Subcategories

  • 103 Topics
    1k Posts
    JeGrJ
    Da Hetzner zur Zeit seinen DNS Kram vom alten Robot auf die neue Cloud Console migriert, geht einiges schief und kaputt. Zusätzlich ändert sich dann aber auch die URI und das Plugin in der pfSense kann dann logischerweise nicht mehr korrekt laufen. alt: dns.netzner.com/api/v1/ neu: api.hetzner.cloud/v1/ Daher bei Anpassung dann entweder auf "Custom" umstellen und das selbst über die neue API reinbauen, oder seinen DNS vllt. noch nicht migrieren (oder vllt. auch woanders hin migrieren). Persönlich versuche ich eher, Domainregistrierung und DNS getrennt zu halten. Cheers!
  • 80 Topics
    433 Posts
    JeGrJ
    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe. Cheers :)
  • Firewall blocks in die falsche Richtung?!

    9
    2
    0 Votes
    9 Posts
    2k Views
    JeGrJ
    @n300 Hatte da irgendwie ein Video zu gefunden mit VLAN setup für Container/Docker etc. auf der CLI, dort wurde das ganz gut abgehandelt, dass die UI da einfach Murks macht und die Dinge, die man braucht nicht zulässt und wie derjenige es dann auf der Console hinkonfiguriert. Vielleicht findest du das auch - war eigentlich recht gut gemacht, kam aber erst so bei ca. 2/3 des Videos.
  • Problem Custom (v6) DynDNS und Selfhost

    16
    0 Votes
    16 Posts
    3k Views
    N
    @nonick bei mir funktioniert das auch nicht. Daher würde mich dein Script sehr interessieren. Würdest du das teilen?
  • Zugriff von Drittnetz auf VPN Gegenseite

    5
    0 Votes
    5 Posts
    1k Views
    JeGrJ
    @kall32 said in Zugriff von Drittnetz auf VPN Gegenseite: Hab ich bei der NAT Regel was falsch eingestellt oder gibt es noch eine andere Möglichkeit? Klappt bei IPsec nicht, da das nicht hinhaut. NAT muss da in der Phase definiert werden. Aber du könntest versuchen eine zweite Phase 2 zu definieren, in der du als local NetzC einträgst, als NAT dann eine IP aus NetzA und als remote das NetzB. Je nachdem wie mäkelig die remote Seite ist, sollte die P2 dann trotzdem hochgehen, da die andere Seite nichts anderes sieht als bislang auch A->B da C durch das NAT nicht auftaucht. Aber das musst du ausprobieren :)
  • HA Cluster VPN

    2
    0 Votes
    2 Posts
    1k Views
    JeGrJ
    @loni7878 said in HA Cluster VPN: Wireguard wird m.E. in einem HA Cluster nicht unterstützt. Korrekt weil Wireguard kein "Interface" oder keine IPs kennt, sondern im Kernel alles frisst, was Netzwerk ist. @loni7878 said in HA Cluster VPN: Was wäre Eurer Meinung nach denn eine Alternative für das o.g. Setup. Das müsstest du definieren, was genau DAS Setup ist? Die beiden Verbindungen zu Netcup? RAS? Extern VPN zu Mullvad (wofür genutzt)? Wenn du etwas genauer beschreiben kannst, was du wofür nutzt und was als Kommunikationsverbindung gehen muss, kann dir geholfen werden. Ich denke aber das OpenVPN da konkurrenzlos sein wird. @loni7878 said in HA Cluster VPN: Ich würde auch noch 2 VPN Verbindungen zur Fritz Box einrichten wollen? Zu einer? Zur gleichen Fritzbox? Wohin und was tut diese Verbindung? Bzw. was ist ihr Zweck? Das ist gerade etwas unklar. @loni7878 said in HA Cluster VPN: Bzw. gibt es im HA Cluster eine Möglichkeit Wireguard weiter zu nutzen? Mehr schlecht als recht. Das Problem ist, dass Wireguard sich aktuell noch um keinerlei Quell-IP schert. Im blödesten Fall würden dann 2 WG Instanzen versuchen sich mit dem gleichen Peer zu verbinden oder du hättest das Szenario, dass die Verbindung auf dem nicht mehr korrekt laufenden Peer (erste Firewall) kleben bleibt während die zweite eigentlich übernommen hat. Aktuell ist das eher so "meh" möglich und auch nur, wenn du stabil für Site2Site Tunnel quasi für alles was du brauchst je 2 Tunnel baust und da on top dann sowas wie OSPF o.ä. drauf flanschst. Und das wäre dann doch für den Zweck ziemlich Overkill ;) Cheers
  • Wireguard ohne Internet

