Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • DNS Problem mit Squid und/hinter (Open)VPN-Gateway

    13
    0 Votes
    13 Posts
    2k Views
    ExordiumE

    So. Hatte die Sense wie zuvor erwähnt ganz frisch mit einer 2.6.0 vom Stick beglückt und gleich die SSD mit zfs behandelt. Alles frisch installiert und konfiguriert. Was soll ich sagen, bisher läuft das ohne zu Murren und ohne DNS Schluckauf. Auch das VPN-Gate ist wieder aktiv inzwischen.

  • öffentliche IP Adresse erneuern

    13
    0 Votes
    13 Posts
    2k Views
    B

    @thiasaef
    Vielen Dank, hat funktioniert!

  • Kein OpenVPN via pfsense seit 2.6.0 möglich

    11
    0 Votes
    11 Posts
    2k Views
    RuddimasterR

    Hallo,

    Fehler gefunden. Nachdem ich gelogt habe, was ging und diese geprüft habe, konnte ich keinen Fehler feststelle. Höchstens Timeout am Client und
    Mar 26 18:31:40 openvpn 34260 1.2.3.4:51606 SIGUSR1[soft,tls-error] received, client-instance restarting
    Mar 26 18:31:40 openvpn 34260 1.2.3.4:51606 TLS Error: TLS handshake failed
    Mar 26 18:31:40 openvpn 34260 1.2.3.4:51606 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
    Mar 26 18:31:31 openvpn 34260 1.2.3.4:22613 SIGUSR1[soft,tls-error] received, client-instance restarting

    an der genüberliegenden pfsense. Per Komissar-Zufall wollte ich per threema einen Anrufen führen, der auch ins leere lief und das war der Hinweis.
    https://forum.netgate.com/topic/169879/udp-icmp-is-not-working-after-upgrade-to-2-6-0

    Sorry wenn ich hier Verwirrung gestiftet habe...

    -Solved-

  • Bufferbloat Fix mit WAN und VPN-Gateway Group

    29
    0 Votes
    29 Posts
    3k Views
    T

    @thiasaef said in Bufferbloat Fix mit WAN und VPN-Gateway Group:

    Aber jetzt, wo ich noch mal darüber nachdenke, fällt mir auf, dass man das Problem eventuell dadurch lösen könnte, dass man von vorneherein zwei VPN Tunnel (einen über DSL und einen über LTE) aufbaut und eine Gatewaygroup (mit Failover) darüber anlegt.

    @JeGr, die Idee funktioniert mit WireGuard übrigens auch nicht ohne Weiteres, siehe: https://forum.netgate.com/topic/170725/forcing-wg-to-use-an-specific-wan-interface-to-build-the-tunnel

  • Was ist "Errors In" ?

    14
    0 Votes
    14 Posts
    1k Views
    jathagrimonJ
    MTU und MSS auch Default

    Mir ging es bei der Umsetzung nicht um den Speed welchen der Adapter unterstützt sondern ich wollte eine pfSense mit der alten Apple Hardware umsetzen. Das hat zumindest funktioniert.
    Und ja es gibt Gegner von solchen Aktionen und auch Fürsprecher (scheinbar Geschmackssache) 😊
    Selbst wenn der Adapter hohe Geschwindigkeiten unterstützt krankt es dann ja später am Apfel selber. 🍏

    Mal sehen was das wird wenn bald (in 4 Monaten) Glasfaser kommt.

  • [solved] Telekom pppoe IPv6 geht nich?

    5
    0 Votes
    5 Posts
    1k Views
    nonickN

    @bob-dig said in [solved] Telekom pppoe IPv6 geht nich?:

    bei den Zugangsdaten kann man irgendwas eintragen

    Liegt am standardmäßig aktivierten Easy Login.

  • PPPoE Noob hat Fragen

    5
    0 Votes
    5 Posts
    952 Views
    Bob.DigB

    @nocling Wobei das VLAN 7 nur auf der Fritzbox konfiguriert ist.
    Also spricht wohl nix dagegen.

  • Outgoing RFC1918 blocken aber 192.168.1.1 zulassen

    32
    0 Votes
    32 Posts
    3k Views
    T

    @nocling said in Outgoing RFC1918 blocken aber 192.168.1.1 zulassen:

    Aber baut ruhig so Umleitungen ein

    Es geht doch hier um Verbindungen, die aus dem LAN Netz heraus in ein WAN seitiges RFC1918 Netz aufgebaut werden und nicht um den umgekehrten Fall. Welche Rolle soll da bitte der Haken bei Block private networks and loopback addresses auf dem WAN Interface spielen?

