Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • ip Adresse den WAN Modems herausfinden

    5
    0 Votes
    5 Posts
    941 Views
    K

    Hallo,

    Komando zurück, klappt nun ohne das ich was geändert habe...

    danke ré

  • WAN Probleme - FritzBox Bridge Mode - DHCP lease timed out

    2
    0 Votes
    2 Posts
    1k Views
    RicoR

    Schau mal ob das dieses Problem ist: https://forum.netgate.com/topic/121939/verbindungsabbr%C3%BCche
    pfSense Logs dann entsprechend prüfen. Ist aber ein recht langer Thread. ;-)

    -Rico

  • Automatischer CRL-Import möglich?

    2
    0 Votes
    2 Posts
    771 Views
    S

    @haithabu84
    for openvpn look here:
    openvpn-external-crl-automatic-renewing-openvpn-restart

    So... you could download the CRL with Curl, transfrom it in x509 and drop it where it is needed.

  • VoIP Aussetzer bei Magenta/Telekom vermeiden

    8
    0 Votes
    8 Posts
    1k Views
    W

    Bei mir ist die pfSense als Resolver für DNS konfiguriert. Für VOIP ist nur eine Outbound NAT Rule mit Static Port definiert, keine Portweiterleitungen.
    Im IP-Telefon ist für die SIP-Konten DNS-NAPTR als Transport eingestellt (alternativ gibt es auch DNS-SRV), da die alte Auflösung über den A-Record von tel.t-onlne.de nicht mehr funktioniert. Keep-Alive ist bei 30 s.

    Bis jetzt habe ich noch keinerlei Abbrüche feststellen können.

  • PFsense Hardware

    116
    0 Votes
    116 Posts
    39k Views
    T

    @sub2010, stell den Limiter doch einfach mal auf 4 Mbit/s im Download und 1 Mbit/s im Upload, mach einen ganz normalen Speedtest auf speedtest.net und poste das Ergebnis hier. Sonst drehen wir uns noch zwei Wochen im Kreis.

  • Routing über 2 openVPN Tunnel einrichten

    11
    0 Votes
    11 Posts
    1k Views
    I

    @viragomann
    Das geht leider nur innerhalb einer Stunde nach dem Posting.

  • pfSense 2.6.0 oder pfSense+

    15
    0 Votes
    15 Posts
    2k Views
    JeGrJ

    Ah ich war nur blind. Die Antwort steht direkt bei Reddit unter dem zitierten Beitrag, da war nur jemand zu faul zu suchen oder zu verlinken.

    Statement von kphilips:

    You know....you try to get a solid 8 hours of sleep and this is what you wake up to.....sips my cup of tea.....OK here we go:

    There is no super secret backdoor into your firewall and we certainly aren't going to just remote into your firewall (even if we could) without your permission, whether on pfSense CE or pfSense Plus. Anyone who has ever opened a TAC ticket that required us to remote in to take a look knows that we explicitly ask for access via a firewall rule from a specific source subnet on our network or we do a screensharing session, whichever the end user is most comfortable with. And if they're not comfortable with either, we do our best to accommodate.

    The point I was trying to make with the iTunes joke is that legal verbage is a funny thing. Kind of like those funny laws you hear about in a random town in Minnesota where you're not allowed to have a shark in a bathtub on your lawn after midnight or whatever. As an outsider looking in, I'd imagine being a person in legal is a lot of CYA, so what I was TRYING to say is don't mistake a random line in a EULA as maliciousness.

    I'm not a lawyer and nobody else that mods this subreddit from Netgate is either, to my knowledge. We're all volunteers who take time out of our day to provide answers to things like tech support questions. In fact, I'm responding to this right now outside of normal working hours for me. The reason I locked the other threads is because anyone here commenting on it, beyond what I've said, would be futile. Reddit isn't an appropriate place for these kinds of questions. If you're a Netgate customer who has questions about our products and the licensing for them, as I said, reach out to Netgate directly and ask. Our phone number and emails are right on our web site.

    I get it. Reddit, and the internet at large, LOVES drama and burns it like a red hot coal engine running down the tracks at 500 mph, but Netgate isn't big brother and we're not putting backdoor software into your firewall.