    3
    0 Votes
    3 Posts
    1k Views
    J
    Vielen Dank, das hat tatsächlich geholfen. Ich habe jetzt im Client das Subnetz von /32 auf /24 geändert, jetzt funktioniert es ohne Probleme.
  • LEW Glasfaser an pfSense

    2
    1
    0 Votes
    2 Posts
    1k Views
    micneuM
    kenne ich den provider nicht solltest du von deinem provider informationen bekommen haben wie du deinen router/firewall einrichten sollst wenn du schreibst das ist ein modem meinst du damit dann einen medien konverter von glas auf ethernet? ich habe bei meinem provider keine modem (sonder wie schon geschrieben einen medienkonverter) und habe einfach meine sense drangehängt und muss die einwahl über pppoe machen. habe mir dein angehängtes dokment ein wenig angeschaut, steht doch alles drin was du machen musst (einfach die entsprechenden bereiche der doku abarbeiten wie z.b. pppoe). alles ganz simpel. den reste findest du unzählige male behandelt im forum (wie IPv6, dualstack, telefonie was alles noch auf dich zu kommt) einfach den wizard der sense durch arbeiten dann sollte danach deine sense laufen.
  • IPSEC, nur eine Seite erreicht die Netze

    12
    1
    0 Votes
    12 Posts
    2k Views
    JeGrJ
    @marcfunk said in IPSEC, nur eine Seite erreicht die Netze: Die FritzBoxen sind eigenständige Router mit eigenem Netz und leiten Ports weiter. Das habe ich jetzt zu Exposed Host geändert - an beiden Seiten. Vorsicht vor den Fritzboxen und Port Forwardings bzw. Exposed Host. Gerade wenn die Fritze mal wieder semi intelligent versucht für ihr Netz"Home" die Geräte automagisch zu erkennen kommt da oft Murks bei raus. Da die Fritten auch selbst IPsec können, kann es sein, dass Port Forwards nicht reichen, das gab es in der Vergangenheit bei älteren Firmwares schon, dass dann IPsec einfach nicht weitergeleitet wurde. Was für ordentlichen exposed Host oft hilft: Fritz Port Forwarding und exposed host etc. löschen In der Netzübersicht/Homeview das Device, das die pfSense ist löschen Dann fix zum Forwarding/Freigabe Screen wechseln solang sie noch kein neues Gerät angelegt hat Exposed Host anlegen nicht auf ein "vorhandenes benanntes Gerät" sondern auf "IP Adresse" und manuell die IP eingeben, die die pfSense hat (hoffentlich eine STATISCHE!) speichern Klingt doof, aber wir hatten jetzt schon mehrfach Fälle auch mit neueren FBs hinter denen eine Sense hing, dass exposed Host eben nicht sauber geklappt hat und Ports verschluckt wurden etc. oder kein Ping lief Erst löschen dieses komischen MAC/ARP/IP Gerätewirrwarrs auf der Fritz und Anlegen des Exposed Hosts mittels IP (was sie blockt wenn es schon ein bekanntes Gerät gibt mit der IP, darum vorher löschen!) hat den Knoten gelöst und innerhalb von 1-2s ging plötzlich ein Dauerping und Verbindungstest von extern, der vorher konsistent gescheitert ist. Einfach als kleiner Tipp aus der Praxis
  • Mit HA-Proxy die Zertifikate der Server benutzen

