Subcategories

  • 103 Topics
    1k Posts
    JeGrJ
    Da Hetzner zur Zeit seinen DNS Kram vom alten Robot auf die neue Cloud Console migriert, geht einiges schief und kaputt. Zusätzlich ändert sich dann aber auch die URI und das Plugin in der pfSense kann dann logischerweise nicht mehr korrekt laufen. alt: dns.netzner.com/api/v1/ neu: api.hetzner.cloud/v1/ Daher bei Anpassung dann entweder auf "Custom" umstellen und das selbst über die neue API reinbauen, oder seinen DNS vllt. noch nicht migrieren (oder vllt. auch woanders hin migrieren). Persönlich versuche ich eher, Domainregistrierung und DNS getrennt zu halten. Cheers!
  • 80 Topics
    433 Posts
    JeGrJ
    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe. Cheers :)
  • Router-Modus

    6
    0 Votes
    6 Posts
    2k Views
    M
    Es funktioniert. Vielen Dank an @micneu und @viragomann
  • Hetzner ipv6 Subnet mit PfSense als Router VM auf Proxmox

    1
    0 Votes
    1 Posts
    1k Views
    No one has replied
  • Bestimmte Verbindungen via VPN Routen

    19
    0 Votes
    19 Posts
    2k Views
    V
    @tigger1975 Freut mich, dass das endlich klappt. Bei SSL/TLS ginge auch CSO für mehrere Clients, wenn du einen breiteren Tunnel einstellst. Allerdings, wie oben erwähnt, ich rate zu getrennten Servern mit jeweils 30er Tunnel. Das schließt schon im Vorfeld einige Probleme aus und alles ist sauber getrennt und gut konfigurierbar. UND es erfordert nicht mehr Systemressourcen, was offenbar manche befürchten, UND OpenVPN Server Settings kann man in aktuellen Versionen einfach kopieren. Grüße
  • TCP:RA TCP:PA im Logfile

    10
    0 Votes
    10 Posts
    6k Views
    S
    Ich habe mal hier einen Link gefunden: https://docs.netgate.com/pfsense/en/latest/troubleshooting/asymmetric-routing.html Dieser Teil hat mir geholfen :) Automatic Fix The Bypass firewall rules for traffic on the same interface option located under System > Advanced on the Firewall & NAT tab activates rules for traffic to/from the static route networks which are much more permissive when it comes to creating states for TCP traffic and allowing it to pass. The rules allow any TCP packets regardless of their flags to create a state, and also utilize “Sloppy” state tracking which performs a less strict state match.
  • Umbenennen von Netzwerk Schnittstellen

    9
    0 Votes
    9 Posts
    838 Views
    N
    Es sind dann aber auch alle States der internen VLAN Kommunikation mit weg. Kommt hier scheinbar aber nicht zum tragen, da flache LAN Struktur. In dem Fall sehe ich eher eine Cold Standby als Zielführend an.
  • Tool zum pingen

    4
    0 Votes
    4 Posts
    929 Views
    JeGrJ
    @be1001 Was @viragomann sagt. Man kann durchaus ein Gerät als GW eintragen, die Actions disablen und das dann zum Monitoren nutzen. Warum und weshalb kommt eben drauf an. Dauerhaft würde ich das da auch nicht nutzen, aber wenn man mal über nen Zeitraum bspw. nen Graphen braucht, wann die Kiste weg war oder ob die manchmal keine Antwort gibt, dann kann das helfen.
  • 0 Votes
    5 Posts
    1k Views
    E
    @nocling Ich schaue mir das bei Gelegenheit nochmal an. Speziell in den Logs hatte ich blöderweise nicht geschaut. Momentan habe ich an diesem Anschluss einen GL.iNet GL-AR300M der per OpenVPN reinkommt. Wollte aber gerne direkt an der Fritzbox die VPN Verbindung, dass wirklich alle angeschlossenen Clients ohne "Gefummel" der Verbindung nutzen können.
  • Openvpn hohe CPU Last seit Update

    2
    2
    0 Votes
    2 Posts
    711 Views
    K
    Der Grund für die Last ist gefunden. Auf den drei VPNs gab es einen Trafficshaper. Wenn man den deaktiviert geht die Last weg. Da das vorher nicht war ist das aber nicht die Ursache.
  • MultiWAN mit 2 Fritz!Boxen (Benutzeroberflächen nicht erreichbar)