    I hope the above is enough to satisfy concerns. If it's not, I'm sorry and I encourage you to reach out via an appropriate channel. Like I said in my previous response I'm locking this thread as well (just like I said I would). Please refrain from trying to continue opening threads like this for the reasons above.

    I sincerely hope you all are having a wonderful weekend and a great day. Take care.

    Blumige Sprache beiseite gelassen, kurz zu den Punkten:

    ...remote into system...: Ja da hat er recht und das deckt sich mit unserer Erfahrung mit dem Netgate Team und den Supportern. Wenn die wirklich mal access anfordern (und das tun sie im Ticket gezielt nachdem sie Infos vorher anfordern etc., da wird nicht einfach gesagt ja wir machen alles selbst) dann gezielt von ihrem Support Subnetz und mit einem Extra User für sie damit es nachvollziehbar bleibt. Oder es gibt nen Screenshare mit dem Supporter. reach out to Netgate: Auch nicht falsch, wenn man eine EULA nicht abnicken will oder fragen dazu hat, dann meldet man sich eben bei der Firma. JA, natürlich kann man jetzt anführen, dass sie es doch einfach alles selbst hier posten sollen, aber ganz ehrlich, es wird gerade im Zuge der Plus Migration wieder so viel FUD und Kram betrieben, dass das mehrere Vollzeit Jobs wären, jeden Tag hier im Forum+Reddit+Twitter+whatever jede Sorge und jedes Gerücht zu entkräften. Und dann hat man noch die Aluhüte, die dann die Entkräftung nehmen um zu sagen "ja das wird jetzt aber extra hart dementiert, da MUSS dann ja was dran sein!!11elf". Ist halt wie die Covid-Diskussion, wenn jemand "seine Meinung" hat, wirst die Diskussion unsinnig, die Person findet dann immer irgendwas um sich ihren Standpunkt zu bekräftigen.

    Auf einen Punkt muss ich aber hinweisen:

    @nonick said in pfSense 2.6.0 oder pfSense+:

    Evaluator agrees to provide Netgate personnel full and free access to the Product, including remote access, subject to the Evaluator’s security regulations, for the purpose of observing the testing and performance of the Product.

    Da wird bspw. explizit genannt "Zugriff auf das Produkt - gemäß Vorgabe/Maßgabe/Security Policy des Testers! - zum Zwecke der Begutachtung des Tests und der Performance des Produkts.
    Gemäß den Vorgaben des Testenden ist hier im Regelfall der Knackpunkt. Wenn meine Vorgabe ist, mein Labor/Testumgebung ist heilig und da schaut keiner rein, dann schaut da keiner rein. Blöd gesagt.

    Der Punkt ist, es geht in dem zweiten Punkt explizit um einen "Testenden". Evaluator. Meiner Ansicht nach sichert man sich da ab, dass man ggf. mal anonyme Metriken anfrägt o.ä. wenn man von ner (großen) Firma "diverse" Testlizenzen angefragt bekommt. Ständig. Viele. Wenn mir bspw. FORD o.ä. ständig Anfragen reinschickt "need pfSense Plus testing/eval license for our new lab in Canada...", "our new lab in Germany...", "our new lab in Tokyo...", dann würde ich da auch reingrätschen und sagen Moooooment mal! 30 Labore mit CARP (x2 Lizenzen) rund um die Welt die "alle testen müssen"?

    Ich glaube nicht Tim! 😉

    Und wie gesagt der erste Punkt mit dem Tracking/Disable Feature ist meiner Mutmaßung nach zweigeteilt.

    wird es um die NID und die Token Generierung gehen, was ja u.a. dann bei Paketupdates als User Agent mitgeschickt wird, damit man unterscheiden kann ob die Kiste das Plus Repo verwenden darf oder nicht. Das ist ja völlig legitim, kann aber eben getrackt werden wie ein User/Pass in der Repo URL auch geloggt werden kann. Daher muss das auch ins Legal Agreement dass man das weiß denke ich, dass es auch um zukünftige Absicherung geht, da man ja bereits (indirekt) angekündigt hat, dass es später auch Dienste geben könnte, die man noch "on top" auf die Plus zusätzlich anbietet/verkauft und diese müssen ja auch über eine Möglichkeit verfügen geprüft zu werden, ob man "noch Kunde von Plus+SuperDuperBlocklist" oder nur noch "Plus" Kunde ist. Also muss es "enable/disable" von Funktionen geben.