    Statt sich mit Floating Regeln ins Knie zu schießen, wäre es vielleicht sinnvoller, bei den Pass Regeln auf den jeweiligen LAN Netzwerken (HERDE, GAST, IOT) einfach mit Destination = !RFC1918 zu arbeiten und Zugriffe auf 192.168.1.1 nur vom (Management) LAN aus zu erlauben. Ich sag nur KISS.

  • Nach Update auf 2.6.0 kein DLNA über Bridge

    1
    0 Votes
    1 Posts
    664 Views
    No one has replied
  • externe mDNS Request nach Update auf 2.6.0

    8
    0 Votes
    8 Posts
    1k Views
    V

    @scxma said in externe mDNS Request nach Update auf 2.6.0:

    Ich habe jetzt sogar Netscans von der Firewall auf andere Ports. Kann es sein, dass meine Firewall während des Updates kompromittiert wurde?

    Kann ich mir, ehrlich gesagt, schwer vorstellen.
    Dennoch hätte mich die Ratlosigkeit an deiner Stelle schon zu einer Neuinstallation bewegt. Das Ganze sieht doch sehr suspekt aus.

    @nocling said in externe mDNS Request nach Update auf 2.6.0:

    Wenn es von der WAN IP der Sense ausgeht, kann es auch ein System dahinter sein was per NAT auf die WAN IP der Sense umgesetzt wird.

    Das passt jedenfalls für die mDNS Pakete nicht zu dem Log Eintrag "let out anything from firewall host itself".

    @scxma
    Zumindest Port 22 könntest du ja noch blockieren, wenn du weiter forschen möchtest, und überprüfen, ob hier ebenfalls die Firewall selbst die Quelle ist.
    Eine Erklärung für dieses Phänomen fällt mir aber nicht ein.

  • weieter Schutzmaßnahmen. Login-Versuche, IDS?

    8
    0 Votes
    8 Posts
    2k Views
    P

    @jegr said in weieter Schutzmaßnahmen. Login-Versuche, IDS?:

    Extern nicht Port 22, sondern ggf. sowas wie 8022 oder 4022 o.ä. nutzen. Im Gegensatz zu "RDP o.ä. auf fremden Ports verstecken" ist das in dem Fall kein Security through Obscurity - es geht nicht um das stumpfe Verstecken des Ports in der Hoffnung dass es keiner findet - sondern darum die Standard Scanner, Bots und Trojaner die alle via tcp/22 rumkreiseln abzufischen.

    Ok, klingt logisch. Je mehr ich darüber nachdenke - was ja oft hilft - desto klarer wird mir dass ich SSH eigentlich nicht benötige. Ich bin in 99,99999% der Fälle mit einem meiner Linux-Laptops unterwegs und darauf ist die OpenVPN-Verbindung eingerichtet. Ich lasse 22 einfach zu.

    @jegr said in weieter Schutzmaßnahmen. Login-Versuche, IDS?:

    Sinnvoll bei egal welchem VPN wäre saubere User-Auth. Und das eher nicht mit dem integrierten Local UserDB, sondern schöner mit bspw. dem FreeRadius Package. Dann packt man die User, die sich per VPN anmelden dürfen via FreeRadius3 ins System

    Das werde ich mir definitiv anschauen. Das mit dem Radius-Server habe ich schon oft gelesen. Im Moment habe ich pfSense an den im LAN vorhanden ADS/LDAP angebunden.

    @jegr said in weieter Schutzmaßnahmen. Login-Versuche, IDS?:

    und schon kann man nicht "aus Versehen" einen User anlegen der Zugriff auf die Firewall/Dashboard hat. Geht recht flott das sowas passiert

    Das passiert mit an Sicherheit grenzender Wahrscheinlichkeit hier nicht. Wenn ich irgend etwas teste habe ich fast die gesamte Umgebung innerhalb einer virtuellen Umgebung lokal auf einem Rechner.

    @jegr said in weieter Schutzmaßnahmen. Login-Versuche, IDS?:

    Da bin ich gerade nicht up2date aber IMHO konnte das nach letztem Stand IPsec nicht auswerten. Selbst wenn doch - da will ich nichts unterstellen - halte ich IPsec für Client VPN für die denkbar schlechtere Wahl. Unflexibel, störrisch einzurichten gerade in hybriden Umgebungen, die nicht "nur Windows" o.ä. sind, Debugging und Fehlersuche sind ein Albtraum - sorry keine 10 Pferde bringen mich dazu ;)

    Das kann ich technisch nicht beurteilen aber bei OpenVPN will ich bleiben. Das nutze ich schon lange und funktioniert hier auf allen Plattformen (Linux, Windows, Apfel) ohne Probleme.