    11
    0 Votes
    11 Posts
    2k Views
    N
    Ne Fritz kann aktuell nur IKEv1 Aggro Mode, P1: AES256 SHA512 DH2 :P2 ESP AES256 SHA512 DH2 und das auch nur über IPv4.
  • IPV6, Pfsense und Fritzbox Problem

    5
    5
    0 Votes
    5 Posts
    1k Views
    Bob.DigB
    @tomnick said in IPV6, Pfsense und Fritzbox Problem: Hilft das weiter? Man, IPV6 nicht so einfach.... Bei mir kriegt pfSense einen 60er und braucht danach leider einen Neustart.
  • Frage zu HAProxy: silent drop von Requests

    1
    0 Votes
    1 Posts
    391 Views
    No one has replied
  • PFSense auf Hyper-V

    16
    0 Votes
    16 Posts
    2k Views
    V
    @njord said in PFSense auf Hyper-V: Und ja ich habe Erfahrungen mit Netzwerk und Virtualisierungen Dann kannst du uns ja verraten, wie das in HyperV technisch angebunden ist. So wie in deinem Netzplan dargestellt - ich nehme an, der HyperV läuft auf dem PC, müssten beide ja mit einem Switch oder einer Bridge verbunden sein. Dann müsste auch ein Zugriff vom PC möglich sein. Haben die virtuellen Netzwerkkarten auch ein MAC Adresse? Also verrät HyperV diese auch? Wenn ja, überprüfe mal, ob du das LAN am richtigen Interface konfiguriert hast, falls noch nicht gemacht. Mit dem arp Befehl kannst du auf der pfSense die MAC abfragen, wird aber, glaube ich jetzt, auch beim Zuweisen der NICs im Setup angezeigt. Hatte gestern auch von Sophos die XG Home Edition aufm Hyper-V hochgezogen Ich würde die Testkandidaten zum Vergleichen nebeneinander installieren, aber getrennt starten, und alle auf dieselben vSwitche hängen. Wenn alles okay ist, versuch doch einfach eine Neuinstallation. Beim Zugriff aufs LAN darf es eigentlich keine Probleme geben, wenn die Netzwerkkonfiguration in Ordnung ist.
  • 0 Votes
    8 Posts
    1k Views
    Bob.DigB
    Reboot tut gut.
  • pfBlockerNG V2.x vs. V3.x (Devel)

    12
    0 Votes
    12 Posts
    2k Views
    JeGrJ
    @exordium Ne kein Problem, du weißt auch mein Augenzwinkern zwischen den Zeilen zu lesen Ich sage auch nicht, dass die 3.1-devel nicht noch an einigen Ecken ziemlich "rough" rüberkommt. Klar. Und dass es bspw. im CARP Betrieb eher suboptimal läuft. Auch da bin ich sofort dabei, weswegen ich schauen möchte, dass wir spätestens ab Januar für Anthony ne Testumgebung haben, auf der er selbst auch rumspielen kann um das besser zu machen. Sicher ist auch die Integration DNS Blocking, interner Resolver, etc. je nach Einstellung ruppig. Python mode hat da gerade was RAM Verbrauch und Integration angeht viel gebracht. Ich nutze es selbst minimal bis gar nicht, da tatsächlich oftmals DNS meist außerhalb der pfSense schon behandelt wird (bspw. AdGuard oder PiHole Installation schon vorhanden). Was wir aber vielfach nutzen und am Start haben ist die IP Blocklist Komponente und die läuft eigentlich auch ganz fein. Gerade - und das ist ein guter Punkt - wenn man wie du den default-auto-Regel-Block-Krimskrams abschaltet und statt dessen die Listen auf Alias Deny (oder Permit wenns ne Positivliste ist) schaltet und sich selbst Regeln baut. Einziger Punkt wo man stolpern kann was mir noch einfiel: Wenn man Regeln selbst erstellt, gibt es einen Hinweis, der gerne untergeht, weil der wirklich nur als Randnotiz irgendwo in den IP Lists in der Hilfe steht: When manually creating 'Alias' type firewall rules; Prefix the Firewall rule Description with pfb_ This will ensure that that Dashboard widget reports those statistics correctly. Do not prefix with (pfB_) as those Rules will be auto-removed by package when 'Auto' rules are defined. Quintessenz: als Beschreibung bitte was mit pfb_ reinschreiben, aber NICHT mit pfB_ sonst werden die ggf. rausgeworfen. Das könnte ggf. ein Grund sein, warum deine Regeln vllt. aufgeräumt wurden ;) Allerdings: inzwischen scheint mir der Hinweis eh nicht mehr zu stimmen, denn ich habe bei mir auf der Testkiste 2 Regeln drin ohne Description ohne irgendwas - einfach nur das Alias verwendet - und das wird im Widget inzwischen problemlos erkannt und angezeigt. Daher vllt. "Altlast" Cheers
  • OpenVPN | net30 / subnet | Inter-client communication