    Daher bin ich auch hier eher pragmatisch und sage "wird wieder viel Lärm gemacht um wenig Background".

    Ich kann das Fass gern mal versuchen über den Partner Channel/Mail aufzumachen, aber ich denke wie ausgeführt eher, dass es hier um "Legaleese" (Rechtsverdreher-Arsch-an-die-Wand-Formulierungskram) geht als um hands down Drama Facts. 😄

    Cheers und take care!
    \jens

  • [Solved] OpenVPN. Ping nur vom Linux-Client aus möglich

    6
    0 Votes
    6 Posts
    670 Views
    JeGrJ

    Was @viragomann sagt. Linux ist je nach Distro, GUI und Client vogelwild was gemacht wird. Auch bei den DNS Einstellungen. Jeder hat da was Eigenes. Bisschen nervig. Ich vermute da auch, dass schlicht der Linux Client einfach alles übers VPN juckelt weil irgendein Automatismus mal wieder überreaktiv ist oder irgendein Haken in der UI gesetzt ist, was die Settings vom Configfile/Client überschreibt. Wäre nicht das erste Mal :)

  • HowTo: Auf letztes Release zurück gehen?

    11
    0 Votes
    11 Posts
    977 Views
    JeGrJ

    @hsrtreml Ticket bei Netgate aufgemacht dafür? Da ist meist innerhalb eines Tages der Download Link da. Für die 4860 ist es aber auch schwieriger ein Image zu bekommen, weil die schon lange EOS/EOL ist. Wenn sich aber niemand meldet, gib ggf. nochmal Bescheid, wir haben als Partner die Images ggf. auch schon direkt abrufen können.

    Cheers

  • Board geht einfach aus

    7
    0 Votes
    7 Posts
    519 Views
    JeGrJ

    @fireodo Nicht unbedingt. Wenn der HW Watchdog wegen harter Limitüberschreitung ggf. direktes Powerdown anfordert, steht vllt. was auf der Konsole aber nicht unbedingt im Log wenn da alles abgeschossen wird. Dann ist keine Zeit mehr auf liebes Logging vom Temp Prozess zu warten ;)

    Also gerade bei >80° klingt das sehr nach Thermikproblemen. Das ist einer der großen Schwachpunkte der APU/APUx Serie leider schon immer gewesen. Wenn die nicht sauber und akkurat mit dem Wärmepad und der Paste verbaut und verschraubt werden, gehen die extrem schnell über ihre Temp-Werte raus. Hatten da leider auch viel zu viel Rückläufer und deshalb angefangen die Boxen im professionellen Umfeld schlicht zu meiden. Wenn so ein Ding irgendwo in nem Schaltschrank verbastelt wird, dann kannst du da nicht alle 2 Wochen reinkrabbeln und neu starten o.ä. das muss laufen, egal obs mal 5-6° wärmer im Schrank ist. ;)

    Ansonsten scheint es ja das Netzteil nicht zu sein - ich würde mit Wärmemessung das Ding im Auge behalten und die nächsten Tage schauen, klingt aber sehr nach Wärme.

    Cheers

  • Pfsense Hardware Upgrade + relocation

    5
    0 Votes
    5 Posts
    986 Views
    N

    Ja, wobei die so viel CPU Power hat, die man ohne die Möglichkeit eine 10G Karte nach zu rüsten, gar nicht auf die NIC bekommt.

    Das Teil ist also eher ein Hypervisor, bei dem dann x Sachen parallel drauf laufen und keine reine Firewall Appliance.
    Denn dann müssten hier wie bei einer SG-6100er 10G NICs rein und die Leistung auf auf die Straße zu bekommen.

