Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • MultiWAN mit 2 Fritz!Boxen (Benutzeroberflächen nicht erreichbar)

    11
    0 Votes
    11 Posts
    1k Views
    N

    Ne Fritz kann aktuell nur IKEv1 Aggro Mode, P1: AES256 SHA512 DH2 :P2 ESP AES256 SHA512 DH2 und das auch nur über IPv4.

  • IPV6, Pfsense und Fritzbox Problem

    5
    0 Votes
    5 Posts
    1k Views
    Bob.DigB

    @tomnick said in IPV6, Pfsense und Fritzbox Problem:

    Hilft das weiter? Man, IPV6 nicht so einfach....

    Bei mir kriegt pfSense einen 60er und braucht danach leider einen Neustart.

  • Frage zu HAProxy: silent drop von Requests

    1
    0 Votes
    1 Posts
    383 Views
    No one has replied
  • PFSense auf Hyper-V

    16
    0 Votes
    16 Posts
    2k Views
    V

    @njord said in PFSense auf Hyper-V:

    Und ja ich habe Erfahrungen mit Netzwerk und Virtualisierungen

    Dann kannst du uns ja verraten, wie das in HyperV technisch angebunden ist. So wie in deinem Netzplan dargestellt - ich nehme an, der HyperV läuft auf dem PC, müssten beide ja mit einem Switch oder einer Bridge verbunden sein.
    Dann müsste auch ein Zugriff vom PC möglich sein.

    Haben die virtuellen Netzwerkkarten auch ein MAC Adresse? Also verrät HyperV diese auch?
    Wenn ja, überprüfe mal, ob du das LAN am richtigen Interface konfiguriert hast, falls noch nicht gemacht. Mit dem arp Befehl kannst du auf der pfSense die MAC abfragen, wird aber, glaube ich jetzt, auch beim Zuweisen der NICs im Setup angezeigt.

    Hatte gestern auch von Sophos die XG Home Edition aufm Hyper-V hochgezogen

    Ich würde die Testkandidaten zum Vergleichen nebeneinander installieren, aber getrennt starten, und alle auf dieselben vSwitche hängen.

    Wenn alles okay ist, versuch doch einfach eine Neuinstallation. Beim Zugriff aufs LAN darf es eigentlich keine Probleme geben, wenn die Netzwerkkonfiguration in Ordnung ist.

  • 0 Votes
    8 Posts
    1k Views
    Bob.DigB

    Reboot tut gut. 😉

  • pfBlockerNG V2.x vs. V3.x (Devel)

    12
    0 Votes
    12 Posts
    2k Views
    JeGrJ

    @exordium Ne kein Problem, du weißt auch mein Augenzwinkern zwischen den Zeilen zu lesen 😄

    Ich sage auch nicht, dass die 3.1-devel nicht noch an einigen Ecken ziemlich "rough" rüberkommt. Klar. Und dass es bspw. im CARP Betrieb eher suboptimal läuft. Auch da bin ich sofort dabei, weswegen ich schauen möchte, dass wir spätestens ab Januar für Anthony ne Testumgebung haben, auf der er selbst auch rumspielen kann um das besser zu machen.

    Sicher ist auch die Integration DNS Blocking, interner Resolver, etc. je nach Einstellung ruppig. Python mode hat da gerade was RAM Verbrauch und Integration angeht viel gebracht. Ich nutze es selbst minimal bis gar nicht, da tatsächlich oftmals DNS meist außerhalb der pfSense schon behandelt wird (bspw. AdGuard oder PiHole Installation schon vorhanden).
    Was wir aber vielfach nutzen und am Start haben ist die IP Blocklist Komponente und die läuft eigentlich auch ganz fein. Gerade - und das ist ein guter Punkt - wenn man wie du den default-auto-Regel-Block-Krimskrams abschaltet 😉 und statt dessen die Listen auf Alias Deny (oder Permit wenns ne Positivliste ist) schaltet und sich selbst Regeln baut.

