ROHS-kompatibel und haben das Problem, dass aufgrund eines fehlenden Bauteils der Prozessor
    mit dem Speed-Stepping nicht richtig zurecht kommt und zu heiß läuft, dann total abschaltet.

    Eine Nachrüstung der Geräte mit der Typbezeichnung "FX5620-G" ist möglich, ist bei meinen Geräten 5 mal erfolgreich
    durchgeführt worden. Danach laufen diese Boxen absolut stabil.

    Wer also die Box FX5620 einsetzt und pfsense einfriert, schaue bitte nach der Typbezeichnung "FX5620-G". Falls Ihr einen solchen Typ
    besitzt, kann euch der Support des Herstellers weiterhelfen, da das Problem dort mittlerweile bekannt ist.

    Als Fazit möchte ich ausdrücklich festhalten, dass die Firewall-Lösung pfsense selber mit dem Absturz-Problem absolut nichts zu tun hatte.

    Grüsse

    kma

  • PFsense und Azureus

    Locked
    4
    0 Votes
    4 Posts
    3k Views
    B

    Also bei der neuen Beta findest du den unter Services -> UPnP. Ansonsten gibs dafür noch ein pakage in der Richtung.
    Falls du aber Traffic Shaping nutzt, scheint es da zur Zeit Probleme zu geben.

    In dem Fall unter Firewall -> NAT unter Port Forward ne neue Regel anlegen:
    Interface: WAN
    External address: Interface address
    Protocol: TCP/UDP
    External port range: from 25493 to 25493 bzw to kannst du auch leer lassen.
    NAT IP: Hier kommt die IP deines Rechners rein
    Local port: 25493

    Danach sollte er dich auch noch fragen, ob er eine passende Firewall Regel erzeugen soll, dieses dann bestätigen.

  • NAT durch VPN Tunnel

    Locked
    1
    0 Votes
    1 Posts
    2k Views
    No one has replied
  • IPSEC-VPN <-> openswan (Astaro) keine Chance

    Locked
    4
    0 Votes
    4 Posts
    4k Views
    H

    Hallo,

    astaro hat ja einen linux 2.6 kernel, wenn ich mich recht erinnere. Ich schicke dir morgen die einstellungen an deine büroadresse, mit deinen einstellungen habe ich zu keinem 2.6 kernel einen tunnel aufgebaut bekommen, soll aber nichts heissen. die einstellungen die ich verwende, laufen auf bei mir. Wie gesagt, morgen früh schicke ich sie dir ins büro.
    gruß
    heiko

  • Lan und Wifi bridge Problem mit filtered bridge

    Locked
    1
    0 Votes
    1 Posts
    2k Views
    No one has replied
  • Feste WAN-IP mit einem Subnetz dahinter - wie konfigurieren

    Locked
    2
    0 Votes
    2 Posts
    3k Views
    J

    Hallo,

    es gibt mehrere Möglichkeiten. Ich habe NAT deaktiviert, aber ich habe auch ein /24 Subnet mit öffentlichen IPs, bei 2 nutzbaren IP Adressen wär wahrscheinlich 1:1 NAT das richtige für dich.

    Unter Firewall -> NAT -> 1:1
    z.B.: External subnet: 194.bbb.bbb.253/32 und Internal IP 192.168.0.1 (Mailserver 1)
    Bei mir hat das ganze auch ohne Virtual IP funktioniert, habe aber keine DSL Verbindung. Vielleicht mal mit verschiedenen Einstellungen durchprobieren.

    Dann natürlich noch unter Rules -> WAN die Ports für den Server öffnen. Als Dest die LAN IP nehmen, nicht die öffentliche.

    Gruss

  • Firewall Analyser Software und pfSense

    Locked
    3
    0 Votes
    3 Posts
    3k Views
    S

    Wäre jemand mal so nett ein kurzes HowTo zu posten?

    Ich bekomme keine Daten in WallWatcher rein.

    Bin schon ganz frustriert :(

  • Sync Traffic

    Locked
    6
    0 Votes
    6 Posts
    3k Views
    J

    Das geht leider nicht da zwischen den FW etwa 200km liegen….

  • LCD an PFSense… Hat das schonmal jemand am laufen gehabt?

    Locked
    43
    0 Votes
    43 Posts
    27k Views
    D

    dies habe ich beim stöbern im forum gefunden

    http://forum.pfsense.org/index.php?topic=4065.msg24964

  • System logs

    Locked
    2
    0 Votes
    2 Posts
    2k Views
    N

    Schade, zu früh gefreut.
    Eben habe ich es gerade wieder erlebt, dass pfsense sich selbst abgeschossen hat.
    Ich machte einen Testdownload von M$, mit dem XP Service Pack und FlashGet als download Manager.
    Wie zu erwarten komme ich natürlich auf den vollen Speed von 16 Mbit.
    Aber es dauerte nicht lange und pfsense schoss sich ab. Man konnte im Terminal genau sehen, wie das wrap einen reboot machte.

    Habt ihr das mit dem Watchdoc schon geändert und wenn nein, wie kann ich es selber ausknipsen?

  • Geht NAT überhaupt abzuschalten?

