Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • kann eine Webseite nicht aufrufen

    18
    0 Votes
    18 Posts
    1k Views
    V

    In der Hoffnung, dass der Fehler nicht in der Konfiguration steckt, würde ich die gesamte Konfiguration sichern und in die neu installierte pfSense importieren.

    Ansonsten könntest du OpenVPN gesondert exportieren. Die User sind aber im Bereich System zu finden, so weit ich weiß.
    Wenn du diesen Bereich nicht übernimmst, müsstest du jeden User mit Name und Passwort neu anlegen und über den Cert-Manager die Zertifikate und Keys eines jeden exportieren und wieder importieren.

  • WebUI-Notifications per command line

    1
    0 Votes
    1 Posts
    173 Views
    No one has replied
  • iPhone vs. pfSense - Schwierigkeiten beim Aufbau eines IKEv2 VPN

    3
    0 Votes
    3 Posts
    587 Views
    altmetallerA

    Hallo,

    "sehr gut" beobachtet" :-)

    Meine Firewall hat drei Netzwerkschnittstellen:

    WAN LAN DMZ

    Das Handy hängt an der LAN-Schnittstelle.

    Mein Ziel ist ein VPN mit Zugriff auf die DMZ, dass ich "immer eingeschaltet lassen kann". Der externe Hostname existiert daher doppelt:

    beim DynDNS-Anbieter (zeigt auf die Provider-IP) im lokalen DNS (zeigt auf die LAN-Schnittstelle der pfSense)

    Dein Kommentar klopft mir tatsächlich gerade ein paar Schuppen hinter den Ohren hervor.

    Aber - was wäre denn die korrekte Strategie? Ich habe keinen Bock, das VPN immer von Hand ein- und auszuschalten - abhängig davon, ob ich in meinem WLAN bin.

    Gruß,
    Jörg

    Edit: Das VPN funktioniert perfekt! Es geht somit tatsächlich "nur" noch um die Vorgehensweise bzw. das Bedürfnis, das VPN nicht jedes Mal "von Hand" umschalten zu müssen :-)

  • nmap zeigt closed Ports am WAN - wie kommt das zustande?

    13
    0 Votes
    13 Posts
    1k Views
    S

    @Bob-Dig said in nmap zeigt closed Ports am WAN - wie kommt das zustande?:

    Möglicherweise gibt es ja doch eine Freigabe, vielleicht unter NAT 1:1.

    Kann ich ausschließen, des Rätsels Lösung ist tatsächlich die Annahme von nmap das Ports geschlossen sind.

  • Verbindung zur externen Subdomain nicht möglich

    2
    0 Votes
    2 Posts
    203 Views
    JeGrJ

    Das kann ohne weitere Daten keiner wissen. Conn_refused kann alles mögliche sein.

    Frage ist eher, was gibt die "fritz.example.domain" aus dem Internet für einen Antwort und was gibt sie bei dir auf der pfSense und auf deinen Clients für eine Antwort. Das klingt eher nach DNS Fehler.

  • Keine verfügbaren Pakete

    9
    0 Votes
    9 Posts
    1k Views
    JeGrJ

    Factory Reset ist keine Neuinstallation. Gerade wenn im Filesystem was korrumpiert wurde, kann sich das trotzdem weiter halten. Darum sicherheitshalber USB Stick ran, Installation starten, vor Installation Recover XML machen - dann sollte auch die Konfiguration übernommen werden (natürlich Backup parat haben) - und dann Neuinstallation mit Auto (ZFS) und gut. Dann weiß man wie es ausschaut.

  • OpenVPN (site to site) keine Verbindung über ds-lite trotz Portmapper

    12
    0 Votes
    12 Posts
    739 Views
    T

    Moin, nach langem Probieren konnte ich nun das Problem lösen. Es lag daran, dass der OpenVPN-Access-Server nur (in den Standardeinstellungen) mit SHA1 läuft, nicht mit SHA 256. Das ist zwar nicht die sicherste Alternative, aber für diesen Zweck total ausreichend. Und es funktioniert! Noch schnell die Routen der jeweiligen Netze in den OpenVPN-Access-Server eingetragen und es klappt. Beide Seiten können sich anpingen!

    Vielen Dank für alle Tipps und Anregungen.
    Tom

  • [HowTo] Telekom Voip Einstellungen

    34
    1 Votes
    34 Posts
    44k Views
    W

    Ich habe nun meine Konfiguration auf folgende Einstellung geändert:

    bb37f9fa-dbac-41ca-b16a-aac46085cae5-grafik.png

    Das scheint notwendig zu sein, da die Telekom für die IP-Telefonie in Zukunft nur noch DNS-SRV/NAPTR zulässt und nicht mehr die Registrierung über den Port 5060/5061 direkt per UDP oder TLS.