    5
    0 Votes
    5 Posts
    1k Views
    JeGrJ
    @slu said in OpenVPN | net30 / subnet | Inter-client communication: It would be great if we could try that out in your lab. Tomorrow? Können wir gern heut abend durchspielen. VMs sind da, VPN ist schnell aufgesetzt und die Config schnell verteilt :)
  • Wireguard Tunnel soll Verbindung über anderes Interface aufbauen

    6
    0 Votes
    6 Posts
    1k Views
    JeGrJ
    @mathschut said in Wireguard Tunnel soll Verbindung über anderes Interface aufbauen: Wenn ich das aber mache, kann der Server nicht zweite entfernte Netz vom zweiten Wireguard Tunnel erreichen. Hast du dafür eine eine Lösung oder soll ich dafür extra Thread auf machen? Ich verstehe ja schon die Frage nicht ;) Warum kannst du nicht ganz normal einen zweiten Tunnel bauen und brauchst dafür ausgehend die IP vom Wireguard Tunnel mit dem VPS? Stelle doch einfach die Seite des 2. Tunnels so ein dass sie Request von egal woher akzeptiert. Durch die CryptoKeys kann sich ja eh niemand anderes verbinden als du daher verstehe ich den Sinn nicht, das zwingend über die feste IP von WGtun1 und dem VPS drücken zu müssen? Das liest sich wie ein Problem das keines ist weil die Planung dazu irgendwie falsch ist :) Cheers
  • Dynamic DNS Cached IP immer 0.0.0.0 und rot

    33
    0 Votes
    33 Posts
    5k Views
    ?
    @jegr said in Dynamic DNS Cached IP immer 0.0.0.0 und rot: @asteroidnixnix Ja die Serverantwort ist ein kompletter XML Block. Anscheinend ist im DynDNS Modul für NC da was nicht 100% sauber oder NC hat (mal wieder) seine Serverantwort minimal modifiziert und somit geht dann das Update Modul nicht mehr, weil es nicht die korrekte Schlußantwort nach der IP Änderung bekommt. Mit Custom wird ggf. nicht auf eine Antwort gewartet sondern direkt beendet und "gehofft" dass es korrekt ist. Oder man trägt im Textfeld selbst ein, was als Antwort gern gesehen wird. Wie man das genau formatiert steht in der Doku, man kann das aber ganz gut steuern damit und könnte bspw. auf <ErrCount>0</ErrCount> als "OK" warten. Bei einem Force Update mit gleicher IP müsste sich der Output ja entsprechend verändern und dementsprechend ein anderes Feedback zurückkommen. Cheers Ja genau, das denke ich auch. Ich hoffe, damit diese änderung aber bald behoben wird, dann kann ich wieder die Officielle Version verwenden. In der zwischenzeit nutze ich aber die Custom version.
  • Telekom - kein IPv6 nach IP-Wechsel trotz reboot der pfSense

    4
    0 Votes
    4 Posts
    1k Views
    Bob.DigB
    @jegr Jau, denke auch, dir letzte Änderung war ein fritzos-update. Habe mal "Flush all states when a gateway goes down" aktiviert und heute Morgen gab es das Problem nicht, vielleicht hat sich das also wieder erledigt. Wobei, wenn ich gerade lese, was das macht, würde es vielleicht ausreichen, wenn ich stattdessen "Reset all states if WAN IP Address changes" aktiviere... Denn Gateways habe ich durch zig VPN-Clients so einige.
  • Reminder: 3.12. Usergroup

    1
    2 Votes
    1 Posts
    563 Views
    No one has replied
  • [solved] Suricata Download Extra Rules fail

    4
    0 Votes
    4 Posts
    1k Views
    P
    @viktor_g i have change my suricata_global conf from your line-commit, but i became a php memory error after paste and activating suricata with the extra-rule. and my deposited rules from all interfaces-rules were gone and i had to deposit / activate the rulesets them again. is this a gui bug or it is not allow to take this change manually and i must wait for the official version from suricata? BR
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.