    Locked
    4
    0 Votes
    4 Posts
    2k Views
    S

    Nein ich möchte keinen nur -Routing-Modus.
    Also noch mal langsam:
    mein netzwerk:

    Opt1 –--- pfSense ----- WAN (internet)
                        |
                        |
                      LAN
    Meine Aufgabe war, die pfSense als Firewall zu realisieren, das die Opt1 Rechner Zugriff auf die Server im WAN haben.
    Unter NAT reichte es nur FW Regeln für das Opt1 Interface zu konfigurieren.
    Nun soll es ohne NAT gemacht werden, damit müssten auch Regeln für die eingehenden Pakete des WAN Interface geschrieben werden.
    Ich habe also NAT wie beschrieben abgestellt und obwohl ich nichts nur die WAN Seite lasse, empfange ich immer noch DNS,HTTP usw. Meldungen.
    Und genau das verstehe ich nicht, auf der WAN Seite muss ich doch erst mal HTTP, DNS usw. erlauben, oder?

  • VPN Tunnel Filtern

    Locked
    4
    0 Votes
    4 Posts
    2k Views
    H

    1.01 kein reiter siehe mein posting

  • Routing problem nach dem NAT abgeschaltet wurde

    Locked
    2
    0 Votes
    2 Posts
    2k Views
    S

    Die Lösung war, das mein Auftraggeber vergessen hatte ein paar Einträge in die Routingtabellen des Netzwerkes zu machen.
    Ich hatte das nun wirklich vorausgesetzt.

  • Clientaufruf von Captive Portal dauert sehr lange.

    Locked
    1
    0 Votes
    1 Posts
    2k Views
    No one has replied
  • Beta-Builds updaten, RRD-Daten sichern?

    Locked
    5
    0 Votes
    5 Posts
    3k Views
    jahonixJ

    @SiD67:

    Ich hätte einfach mal auf einem anderen Mirror schauen sollen, der niederländische scheint nicht aktuell zu sein ;)

    Die Updates findest Du derzeit unter:
    http://snapshots.pfsense.com/FreeBSD6/RELENG_1_2/updates/

    Dass Du die Files von einem Mirror ziehst hatte ich nicht bedacht, denn die Updates werden ja automatisch neu compiliert und publiziert, so dass der Mirror eigentlich immer hinterher hängen muss…

    Chris

  • IPSEC VPN mobile Client

    Locked
    2
    0 Votes
    2 Posts
    4k Views
    S

    Hi,

    ich habe mich letztens mit einem Kollegen mal daran versucht einen Windows IPSEC-Client (Funkwerk/Bintec) an eine pfSense zu verbinden. Das hat eigentlich bestens funktioniert, nachdem wir verstanden haben was zu tun ist ;)

    Ich kann Dir folgende Sachen sagen - vielleicht bringt es Dich weiter, weil Du nicht sagst, was Du schon selbst ausprobiert hast:

    1. VPN / Mobile Clients aktivieren - IPSEC im Punkt Tunnel muss scheinbar nicht aktiv sein
    2. Preshared-Key vergeben

    Bei uns kam dann sofort eine Verbindung zustande, allerdings konnte man nichts machen, bis ich darauf gekommen bin, dass man unter
    3. Firewall / Rules / IPSEC - eine neue Regel erstellen muss, mit der der entsprechende Traffic explizit erlaubt wird. Source = Client-IP od. Netz, Destination pfSense-Netz, Interface IPSEC, Action Pass

    Bei meinem IPSEC-Client musste ich Fully Qualified Username wählen, damit eine Verbindung zustande kommt. Wie es dann bei Deinem Endgerät genau heisst weiss ich nicht genau.
    Ich habe beruflich ein wenig mit IPSEC-Verbindungen auf Fortinet und Bintec zu tun und irgendwie habe ich das Gefühl das es bei einigen IPSEC-Sachen keine einheitliche Namensgebung gibt und man generell sehr wenig Infos findet….

    Die Konfiguration der pfSense war für mich am Anfang total merkwürdig, aber wenn man das Prinzip einmal verstanden hat macht es durchaus Sinn ;).

    Als nächstes werde ich mich mal an IPSEC mit Zertifikaten an einer pfSense versuchen... Ist bestimmt auch schaffbar ;)

    Gruß SiD

  • PfSense 1.2 beta 1 bekommt keinen DNS Server vom ISP

    Locked
    5
    0 Votes
    5 Posts
    3k Views
    W

    Mit der 1.0.1 und genau denselben Einstellungen läuft es jetzt….

  • Pfsense als Gateway mit öffentlichen IPs

    Locked
    4
    0 Votes
    4 Posts
    3k Views
    J

    Da mir leider niemand bis jetzt weiterhelfen konnte möcht ich mal versuchen selber anzusetzen, vielleicht kann ja jemand sich das mal anschauen.

    WAN-Interface: Wird wohl eine IP 142.2.254.x bekommen.
    LAN-Interface: 142.2.60.254

    Dann bei Firewall -> NAT -> Outbound auf Advanced Outbound NAT umschalten und die generierte Regel unten löschen, damit sollte NAT deaktiviert sein.

    Dann kann ich doch bei allen PC's die 142.2.60.XXX IPs drin lassen, der Gateway bleibt auch gleich (142.2.60.254) und es sollte klappen das alle die IPs nach aussen zeigen?

    Das Problem ist das ich bis zur Umstellung nicht testen kann.

  • Hilfe: WAN = Privat & LAN = Öffentlich

    Locked
    1
    0 Votes
    1 Posts
    2k Views
    No one has replied
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.