  • Heads-Up: Update-Pfad einstellen / 2.6 Release / Plus Migration

    27
    6 Votes
    27 Posts
    4k Views
    the otherT

    Moinsen,
    so. Update via Neuinstallation und conifg.xml einspielen hat gut funktioniert. Im Nachgang mussten:

    die Paketquellen angepasst werden, um verfügbare Pakete anzeigen zu lassen die Listen für pfblockerNG_dev neu eingelesen werden FreeRadius musste neuinstalliert werden, danach erfolgte das Starten desselben via console, da via GUI kein Start erfolgte (merhfach versucht, keine Ahnung warum, läuft jetzt aber)...die KOnfiguration blieb dabei aber erhalten alle bis auf eine Firewallregel wurden aus der config.xml übernommen, lediglich das Erlauben von DNS Anfragen für unbound musste neu angelegt werden.

    Alles andere funktionierte sofort ohne weiteres Zutun.
    Bisher läuft es seit 16 Stunden problemlos durch, alle Aliase, IPv4 und v6 Einstellungen am Start, openVPN problemlos.
    Danke für die Arbeit...
    :)

    Grüßle
    the other

  • 0 Votes
    7 Posts
    740 Views
    N

    Wobei ich es praktisch finde z.B. die 1.1.1.1 für das GW Monitoring zu nutzen, denn so ist dann wirklich sichergestellt das hier das Internet auch wirklich erreichbar ist.

    Zudem sieht man dann auch schon was für einen verknotetes Routing der Provider hier schon mal abliefert.

  • 0 Votes
    12 Posts
    1k Views
    N

    @mike69

    hab ich gemacht, pinge was anderes an, passt und nochmals danke für die vielen Hinweise, echt Klasse hier, das Forum meine ich!

  • WireGuard mit VPN Client

    8
    0 Votes
    8 Posts
    991 Views
    m0njiM

    in deiner Client Config solltest du mal :
    Address = 192.168.255.253/24
    setzen.
    Die Peer Config in der pfsense aber so lassen wie es ist (/32)

  • VDSL-Modem und Telekom PPPoE - wie?

    8
    0 Votes
    8 Posts
    3k Views
    micneuM

    @knebb ja, in deinem fall ist die gegenseite dein provider und nicht dein modem. das ist dein gedanken fehler

  • Geräte im VLAN Netz kommt nicht ins LAN Netz

    16
    0 Votes
    16 Posts
    1k Views
    JeGrJ

    @msiemers Aah split personality ... ja sowas kann fies sein :) Fein dass es läuft!

  • Zwei getrennte VPN Zugänge via versch. Provider

    22
    0 Votes
    22 Posts
    2k Views
    JeGrJ

    @mpatzwah Also solange nicht klar definiert ist, was du bauen willst, kann ich da schlecht weiterhelfen.

    Manchmal schreibst du aus Sicht von deinem "Homeoffice", mal aus der Firmensicht, da verstehe ich inzwischen nichts mehr. Es wäre schön, wenn du

    a) entweder mal nen kleinen Netzplan machst, egal ob Ascii oder sonst wie (siehe angepinnter Beitrag da sind Möglichkeiten drin)
    b) oder einfach mal klar und deutlich beschrieben wird:

    wo sind welche Anschlüsse vorhanden klare Definition, WO MultiWAN und wo SingleWAN ist klare Ansage, was an OpenVPN konfiguriert ist auf welcher Seite und wie

    Erst dann kann ich sinnvoll sagen, was genau wie konfiguriert werden muss. Vorher ist das ein einziges Durcheinander, weil es sich teils so anhört, als wenn abgehend aus dem Homeoffice 2 Leitungen da sind - dann muss die Client Seite ja entsprechend konfiguriert sein. Und dann kommen wieder Sätze die so klingen als wäre die Firma mit 2 Leitungen angebunden, dann müsste der Server entsprehchend ganz anders konfiguriert werden und ggf. noch ein Kniff zum MultiWAN rein, damit das sauber funktioniert.