  • LAN - OPT Routing

    Moved
    14
    0 Votes
    14 Posts
    1k Views
    Z

    @Rico
    Einen herzlichen Dank!!!
    Das war die Lösung, jetzt kann ich die Firewallregeln so konfigurieren wie benötigt

  • PFsense - ESX - VLANS

    5
    0 Votes
    5 Posts
    543 Views
    M

    Wie gesagt, ich bin nach verschiedenen Anleitungen vorgegangen, denn die VLANS auf der PFSense anzulegen führte dazu, dass ich keine Daten zwischen den VLANS transferieren konnte - zumindest keine Megabyte. Bei kb war schluss.

    Ist erst mal bei den Akten das Thema bis ich mal wieder Zeit habe.

    Danke

  • PFSENSE und VLAN - ich habe ein Brett vor dem Kopf

    39
    0 Votes
    39 Posts
    4k Views
    m0njiM

    Bekannt ist mir momentan neben den neueren Mainboards bzw. erste Router Hersteller:
    Zotac Barbones: (Zotac Barbones)
    Gigabyte Nuc's (https://www.gigabyte.com/Mini-PcBarebone)
    NAS Hersteller (https://www.qnap.com/solution/2.5g/de-de/)
    Wifi Enterprise (Beispiel Cisco Meraki: https://meraki.cisco.com/wp-content/uploads/2020/05/meraki_datasheet_MR45.pdf)

    Generell gibts ja bereits einige PCIe und USB Adapter für 2,5Gbit und auch 5Gbit

  • 10Gb, Hyper-V, Performance auf der pfSense

    8
    0 Votes
    8 Posts
    823 Views
    Bob.DigB

    Habe nun die beiden 10Gb Ports in pfSense gebridget. Da ich auch noch die letzte mit dem Host "geteilte" 1Gb-NIC (LAN in pfSense) komplett in die Sense gelegt habe, ist mir deren Konfiguration Hops gegangen... Und ich habe wieder bei Null angefangen. Schmerzhaft, aber ich ahnte es bereits.

    Mit der Bridge erreiche ich ca. 600 MB/s, dann ist Schluss.
    Clipboard01.png

    Auch sind alle drei Rechner sowohl mit einem 1Gb Switch verbunden, welcher widerrum mit der pfSense verbunden ist, als auch per 10Gbit mit der pfSense. Es gibt also jeweils zwei Gateways an den WinDosen, welche aber beide an die pfSense führen und bis jetzt gibt es keine Probleme. 🤞

  • Bogon für Dummies

    8
    0 Votes
    8 Posts
    3k Views
    JeGrJ

    Sehr gern :)

  • Kann weiteres Subnetz per OpenVPN nicht erreichen

    2
    0 Votes
    2 Posts
    270 Views
    V

    @mreczio
    Hallo!

    IPSec 🙁

    Du musst auch IPSec mitteilen, dass es den Traffic zwischen dem OpenVPN Client und dem LAN B routen soll.

    Wie sonst auch, geht das über die Phase 2.
    Also wenn noch nicht geschehen, musst du auf der pfSense B eine Phase 2 hinzufügen:
    Local: 192.168.3.0/24
    Remote: 192.168.200.0/24

    Und auf der pfSense A eine Phase 2 mit vertauschten Netzen natürlich.

    In der OpenVPN konfiguration ist das LAN B 192.168.3.0/24 zu den "IPv4 Local Network/s" hinzuzufügen, damit der Client die Route gepusht bekommt.

    Die Firewall-Regeln an den beteiligten Interface müssen den Zugriff natürlich auch erlauben.
    Dann sollte die Sache laufen.

  • nextcloud talk TURN-Server hinter pfS und haProxy [SOLVED]

    8
    0 Votes
    8 Posts
    1k Views
    I

    Hallo zusammen,

    ich habe eine sehr ähnliche Umgebung. Bei mir lief bisher
    Internet --> ipfire --> haproxy --> nextcloud

    Nun habe ich die ipfire durch eine pfsense ersetzt (der Rest ist so geblieben, wie er ist) und kann nun Nextcloud Talk nicht mehr nutzen. Die hier genannten Ports hatte ich als NAT-Regel (mit zugehörigen Firewall-Regeln) in der pfsense eingetragen und aktiviert, aber leider keine Änderung.

    Ich bin daher händeringend auf der Suche nach einem Lösungsvorschlag. Wo kann ich suchen? Wo kann ich noch was probieren?

    Da ich erst seit wenigen Wochen die pfsense im Einsatz habe, fehlt mir leider eine breite Basis zur Administration des Systems.

    Vielen Dank im Voraus für Eure Hilfe. VG, Jörg.

  • Open-VPN auf APU zu langsam.

    28
    0 Votes
    28 Posts
    2k Views
    JeGrJ

    @bitboy0 said in Open-VPN auf APU zu langsam.:

    Gibt es eine APU-Platine die schnell genug ist für stabile 100+MBits S2S mit OpenVPN?

    Wenn du die pcEngines APU meinst - nein. Es gibt nur EINE APU Platine. Mehr haben sie nicht. Alle anderen Varianten mit Zahlen ist die gleiche Hardware. Egal ob APU2, APU3 oder APU4 es ist immer der gleiche dusselige steinalte AMD Jaguar da drauf. Die haben nix Neueres.