    @jegr said in weieter Schutzmaßnahmen. Login-Versuche, IDS?:

    Zusätzlich zu User-Auth per Radius würde ich noch Zertifikate mit rein nehmen und den Server+Clients mit Zertifikaten bespaßen. Wer dann noch eins draufsetzen will kann sein FreeRadius Password ersetzen durch PIN+TOTP mit ner App oder nem TOTP Token Generator, das kann man in FreeRadius auch recht einfach einrichten.

    Das werde ich mir anschauen. Gerade bei den Zertifikaten habe ich noch beträchtliche Wissenslücken :-(

    Ich kann mich nur ein weiteres mal für deine ausführliche Erläuterung bedanken!!!!!

    Beste Grüße und ein schönes Wochenende

  • NetVoIP Ports schlau definieren

    14
    0 Votes
    14 Posts
    2k Views
    jathagrimonJ

    HA! Ich habs gelöst und wenn man sich das so anschaut ist es mega easy und macht total Sinn. :-)

    Hier also meine Config für die Nachwelt und alle die das vielleicht mal suchen.

    Daten vom VoiP Anbieter:
    f2bf3e61-b920-4f32-81e0-2546890982dc-image.png

    Alias-Einträge anlegen:
    2b381f89-b1a2-435a-b35a-3c1fa6c24053-image.png

    Eingehend:
    c14f98c4-4fc4-40c3-9f66-bdd57eb079d6-image.png

    Details SIP:
    4fc0a206-c252-4895-b00b-71d4827d17d9-image.png

    Details RTP:
    f2e2ab59-0734-492a-bbab-31a48595f092-image.png

    Regeln:
    6027a4d9-11ad-4ed9-be26-cd922a4dcc9a-image.png

    Details SIP Regel:
    c72b66e4-69fe-4c78-86ff-bc6140ad9ba1-image.png

    Details RTP Regel:
    355b7af5-4dfe-4e0d-bb70-ccee91305850-image.png

    Ausgehend:
    0a4911d4-d0aa-44a8-8dc4-5eb357377180-image.png

    Detaiils Ausgehend:
    a8cf4d32-6dac-4413-b01a-5e48d395384d-image.png

    In der Fritzbox:

    FritzBox läuft bei mir nicht als Router sondern als ?Client?
    1e0ea746-823f-48df-a19a-6aec5fc0a22b-image.png

    Rufnummer definieren:
    5f11fc76-f54a-4fb1-b635-0a36e943866b-image.png
    8425a60d-2b27-49f2-a634-89e8c8a76563-image.png

    Auf den Rest der Config in der Fritzbox gehe ich jetzt nicht näher ein.

    Vielen Dank für Eure Unterstützung.

    Ich lass es jetzt mal Klingeln. :-)

  • Umstieg auf IPv6

    32
    0 Votes
    32 Posts
    3k Views
    JeGrJ

    @bob-dig said in Umstieg auf IPv6:

    @jegr I don't get it, where is the problem JeGr? Aber hey, ich liebe meine dynamischen Prefixe und als Konsument werd' ich auch nichts andere mehr haben. 😜

    Dass du NULL Kontrolle hast, was die ein komischer Provider für nen Prefix zugesteht oder nicht solang der nicht klar vertraglich statisch zugewiesen wird. Sieht/sah man allein am Desaster der FritzBoxen schon. Eigentlich müssen ISPs /56er rausgeben, dann ists oft doch nur nen /60er und die Fritzen geben dann mal je nach Firmware nen /62er oder doch nen /60er durch, das ist doch Kinderkacke. Kann doch nicht sein dass jeder einfach in die Adressvergabe von v6 reinscheißt und am Ende muss man dann mit der Grütze "leben" weil man ja eh nur Endkunde ist? Ne, sorry. Sehe ich anders. Und die abgeranzten Scheinargumente von wegen "alles nur für den Kunden, mehr Datenschutz, mehr Privacy blabla" können sie gern behalten und selbst futtern. Würden Sie aktiv was "FÜR" den Nutzer tun, hätte sie schon vor Jahr(zehn)ten der RFC Vorlage zugestimmt, in der vorgeschlagen wurde, dass man dem Kunden zwei Prefixe zur Verfügung stellt. Ein dynamischer Part und ein statischer Part. Aber letzten Endes gehts nur darum den Kunden einzuschränken und zu gängeln so gut es geht, damit man ihm genau das als teureren Tarif, Geschäftskunde oder sonstigen Murks verkaufen kann. Muss man nur mal nen Blick über die Grenzen werfen zu Providern in NL oder CH, wo nicht nur Geschwindigkeiten "normal" erhältlich sind, wo einem vor lauter Schnelligkeit schon schlecht wird, sondern auch IP4/IP6 Vergabe völlig entspannt ist. Es geht wenn man will. Solang da aber jeder seinen eigenen Murks weiterbasteln darf und jetzt noch durch Kabel und FTTH planlose Neueinsteiger in den Markt dazu kommen, die sich dann den Scheiß abschauen (blabla "Das ist doch Indusriestandard...") und dir PPPoE über ne Glasfaser mit Zwangstrennung und dynV4 und V6 verkaufen wollen, wird das weiterhin Hinterhof Niveau bleiben.