    Daher bitte einfach mal klarstellen, welches Szenario wir hier haben :)

    Cheers

  • Newbe Hardware Frage

    19
    0 Votes
    19 Posts
    2k Views
    JeGrJ

    @ags101 said in Newbe Hardware Frage:

    Ich glaube ich verstehe Euch jetzt und merke, dass für meinen usecase fast schon ein raspi 4 reichen würde (sofern man intel nics daran schrauben könnte/würde).

    Nö, weil ARM wieder ne ganz andere Plattform ist. Vielleicht ja, aber das kann man nicht einfach transferieren und deshalb nicht so einfach abstrahierbar.
    Aber ja für den normalen Hausgebrauch mit Gigabit ist sicher ein Atom C3k mehr als genug. Da würde wahrscheinlich sogar noch ein alter C2k Atom reichen. Wobei man da wiederum nicht wieder Atom mit Atom verwechseln sollte. Die C-Atoms sind für Netzwerk gebaut. Kann man wiederum nicht einfach mit E- oder anderen Atom CPUs vergleichen :)

    @ags101 said in Newbe Hardware Frage:

    Vom preispunkt gefällt mir das Supermicro board mit Atom C3558 für um die 350€ recht gut. Dazu noch 16GB ECC und eine 128GB M2 und ich habe mehr Leistung als die 6100, liege preislich aber drunter.

    Der C3558 ist ein extrem guter SOC für den Zweck. Du hast zwar nicht mehr Leistung als eine 6100 aber vergleichbar.

    @ags101 said in Newbe Hardware Frage:

    Btw. Nachdem meine Fragen beantwortet wurden, muss ich diesen thread schließen oder irgendwie markieren?

    Nö schon OK, aber du kannst dein Anfangs-Post nochmal editieren und da den Topic ändern mit [Gelöst] oder [Solved] vor dem Rest, aber das ist optional. :)

  • Kombination aus Policy-based routing und VPN-Kaskadierung

    7
    0 Votes
    7 Posts
    564 Views
    J

    Ich habe auf dem Client zum Test mal eine etwas größere Datei heruntergeladen und siehe da: Der Traffic erhöht sich in der Folge tatsächlich bei beiden VPN-Verbindungen. Somit scheinen beide Tunnel wohl kaskadiert zu laufen.

    Mein aktuelles Setup funktioniert allerdings anscheinend nur solange, bis es zur nächtlichen Zwangstrennung kommt. Anschließend werden beide VPN-Tunnel zwar wieder verbunden, aber der Client hat trotzdem keinen Internetzugang.

    Erst wenn ich beim VPN-Client PIA_SCHWEIZ das Interface einmal manuell von PIA_LUXEMBURG auf WAN und wieder zurück auf PIA_LUXEMBURG stelle, hat der Client im LAN wieder Zugang zum Internet.

    Hat jemand eine Idee woran dies liegen könnte?

    In den Logs der pfSense zu Open-VPN sieht es folgendermaßen aus:

