Subcategories

  • 102 Topics
    1k Posts
    F
    Nachtrag: der Tunnel ist jetzt seit Tagen stabil. Allerdings wird wohl Providerseitig (1&1) alle 24h eine Zwangstrennung vorgenommen. In der Fritz ist "Dauerhaft halten" eingestellt. Wenigstens kann man den Zeitraum der providerseitigen Zwangstrennung in die Nachtstunden verlegen. Der Tunnel baut sich dann nach rund 4 Minuten wieder auf. Gruss
  • 80 Topics
    433 Posts
    JeGrJ
    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe. Cheers :)
  • ipsec udp packet lost - schlechte Sprachqualität

    1
    0 Votes
    1 Posts
    180 Views
    No one has replied
  • OpenVPN Client mit IPv6 only zu IPv4 Server verbinden?

    9
    0 Votes
    9 Posts
    1k Views
    H
    OK, total seltsam: Ich kann von dem VPN Client aus die IP des OpenVPN Servers nicht anpingen, nachdem ich die entsprechende Firewall Rule gesetzt habe. Von einem anderen Client mit anderem Provider aus funktioniert es wunderbar. Gleiches gilt für einen kurz getesteten HTTP Redirect (NAT + Firewall Regel gesetzt). Scheint also irgendein Routing-Problem seitens des Providers zu sein? Lustigerweise sitzen sowohl Client und Server beim gleichen Provider... oh man. Werde morgen mal in die Richtung weitersuchen. Danke schonmal soweit.
  • pfsense und netzwerke trennen

    6
    0 Votes
    6 Posts
    1k Views
    E
    @Rico danke. das habe ich getan. und die regel mal hin und her geschoben. nun funktioniert es.. danke...
  • 0 Votes
    2 Posts
    322 Views
    V
    @Overlord said in OpenVPN Client Zertifikat auf pfSense einbinden und dann mittels Routen/Nat arbeiten: Was meint ihr? Scheint mir nach dem Motto: Warum einfach, wenn es auch viel komplizierter gehen könnte. Klar geht das. Wäre dasselbe Verfahren, wie die pfSense an einem VPN-Provider anzubinden ist. Dieser liefert auch nur Zertifikat und Zugangscredentials, weil damit jedes System angebunden werden kann. Anleitungen dazu gibt es Tausende im Netz. Bezüglich "Routen/Nat" kommt es darauf an, welchen Traffic du über die VPN schicken möchtest. Den gesamten oder teilweisen Upstream, oder nur Verbindungen ins Remote-Netz? Aber was ist daran besser als eine Site2Site mit Preshared Key, oder auch mit Zertifikat?
  • VOIP fritzbox zu fritzbox Problem

    10
    0 Votes
    10 Posts
    2k Views
    A
    @JeGr In der VoIP-Schnittstellenbeschreibung der Telekom ist Symmetrical RTP mandatory. Außerdem steht da auch noch drin, welche Pakete das UE schicken soll, um die NAT-Pinholes offen zu halten. Insofern sehe ich zumindest bei diesem Anbieter nicht die Notwendigkeit, das anders zu machen. Finde es auch deutlich einfacher. Wie du ja geschrieben hast, muss man halt nur die Timeouts im VoIP-Equipment entsprechend setzen, dass sie zu den pfSense-Werten passen. Und STUN muss bei mir deaktiviert sein. :-) https://www.telekom.de/hilfe/downloads/1tr114.pdf (Seite 52 & 55) Aber stimmt schon, dass das nicht bei allen Providern Standard ist.
  • HA Proxy Rewrite Rule vor Zertifikat möglich?