    Klar hast Du mehr Privatsphäre, so wie mit dynamischen IPs auch. Wer ständig die selbe IP hat, brauchst sich über die Vorratsdatenspeicherung nicht beschweren.

    Nonsense. Deine IP ist eines der am wenigsten aussagekräftigen Merkmale der Verbindung. Browser, Tracking Cookies und andere Merkmale sind wesentlich höher geranked. Wenn du mal mit ner Advertising Klitsche sprichst wie deren Code ackert ist ne IP Adresse pillepalle. Die wissen, dass du immer aus deinem T-Offline/whatever IP Kreis kommst, also wissen sie auch aus welcher Ecke du kommst, abgeglichen mit Zusatzmerkmalen bist du ruckizucki auf >90% Wahrscheinlichkeit der Identifikation. Der Zug dass das die Mega Idee ist für mehr Datenschutz ist schon Anfang 2000er abgefahren. NAT und dynamic IPs sind weder privacy noch Datenschutz Maßnahme.

    So habe fertig.

  • Vodafone Kabel bekomme keine ipv6 auf WAN

    29
    0 Votes
    29 Posts
    5k Views
    m0njiM

    @kira12
    habe mir zwar jetzt nicht den ganzen thread durchgelesen aber es ist relativ wichtig in der pfsense die duid statisch zu hinterlegen. leider hat die pfsense die angewohnheit, diese sonst bei einem neustart neu zu setzen und hier wird wohl das modem bzw vodafone dann das problem sein. gerade wenn du eine feste IP gebucht hast.

  • Deutsche Glasfaser am pfSense

    8
    0 Votes
    8 Posts
    1k Views
    ?

    @radioman2000-radioproduktion said in Deutsche Glasfaser am pfSense:

    Hallo in die Runde,

    nächsten Monat geht es endlich los und der DG-Anschluss kommt ins Haus (mit öffentlicer und statischer IPv4-Adresse). Brauche ich dazu noch ein Modem von der DG oder kann ich direkt vom NT an den pfSense gehen?

    Kommt denn dort "nur" Internet oder auch Telefon?

    Nur Internet:
    Dann kann man ein Modem organisieren und dann
    die pfSense dahinter betreiben. Internet und Telefonie
    Dann sollte ein Router wie zum Beisiel eine AVM FB verbaut werden, die auch die Telefone mit bedienen kann.
  • WIFI Call

    2
    0 Votes
    2 Posts
    1k Views
    R

    Hi,

    meines Wissens nach wird der Port 500 und 4500 UDP verwendet, diese sind auch im Log sichtbar.
    Wenn diese nicht geblockt sind, sollte es funktonieren.

  • 0 Votes
    2 Posts
    728 Views
    JeGrJ

    @enjoyit said in Seit heute keine Verbindung mehr über VPN-IPSec zu drei Fritzboxen (Telekom-Netz):

    Edit: Es funktioniert nun wieder bei allen drei Boxen. Habe nix geändert...

    Klingt tatsächlich eher nach AVM, hatten wir leider auch schon häufiger trotz keiner Änderung.

  • Telekom IPv6 - keine IPv6 Adresse im LAN interface

    4
    0 Votes
    4 Posts
    815 Views
    Bob.DigB

    @flo-0 Vielleicht lag es auch nur an dem Neustart, keine Ahnung, aber da ist die pfSense leider etwas merkwürdig bei IPv6.

  • Squid verschlüsselte Authentifizierung?

    1
    0 Votes
    1 Posts
    495 Views
    No one has replied
  • Pfsense mit einem LAN

    5
    0 Votes
    5 Posts
    1k Views
    N

    Du kannst auch in der Sense auf LAN das Default GW setzen und dann alles darüber raus jagen was nicht aus dem Segment kommt.

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.