    Feb 10 03:30:01 openvpn 52072 write UDPv4: No route to host (code=65) Feb 10 03:30:01 openvpn 736 write UDPv4: No route to host (code=65) Feb 10 03:30:01 openvpn 736 write UDPv4: No route to host (code=65) Feb 10 03:30:01 openvpn 52072 write UDPv4: No route to host (code=65) Feb 10 03:30:02 openvpn 52072 write UDPv4: No route to host (code=65) Feb 10 03:30:02 openvpn 52072 write UDPv4: No route to host (code=65) Feb 10 03:30:03 openvpn 52072 write UDPv4: No route to host (code=65) Feb 10 03:30:03 openvpn 52072 write UDPv4: No route to host (code=65) Feb 10 03:30:04 openvpn 52072 write UDPv4: No route to host (code=65) Feb 10 03:30:04 openvpn 52072 write UDPv4: No route to host (code=65) Feb 10 03:30:05 openvpn 52072 write UDPv4: No route to host (code=65) Feb 10 03:30:05 openvpn 52072 write UDPv4: No route to host (code=65) Feb 10 03:30:05 openvpn 52072 write UDPv4: No route to host (code=65) Feb 10 03:30:05 openvpn 736 write UDPv4: No route to host (code=65) Feb 10 03:30:06 openvpn 52072 write UDPv4: No route to host (code=65) Feb 10 03:30:06 openvpn 736 write UDPv4: No route to host (code=65) Feb 10 03:30:06 openvpn 52072 write UDPv4: No route to host (code=65) Feb 10 03:30:06 openvpn 736 write UDPv4: No route to host (code=65) Feb 10 03:30:07 openvpn 52072 write UDPv4: No route to host (code=65) Feb 10 03:30:07 openvpn 736 write UDPv4: No route to host (code=65) Feb 10 03:30:07 openvpn 52072 write UDPv4: No route to host (code=65) Feb 10 03:30:07 openvpn 736 write UDPv4: No route to host (code=65) Feb 10 03:30:18 openvpn 736 event_wait : Interrupted system call (code=4) Feb 10 03:30:18 openvpn 736 SIGTERM received, sending exit notification to peer Feb 10 03:30:19 openvpn 736 /usr/local/sbin/ovpn-linkdown ovpnc2 1500 1552 10.2.112.73 255.255.255.0 init Feb 10 03:30:19 openvpn 736 SIGTERM[soft,exit-with-notification] received, process exiting Feb 10 03:30:19 openvpn 74448 WARNING: file '/var/etc/openvpn/client2/up' is group or others accessible Feb 10 03:30:19 openvpn 74448 OpenVPN 2.5.2 amd64-portbld-freebsd12.2 [SSL (OpenSSL)] [LZO] [LZ4] [MH/RECVDA] [AEAD] built on Nov 15 2021 Feb 10 03:30:19 openvpn 74448 library versions: OpenSSL 1.1.1k-freebsd 25 Mar 2021, LZO 2.10 Feb 10 03:30:19 openvpn 75337 NOTE: the current --script-security setting may allow this configuration to call user-defined scripts Feb 10 03:30:19 openvpn 75337 WARNING: experimental option --capath /var/etc/openvpn/client2/ca Feb 10 03:30:19 openvpn 75337 TCP/UDP: Preserving recently used remote address: [AF_INET]5.253.204.107:1198 Feb 10 03:30:19 openvpn 75337 UDPv4 link local (bound): [AF_INET]217.xxx.xxx.xxx:0 Feb 10 03:30:19 openvpn 75337 UDPv4 link remote: [AF_INET]5.253.204.107:1198 Feb 10 03:30:19 openvpn 75337 WARNING: 'link-mtu' is used inconsistently, local='link-mtu 1569', remote='link-mtu 1542' Feb 10 03:30:19 openvpn 75337 WARNING: 'auth' is used inconsistently, local='auth SHA256', remote='auth SHA1' Feb 10 03:30:19 openvpn 75337 WARNING: 'keysize' is used inconsistently, local='keysize 256', remote='keysize 128' Feb 10 03:30:19 openvpn 75337 WARNING: 'comp-lzo' is present in remote config but missing in local config, remote='comp-lzo' Feb 10 03:30:19 openvpn 75337 [luxembourg404] Peer Connection Initiated with [AF_INET]5.253.204.107:1198 Feb 10 03:30:19 openvpn 75337 Options error: option 'redirect-gateway' cannot be used in this context ([PUSH-OPTIONS]) Feb 10 03:30:19 openvpn 75337 Options error: option 'route-ipv6' cannot be used in this context ([PUSH-OPTIONS]) Feb 10 03:30:19 openvpn 75337 Options error: option 'dhcp-option' cannot be used