    2
    0 Votes
    2 Posts
    289 Views
    JeGrJ
    @Markus4210 said in HA Proxy Rewrite Rule vor Zertifikat möglich?: Jetzt habe ich aber das Problem wenn ein Request kommt mit z.B. https://www.subdomain.domain.com bekomme ich einen Zertifikatsfehler (SSL_ERROR_BAD_CERT_DOMAIN) weil ein Wildcard Zert ja mit subdomain fürs www nicht mehr gilt. Habe im Frontend zwar versucht eine rewrite Regel zu bauen, also auf https://subdomain.domain.com allerdings hilft das nichts da das Zertifikat ja schon vor dem Rewrite ausgeteilt wird. Hat da jemand eine Idee dazu? OK zuerst die Antwort die du nicht hören willst: Don't use f*reaking "www." with subdomains! Ist auch nicht böse gemeint, aber was du nicht hast, würde ich auch nicht annehmen. Manche Leute brauchen einfach die virtuelle Nackenschelle um zu begreifen, dass das Internet nicht "WWW." und dann noch irgendwas so dran ist Andere Alternative wäre natürlich, dass du statt dem Wildcard ein SAN Zertifikat für die Domains auf dem Proxy nutzt, und bei diesem dann eben händisch alle Varianten einträgst, die der Proxy insgesamt nutzt (oder pro Backend, wenn es viele verschiedene werden, damit ein Zertifikat nicht absurd viele SANs hat). Oder du fängst an dein Wildcard um Wildcards der Subdomains zu ergänzen - was richtig häßlich wird. Da bei HTTPS / SNI die Domain klar ausgelesen wird und bei TLS dann auch ein Zertifikat anfragt, wirst du nicht umhin kommen, entweder ein gültiges Zert auszuliefern oder die ungewünschte Kombination abzuklemmen: Allerdings bekommst du da aus meiner Erfahrung im Hosting lediglich Kunden, die dann irgendwann fragen, warum denn www.xyz.abc.blabla.de nicht mehr geht weil das ging ja immer. Ist denen dann völlig wurscht, ob das eigentlich immer nur auf xyz.abc.domain.de weitergeleitet hat, weil "wir nutzen das aber so intern" oder "wir haben das jetzt irgendwo fest eingetragen" oder "das steht in unserem Flyer jetzt aber so drin..." Daher bin ich durchaus dafür, bei Second Level Domains (domain.tld) das "www" mitzunehmen (weil es eben vielfach mit oder ohne genutzt wird und mitunter nicht klar ist, ob Site A das mit oder ohne will und Site B das doch anders hat). Aber bei Subdomains hört bei uns der Spaß auf Wenn eine Schreibweise nicht genutzt wird und keinen wirklichen Sinn/Mehrwert hat und die Domain so in use ist, wird eben ein Fehler ausgegeben. Ich würde sogar einen Schritt weiter gehen und www.bla.blubb.de wenn nicht gewünscht einfach komplett den A Record entziehen, damit es gar nicht aufgelöst wird. Andernfalls erzieht man sich leider die Leute nur dazu, dass alles genutzt wird, ob gewollt/sinnvoll oder nicht :) Ich finde es da durchaus wichtig, sowas via A/AAAA Record abzuklemmen und gar nicht auszuliefern, damit auch keiner auf die Idee kommt, das zu nutzen, sich das bei Suchmaschinen festfrisst oder es vielleicht noch jemand irgendwie programmatisch nutzt. Alles schon erlebt, Kunde hat Wildcard, setzt das überall ein und weil irgendein Doofkopp mal intern www.b2b.domain.de genutzt hat - was nirgends stand - wurde ein Fass aufgemacht weil eine Zert Warnung kam. Dann hat man den Fall via nem extra Zert abgefangen damit Ruhe ist - und das wurde dann beim erneuern vergessen und die Warnung kam nach nem Jahr wieder - und weil der Dickkopp dann auch noch irgendwelche internen Prozesse und Abfragen da drauf gebastelt hat, gabs wieder Streß. Bis dann mal jemand die konkreten Domains etc. abgefragt hat und gesehen, dass das nie Anforderung war, es nicht mal im Kunden-eigenen Zert enthalten ist und eigentlich nur der Pappnase geschuldet war - und flugs wurde das Tool beim Kunden umgebaut und alle hatten Ruhe
  • check_reload_status: Syncing firewall