    22
    0 Votes
    22 Posts
    4k Views
    JeGrJ
    @slu Wenn du nicht offloadest eher nicht, da dann weder HTTP Header noch sonstige Dinge unverschlüsselt zur Verfügung stehen. Das Einzige IMHO ist der SNI Header der dann noch zu lesen ist um überhaupt die Zustellung zu machen. Für alles andere müsste er die Verbindung annehmen.
  • Port Forwarding Problem mit Synology Diskstation

    13
    2
    0 Votes
    13 Posts
    2k Views
    A
    @nocling Danke Dir echt, das war der gordische Knoten ;-) Ich honk hab den Gateway nicht korrekt gesetzt. Der lag noch bei der UDMPro. Manchmal sieht man den Wald vor lauter Bäumen nicht und braucht ein weiteres Paar Augen. Vielen Dank nochmal und weiter frohe Ostern !
  • Vodafone Kable IP6

    1
    1
    0 Votes
    1 Posts
    728 Views
    No one has replied
  • Netgate 2100 mvneta2-5 nicht auswählbar

    6
    3
    0 Votes
    6 Posts
    1k Views
    N
    @nocling Danke für den Hinweis. Ja so hab ich es an sich jetzt eh gemacht. Ein Switch-Uplink (ich habe 2 ubiquiti EdgeMAX Switches) für das reguläre LAN und einen extra Port für die ganzen tagged VLANs. Funktioniert soweit bis jetzt prächtig [image: 1650049452054-8608c51c-4712-4e5e-b0b8-ef964ea3a941-image.png] [image: 1650049458809-3d159b7e-17b6-436e-9f46-57f97283acb7-image.png]
  • Netzwerkaufbau neue Firma

    Moved
    2
    0 Votes
    2 Posts
    1k Views
    N
    Die pfSense ist der Mittelpunkt des Netzwerks, ich bevorzuge für diese die .1, da sie das Gateway bereitstellte. Clients fangen bei mir bei der .11 an, bis .199, dann folgen Reservierungen für Geräte die ich im Regelwerk gerne mit einem Alias entsprechend hinterlegen können will. Du kannst, leider nur auf dem einen managed Switch alles sauber mit VLANs voneinander trennen. Willst du den dump Switch weiter verwenden, könntest du hier das Großraumbüro anschließen und dann mit einem Link weiter auf den Managed Switch in das entsprechende VLAN ( ist dann ein Access Port). Wenn hier jedoch feste Mitarbeiter sitzen, dann würde ich das schon trennen wollen, sprich meine Angestellten sind dann im Work VLAN und die Sharing Plätze im Share VLAN, letzte brauchen ja nur Internet und keinen Zugriff auf das NAS. Wichtig ist das du dir überlegst, wer in welches VLAN soll, dann hast du erstmal eine Aufteilung. Dann kennst du die Anzahl der VLANs, dann geht es weiter. Ich habe gern, dass das 3 Oktett zur VLAN ID Passt, also das Netz dann wie folgt aussieht. VLAN 1 ist dann 10.0.1.x VLAN 2 ist dann 10.0.2.x Wenn du einen VPN Tunnel mit jemandem anderen dauerhaft aufbauen willst, dann ist jetzt der richtige Zeitpunkt gekommen mit ihm zu sprechen. Denn noch kannst du deine IP Netze festlegen wie du willst, am besten so, dass jedes Netz nur auf einer Seite besteht, das erleichtert das Routing. Haben deine Mitarbeiter oder du Selber eine FritzBox im Heimnetz, dann ist 192.168.178.0/23 für dich Tabu, ebenso wie 192.168.0.0/24, welches die ganzen Speedport Kisten haben. Also ggf. ein 10er oder ein 172.16.x Netz aus der RFC1918 wählen. Clients laufen bei mir auf DHCP, besondere mit Reservierung, Server, NAS Systeme zählen dazu, wie auch Switche sind dann mit statischer IP konfiguriert. Denn diese muss ich auch bei einem Ausfall erreichen können. Wobei das, wegen dem Management Netzwerk inkl. VLAN dann komplexer ist. Hier kannst du dir z.B. einen Port auf dem Switch für den Notfall freihalten und dieser ist dann dem Management VLAN zugehörig.
  • DNS over TLS + Diagnostic > DNS Lookup

    dns over tls
    20
    0 Votes
    20 Posts
    4k Views
    T
    @viragomann ich bin bisher davon ausgegangen, dass es zur Wahrung der Integrität der Antwort genügt, wenn der verantwortliche autoritative Nameserver DNSSEC unterstützt, aber jetzt, wo du nachfragst, bin ich mir nicht mehr sicher, ob das stimmt.
  • Statische IP Adressen werden nicht angezeigt