in this context ([PUSH-OPTIONS]) Feb 10 03:30:19 openvpn 75337 TUN/TAP device ovpnc2 exists previously, keep at program end Feb 10 03:30:19 openvpn 75337 TUN/TAP device /dev/tun2 opened Feb 10 03:30:19 openvpn 75337 /sbin/ifconfig ovpnc2 10.9.112.52 10.9.112.1 mtu 1500 netmask 255.255.255.0 up Feb 10 03:30:19 openvpn 75337 /usr/local/sbin/ovpn-linkup ovpnc2 1500 1552 10.9.112.52 255.255.255.0 init Feb 10 03:30:19 openvpn 75337 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this Feb 10 03:30:19 openvpn 75337 Initialization Sequence Completed Feb 10 03:31:00 openvpn 52072 [zurich402] Inactivity timeout (--ping-restart), restarting Feb 10 03:31:00 openvpn 52072 SIGUSR1[soft,ping-restart] received, process restarting Feb 10 03:31:05 openvpn 52072 NOTE: the current --script-security setting may allow this configuration to call user-defined scripts Feb 10 03:31:05 openvpn 52072 TCP/UDP: Preserving recently used remote address: [AF_INET]212.102.37.200:1198 Feb 10 03:31:05 openvpn 52072 TCP/UDP: Socket bind failed on local address [AF_INET]10.2.112.73:0: Can't assign requested address (errno=49) Feb 10 03:31:05 openvpn 52072 Exiting due to fatal error Feb 10 03:31:05 openvpn 52072 /usr/local/sbin/ovpn-linkdown ovpnc1 1500 1622 10.23.112.116 255.255.255.0 init Feb 10 03:32:00 openvpn 76840 WARNING: file '/var/etc/openvpn/client1/up' is group or others accessible Feb 10 03:32:00 openvpn 76840 OpenVPN 2.5.2 amd64-portbld-freebsd12.2 [SSL (OpenSSL)] [LZO] [LZ4] [MH/RECVDA] [AEAD] built on Nov 15 2021 Feb 10 03:32:00 openvpn 76840 library versions: OpenSSL 1.1.1k-freebsd 25 Mar 2021, LZO 2.10 Feb 10 03:32:00 openvpn 77162 NOTE: the current --script-security setting may allow this configuration to call user-defined scripts Feb 10 03:32:00 openvpn 77162 WARNING: experimental option --capath /var/etc/openvpn/client1/ca Feb 10 03:32:00 openvpn 77162 TCP/UDP: Preserving recently used remote address: [AF_INET]212.102.37.60:1198 Feb 10 03:32:00 openvpn 77162 UDPv4 link local (bound): [AF_INET]10.9.112.52:0 Feb 10 03:32:00 openvpn 77162 UDPv4 link remote: [AF_INET]212.102.37.60:1198 Feb 10 03:32:00 openvpn 77162 WARNING: 'link-mtu' is used inconsistently, local='link-mtu 1569', remote='link-mtu 1542' Feb 10 03:32:00 openvpn 77162 WARNING: 'auth' is used inconsistently, local='auth SHA256', remote='auth SHA1' Feb 10 03:32:00 openvpn 77162 WARNING: 'keysize' is used inconsistently, local='keysize 256', remote='keysize 128' Feb 10 03:32:00 openvpn 77162 WARNING: 'comp-lzo' is present in remote config but missing in local config, remote='comp-lzo' Feb 10 03:32:00 openvpn 77162 [zurich404] Peer Connection Initiated with [AF_INET]212.102.37.60:1198 Feb 10 03:32:00 openvpn 77162 Options error: option 'redirect-gateway' cannot be used in this context ([PUSH-OPTIONS]) Feb 10 03:32:00 openvpn 77162 Options error: option 'route-ipv6' cannot be used in this context ([PUSH-OPTIONS]) Feb 10 03:32:00 openvpn 77162 Options error: option 'dhcp-option' cannot be used in this context ([PUSH-OPTIONS]) Feb 10 03:32:00 openvpn 77162 TUN/TAP device ovpnc1 exists previously, keep at program end Feb 10 03:32:00 openvpn 77162 TUN/TAP device /dev/tun1 opened Feb 10 03:32:00 openvpn 77162 /sbin/ifconfig ovpnc1 10.17.112.127 10.17.112.1 mtu 1500 netmask 255.255.255.0 up Feb 10 03:32:00 openvpn 77162 /usr/local/sbin/ovpn-linkup ovpnc1 1500 1552 10.17.112.127 255.255.255.0 init Feb 10 03:32:00 openvpn 77162 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this Feb 10 03:32:00 openvpn 77162 Initialization Sequence Completed
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.