    Wenn du generell APU meinst im Sinne von CPU+GPU als SOC: da gibts einige die das locker packen. Ist aber natürlich eine Finanzfrage :)

    Ah, jetzt erst gelesen (blind, sorry), das 19" APU Gehäuse etc. - also nein, die PCEngines APUs sind einfach zu schwach.

    3 NICs sind heute weniger Problem. Wenn aber das Ziel wirklich 100%ig ist, dass ihr 100Mbps Durchsatz encrypted auf nem VPN Tunnel wollt (und die andere Seite das auch bringt/kann! - bringt ja nix, wenn die Gegenseite zu lahm ist), dann wäre das der Punkt, den man als SOC suchen müsste. C2000 ist alt und würde ich nicht mehr empfehlen, wobei da die großen IMHO auch schon auf 100Mbps locker gekommen sind. Ansonsten sind C3000er auf jeden Fall problemlos in der Lage das zu stemmen. Also C3558 oder C3758 o.ä. - je nachdem was man sonst noch einsetzen möchte. Evtl. gehts aber auch kleiner wenn wirklich nur VPN der Knackpunkt ist. Aber wie gesagt, dann muss auch die Gegenstelle mitziehen. Wenn die bspw. eh nur 25 oder 50 schafft, kann man da andere Maßstäbe ansetzen :)

  • Dynamic DNS via stratu aktualisiert nur manuall

    10
    0 Votes
    10 Posts
    801 Views
    JeGrJ

    @benjsing said in Dynamic DNS via stratu aktualisiert nur manuall:

    Interface to send update from: LAN

    Öh what? Hast du da mal sinnvollerweise WAN eingetragen und nochmal getestet? Steht ja nicht umsonst drunter:

    This is almost always the same as the Interface to Monitor!

    ich würde da eher mal wieder den Cron gerade setzen wie er vorher war (1x am Tag) und testen, ob es dann geht. Ich denke eher, das hast du schlicht falsch eingestellt. Denn wenn er zwar die IP vom WAN nutzt, aber auf LAN gebunden ist und das überprüft, macht das herzlich wenig Sinn :D

  • HP NC375T Netzwerkadapter

    2
    0 Votes
    2 Posts
    364 Views
    JeGrJ

    @do3lk said in HP NC375T Netzwerkadapter:

    HP NC375T

    Erstes Suchergebnis:
    https://forums.freebsd.org/threads/card-pcie-nc375t-not-recognized.28093/

    Recht klar beschrieben. HP labelt gern mal FremdHW um. In dem Fall eine Uralte Netxen/QLogic Karte. Die hat keinen FreeBSD Treiber. Damit auch keine Funktion in pfSense. Daher - nö wird nicht laufen. Sorry :/

    Cheers
    \jens

  • 2 Wan im Lan zusammenfassen

    10
    0 Votes
    10 Posts
    991 Views
    JeGrJ

    @Rygel said in 2 Wan im Lan zusammenfassen:

    Ubiquiti Networks UAP-AC-PRO, weiß & US-8-60W UniFi Switch

    Jup ist ein schönes Starter Set. Wenns auch kleiner tut (kommt auf die WLAN Bedürfnisse an) könnte ein UAP-NanoHD oder -FlexHD (das ist das Stab-Design zum Aufstellen wenn Deckenmontage vllt. ausfällt oder doof ist). Sind beides HD Geräte, können daher Geräte ggf. nen Tacken besser ansprechen. WiFi-6 Geräte kommen wohl erst zum Winter, die ersten APs wurden ja schon getestet und in kleiner Beta-Stückzahl verkauft.

    Der US-8 würde es auch tun, es sei denn du hast vor mehr als einen AP per PoE anzusteuern. Dann ist der 60W natürlich sinnvoll. Wenn du aber nur 5 Ports brauchst und Strom eh über nen Injektor machst, gibts jetzt auch die USW-Lite Serie (in Plaste statt Metall) oder die USW-Flex(-Mini). Gerade der letztere in der Mini Version hat zwar nur 5 Ports ist aber voll managebar wie jeder andere Unifi Switch via Controller. Und für den super günstigen Preis (liegt bei ~39) ist das Dauerargument "aber Switch mit VLAN kostet so viel) endgültig tot- :)

  • OpenVPN-Fehler nach IPsec-Einrichtung

    Moved
    12
    0 Votes
    12 Posts
    986 Views
    JeGrJ

    Da würde ich auch langsam eher auf Hardware und/oder Anschluß tippen und die mal durchmessen lassen. Ist durchaus nicht so ungewöhnlich dass Fehler/Probleme am Anschluß erst auftreten wenn etwas mehr Traffic drüberlaufen. Wundert mich auch, dass du Probleme hast, mit dem FritzVPN Editor Konfigurationen zu bauen/ändern, die dann mit MainMode laufen. Hat bislang auf allen Boxen geklappt, die ich getestet habe, egal ob DSL oder Kabel. Das macht mich ebenfalls stutzig.

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.