    Einziger Punkt wo man stolpern kann was mir noch einfiel:

    Wenn man Regeln selbst erstellt, gibt es einen Hinweis, der gerne untergeht, weil der wirklich nur als Randnotiz irgendwo in den IP Lists in der Hilfe steht:

    When manually creating 'Alias' type firewall rules; Prefix the Firewall rule Description with pfb_ This will ensure that that Dashboard widget reports those statistics correctly. Do not prefix with (pfB_) as those Rules will be auto-removed by package when 'Auto' rules are defined.

    Quintessenz: als Beschreibung bitte was mit pfb_ reinschreiben, aber NICHT mit pfB_ sonst werden die ggf. rausgeworfen.
    Das könnte ggf. ein Grund sein, warum deine Regeln vllt. aufgeräumt wurden ;)

    Allerdings: inzwischen scheint mir der Hinweis eh nicht mehr zu stimmen, denn ich habe bei mir auf der Testkiste 2 Regeln drin ohne Description ohne irgendwas - einfach nur das Alias verwendet - und das wird im Widget inzwischen problemlos erkannt und angezeigt. Daher vllt. "Altlast"

    Cheers

  • OpenVPN | net30 / subnet | Inter-client communication

    5
    0 Votes
    5 Posts
    1k Views
    JeGrJ

    @slu said in OpenVPN | net30 / subnet | Inter-client communication:

    It would be great if we could try that out in your lab.
    Tomorrow?

    Können wir gern heut abend durchspielen. VMs sind da, VPN ist schnell aufgesetzt und die Config schnell verteilt :)

  • Wireguard Tunnel soll Verbindung über anderes Interface aufbauen

    6
    0 Votes
    6 Posts
    894 Views
    JeGrJ

    @mathschut said in Wireguard Tunnel soll Verbindung über anderes Interface aufbauen:

    Wenn ich das aber mache, kann der Server nicht zweite entfernte Netz vom zweiten Wireguard Tunnel erreichen. Hast du dafür eine eine Lösung oder soll ich dafür extra Thread auf machen?

    Ich verstehe ja schon die Frage nicht ;)

    Warum kannst du nicht ganz normal einen zweiten Tunnel bauen und brauchst dafür ausgehend die IP vom Wireguard Tunnel mit dem VPS? Stelle doch einfach die Seite des 2. Tunnels so ein dass sie Request von egal woher akzeptiert. Durch die CryptoKeys kann sich ja eh niemand anderes verbinden als du daher verstehe ich den Sinn nicht, das zwingend über die feste IP von WGtun1 und dem VPS drücken zu müssen? Das liest sich wie ein Problem das keines ist weil die Planung dazu irgendwie falsch ist :)

    Cheers

  • Dynamic DNS Cached IP immer 0.0.0.0 und rot

    33
    0 Votes
    33 Posts
    4k Views
    ?

    @jegr said in Dynamic DNS Cached IP immer 0.0.0.0 und rot:

    @asteroidnixnix Ja die Serverantwort ist ein kompletter XML Block. Anscheinend ist im DynDNS Modul für NC da was nicht 100% sauber oder NC hat (mal wieder) seine Serverantwort minimal modifiziert und somit geht dann das Update Modul nicht mehr, weil es nicht die korrekte Schlußantwort nach der IP Änderung bekommt.

    Mit Custom wird ggf. nicht auf eine Antwort gewartet sondern direkt beendet und "gehofft" dass es korrekt ist. Oder man trägt im Textfeld selbst ein, was als Antwort gern gesehen wird. Wie man das genau formatiert steht in der Doku, man kann das aber ganz gut steuern damit und könnte bspw. auf <ErrCount>0</ErrCount> als "OK" warten. Bei einem Force Update mit gleicher IP müsste sich der Output ja entsprechend verändern und dementsprechend ein anderes Feedback zurückkommen.

    Cheers

    Ja genau, das denke ich auch. Ich hoffe, damit diese änderung aber bald behoben wird, dann kann ich wieder die Officielle Version verwenden. In der zwischenzeit nutze ich aber die Custom version.