    5
    0 Votes
    5 Posts
    1k Views
    N
    Naja die CAM Table von einem Switch ist da schon mal sehr Echtzeit. Da schaut aber nur ein NAC wirklich gern rein.
  • 0 Votes
    1 Posts
    1k Views
    No one has replied
  • Internet Unterbrechnungen DNS resolver

    49
    0 Votes
    49 Posts
    15k Views
    sebdenS
    Stimmt, dachte aber (da der Patch aktiv ist), dass es eher nicht dieser Bug ist. Edit: Teste es dann trotzdem nach Möglichkeit nochmal!
  • Packages update über einen Proxy Server

    44
    0 Votes
    44 Posts
    13k Views
    C
    Hi Community, ich habe eine Lösung gefunden. Also wie es scheint, haben proxys Probleme bei SRV Lookup. Somit konnte das Update nicht sauber funktionieren. Daher habe ich ein paar Veränderungen vorgenommen. -) Zuerst habe ich die pkg.conf angepasst, so dass pkg immer den Proxy benützt. *![97641e0c-fc2f-4c7f-a2eb-82dc1a87f4e2-image.png](/assets/uploads/files/1649746577303-97641e0c-fc2f-4c7f-a2eb-82dc1a87f4e2-image.png) italicised text*/usr/local/etc/pkg.conf to -> PKG_ENV { HTTP_PROXY = 172.21.100.8:3128; HTTPS_PROXY = 172.21.100.8:3128; SSL_CA_CERT_PATH = /usr/local/share/certs; } Weiters habe ich die URL statt dem SRV record, den DNS record benützt. /usr/local/etc/pkg/repos/pfSense.conf pfSense-core: { url: "pkg+https://files00.netgate.com/pfSense_v2_6_0_amd64-core", mirror_type: "srv", signature_type: "fingerprints", fingerprints: "/usr/local/share/pfSense/keys/pkg", enabled: yes } Das Updaten funktioniert nur auf der CLI sowie Packages zu installieren. Warum es in der GUI nicht funktioniert, habe ich leider nicht herausgefunden. Tippe mal, dass die GUI irgendwelche andere Config Files benützt. LG
  • [HowTo] MagentaTV mit pfSense 2.4.5

    howto magentatv
    42
    5
    12 Votes
    42 Posts
    22k Views
    A
    @dollarsign IGMP General Membership Queries werden von außen an die Adresse 224.0.0.1 geschickt. Deswegen sollte die auf jeden Fall offen sein. Die gruppenspezifischen Membership Queries werden an die Gruppenadresse geschickt. Da IGMP nicht weiter problematisch ist, habe ich da das Netz nicht enger gezogen. Du kannst aber mal probieren, eine Regel für 224.0.0.1/32 und eine für 232.0.0.0/16 anzulegen. Das sollte auch klappen. Halte ich aber wie gesagt bei IGMP für unkritisch.
  • [solved] haproxy und type, wo sind die Unterschiede?

    4
    0 Votes
    4 Posts
    1k Views
    Bob.DigB
    @jegr Joar, ich hatte inzwischen Hilfe von einem Experten zum Thema. Danke @nonick !
  • internes Gerät verliert sporadisch die Verbindung zur Firewall

    4
    0 Votes
    4 Posts
    1k Views
    V
    @anonymnuss Dann scheint mir die pfSense an der Misere gar keine Beteiligung zu haben. Da würde ich das Problem erst mal zwischen Switch und Proxy suchen. Die pfSense kennt damit ja nicht mal die MAC-Adresse des Proxys, was das erste wäre, das ich untersuchen würde. Dass die pfSense weiß, wo sie die Paket hin zu schicken hat, zeigt ja das Traceroute.
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.