  • Telekom - kein IPv6 nach IP-Wechsel trotz reboot der pfSense

    4
    0 Votes
    4 Posts
    869 Views
    Bob.DigB

    @jegr Jau, denke auch, dir letzte Änderung war ein fritzos-update.
    Habe mal "Flush all states when a gateway goes down" aktiviert und heute Morgen gab es das Problem nicht, vielleicht hat sich das also wieder erledigt.
    Wobei, wenn ich gerade lese, was das macht, würde es vielleicht ausreichen, wenn ich stattdessen "Reset all states if WAN IP Address changes" aktiviere... Denn Gateways habe ich durch zig VPN-Clients so einige. 😉

  • Reminder: 3.12. Usergroup

    1
    2 Votes
    1 Posts
    523 Views
    No one has replied
  • [solved] Suricata Download Extra Rules fail

    4
    0 Votes
    4 Posts
    1k Views
    P

    @viktor_g

    i have change my suricata_global conf from your line-commit, but i became a php memory error after paste and activating suricata with the extra-rule. and my deposited rules from all interfaces-rules were gone and i had to deposit / activate the rulesets them again.

    is this a gui bug or it is not allow to take this change manually and i must wait for the official version from suricata?

    BR

  • Routing klappt nicht

    17
    0 Votes
    17 Posts
    2k Views
    N

    Achja, in der CoCoBox muss dann noch für das von dir verwendete RFC1918 Netz die Route zur pfSense auf der Seite der CoCoBox rein.
    Hoffe du kannst einfach 192.168.0.0/16 auf GW setzen.

  • Deutsche Glasfaser / IPV6 wird nicht an Clienten verteilt

    18
    0 Votes
    18 Posts
    2k Views
    N

    /56 is wohl richtig was ich so gelesen haben DG rückt ja auch nicht wirklich raus mit der sprache.

    Die sense brauch nach neustart erstmal 5 min bis das ipv4 wieder anliegt und ipv6 nochmal deutlich länger.

    besorg mir grad ne 7590 zum testen aber damits wirds denk ich sofort laufen

  • Empfehlenwerte Blocklisten für den pfBlockerNG

    3
    0 Votes
    3 Posts
    1k Views
    JeGrJ

    Ich würde sagen bei IP Blocklisting:

    PRI1 (ggf. ausgemistet, manchmal sind da noch Feeds drin die inzwischen schon wieder gestorben sind) Je nach Bedarf PRI2, PRI3 Firehol Level 1 (ca. 2-4h) Firehol Level 2 (alle Stunde) eventuell Firehol Level 3 noch, da können aber inzwischen (leider) auch einige false positives drin sein (weil sich bspw. Dumpfnasen Kram auf Github oder Discord geteilt/gehostet haben und die IPs damit auf der Blocklist gelandet sind)

    Bei Firehol 2/3 dann ggf. auf allowlisting/suppression achten. Wie bspw. Github FRA IP die aktuell noch auf FH3 drauf ist. Generell Suppression mit an haben, damit die internen IP Ranges rausgefiltert werden.

    Bei PRI1 beim Feodo Tracker ggf. die aggressive List statt der default nehmen, da Emotet gerade wieder doll rumgeht.

    Nicht nur von außen, sondern auch intern NACH außen abgehend rejecten!

    DNS Blocking mach ich hier aktuell mit 2 PiHoles weil da nicht nur ich dran muss und die einfach leichter zu bedienen sind, aber sonst sind die genannten Listen auch gut. Steve_Black Liste ggf. noch auf Github die richtige Mischung raussuchen und mit hinzufügen. Da kann man sich dann auch viel Murks wegholen. (https://github.com/StevenBlack/hosts)

  • kein zugriff auf webgui

    9
    0 Votes
    9 Posts
    1k Views
    K

    @micneu ja, das thema ist gelöst.

    thema scheint ja gelöst zu sein, gestatte mir aber mal die fragen:

    wenn du wenig erfahrung hast, warum machst du dir es dann extra komplexer wenn du die sense als vm laufen lässt? habe ein nuc mit promox laufen. auf dem laufen mehrere container und vms. unter anderem die pfsense vm. warum die fritzbox? die fritzbox ist (noch) der haupt router wo die meisten geräte und wlan drüber laufen. weil man keine nordvpn verbindung in der fritzbox einrichten kann und ich ein bisschen basteln wollte, hab ich den nuc geholt. auf der 2ten nic vom nuc läuft jetzt eine permanente nordvpn verbindung. ist natürlich auch doof, dann ich die geräte, die an der pfsense hängen nicht über das fritzbox netz erreiche.. warum kein modem? habe gerade erst angefangen alles aufzubauen. ist alles noch nicht final und so wie ich es mir vorstelle. wird schon irgendwann kommen

    sollte ich öfters eure hilfe gebrauchen, erstelle ich gerne ein netzplan. versuche so weit es geht ohne hilfe aus zu kommen :)

  • Netflix App auf Apple iPad & iPhone

    Locked
    8
    0 Votes
    8 Posts
    1k Views
    JeGrJ

    @mike69 Nee aber ich glaub das ist hier lange genug abgehangen, dass das zu kann. Alles was aktuell auftaucht sollte man IMHO in einem neuen Thread behandeln, damit da keine uralt Phänomene in aktuelle Systeme mit reingedichtet werden :)

    Deshalb: Schloß dran und gut ;)

  • Absende Adresse der DNS Anfragen steuern

    3
    0 Votes
    3 Posts
    798 Views
    JeGrJ

    @kall32 Da zweifle ich mal kurz das Prinzip an ;) Das hört sich für mich an, als würde man das Pferd verkehrt herum aufzäunen.

    pfSense steht am nähesten am Internet, es macht also Sinn, wenn die Sense Upstream ist bspw. für die PiHole(s). Somit würde es dann aber keinen Sinn machen, die Sense als DNS rauszurollen und dort dann die PiHoles als Upstream anzugeben, nur damit die wieder irgendwas im Internet als Forwarder haben, da die PiHoles kein Resolving per default machen.

    Sinnvoller wäre da für mich:

    PiHole(s) als Default DNS per DHCP rausgeben Intern Regeln, dass DNS erlaubt wird auf die PiHole IP(s) alles was intern DNS spricht auf PiHoles umleiten wenn was externes aufgerufen werden soll (redirect) In PiHoles pfSense als Upstream reinmachen pfSense Unbound im Resolver Mode laufen lassen in pfSense Regeln anlegen, dass intern nichts direkt gegen die Sense DNS machen darf (direkt an unbound) sondern alles via PiHole gefiltert wird

    Dann wird Unbound sinnvoll genutzt mit DNSsec und Resolving (und nicht forwarding zu irgendeinem Datensammler) und intern wird durch PiHole aber ordentlich DNS gefiltert und kann über deren Admin UI sauber administriert werden.

    Hab ich mit 2x Pis und Gravity hier zu Hause schon ewig so laufen und das brummt gut. Für Update/Redundanz einfach 2 PiHole Instanzen aufsetzen, 2. Instanz via Gravity an 1. Instanz dranhängen, dann muss man Blocklisten und Ausnahmen nur auf einer Instanz verwalten und hat trotzdem nen 2. PiHole als DNS zum Eintragen, dass es nen Fallback gibt.

    Zusätzlich kann man ggf. noch ausgehend Port 853 (DoT) aus den internen Netzen verbieten und 443 auf bekannte DoH Server verbieten, damit irgendwelche internen Kisten den PiHole nicht "überspringen" können. (oder zumindest nicht so einfach).

    Cheers

  • Konzept Absicherung NAS ?

    6
    0 Votes
    6 Posts
    1k Views
    N

    Wenn du dann eh schon mal dabei bist, dann kannst auch gleich ein schickes /22er Netz aussuchen und hast LAN; PV; IoT, Gastnetz schon mal sauber als /24er rumliegen.
    Planst du mehr, nimmst halt irgendwas im Bereich /19, dann hast du 32 Netze für die interne Verwendung.
    Passt dann auch gut, wenn du ein /59er Prefix vom Provider bekommst, so hast du auch hier gleich 32 Netze die du sauber mit Dual Stack versehen kannst.

    Gerade PV würde ich von den IoT Seuche noch mal sauber trennen, denn du kannst ja nicht überall ein Tasmota drauf schieben.

  • Swap File löschen

    4
    0 Votes
    4 Posts
    1k Views
    nonickN

    @jegr Danke Jens! Nach einem Update wird der Patch vermutlich nur noch unter System / Patches angezeigt und kann gelöscht werden.
    Gruß Micha

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.