    1
    0 Votes
    1 Posts
    152 Views
    No one has replied
  • Pfsense hinter Kabel Fritzbox; WAN bleibt "offline"

    5
    0 Votes
    5 Posts
    648 Views
    JeGrJ
    @mrsunfire said in Pfsense hinter Kabel Fritzbox; WAN bleibt "offline": Nur aus Neugier: warum mit doppel NAT herumschlagen und kein Modem davor hängen? Davon abgesehen, dass ich die Antwort nicht vorweg nehmen möchte oder stellvertretend antworten: vielleicht weil es für den OP einfach kein Problem darstellt? Und weil man die FB davor eben (schon) hat und (erstmal) weiter/mitbenutzen möchte statt extra ein Kabelmodem kaufen? Zudem sind reine Kabelmodems, die sauber mit den Providern arbeiten im Gegensatz zu DSL nicht gerade breit gestreut. Es gibt nicht sehr viele, die docsis3.1 sauber implementiert haben und vom Provider als funktionierend angegeben werden. Und wenn man dazu noch Telefonie problemlos abhandeln möchte, ist die FB durchaus sehr praktisch. :)
  • DynDNS - FreeDNS SSL Problem

    6
    0 Votes
    6 Posts
    903 Views
    fireodoF
    @Beerman said in DynDNS - FreeDNS SSL Problem: Leider ist pfBlockerNG auch davon betroffen. [ EasyList ] Downloading update . cURL Error: 60 SSL certificate problem: certificate has expired Retry in 5 seconds... . cURL Error: 60 SSL certificate problem: certificate has expired Retry in 5 seconds... . cURL Error: 60 SSL certificate problem: certificate has expired Retry in 5 seconds... .. unknown http status code | 0 [ DNSBL_EasyList - EasyList ] Download FAIL [ 05/31/20 20:01:41 ] Firewall and/or IDS (Legacy mode only) are not blocking download. EasyList URL funktioniert im Browser ohne Probleme... Kannst du umgehen indem du die Easylist in pfblocker auf "Flex" stellst. So wie ich es sehe war das Stichdatum 30 Mai das Ablaufdatum für viele Zertifikate und das hat sich (nicht nur) auch bei pfsense bemerkbar gemacht. Meine 2Cents zu dem Thema, schönen Restsonntach noch ;-)
  • Kompliziertes Setup

    17
    0 Votes
    17 Posts
    2k Views
    V
    Wieder ausgehendes NAT? Wenn die MLN, die ja die IP ..50.2 hat, über die AK3 ins Internet gehen soll, braucht es auf letzterer eine ausgehende NAT Regel am WAN für diese IP.
  • Paket Loss / Firewall nicht erreichbar bei NAT/Firewall/Alias Anpassung

    5
    0 Votes
    5 Posts
    625 Views
    JeGrJ
    Wirklich interessant. Ich hab mich echt bemüht im HW Lab das nachzubauen. pfBlocker ruff, Bogons an, IPv6 full scope. Alles was pfB an Listen kann angemacht, damit richtig große Tabellen zustande kommen... Ich bekomm keinen Aussetzer hin zur Reproduktion. Ist zum irre werden ;) Wollte da den Jungs helfen mit Debugging aber die Hardware (obwohls nur nen Atom C2758 ist) meckert kein Stück... Aber trifft wohl gerade in VMs mit mehreren Kernen verstärkt zu und dann - vermutlich - auf den schwächeren Plattformen da die CPU länger gelockt ist. Aber die Kerneltests sehen ja ganz gut aus :)
  • Mittels Rescue den Bootlader neu schreiben

    6
    0 Votes
    6 Posts
    675 Views
    P
    ok, bin durch. Zuerst die betreffenden VM's heruntergefahren und ein Image gezogen. Im Falle von pfSense noch vorher eine Datensicherung im WebUI. Habe zuerst alle UCS-System umgestellt. Bei diesen musste ich danach mit dem Rescue den Bootloader neu schreiben und die INITFS aktuallisieren. Danach starten diese Problemlos. Bei der pfSense musste ich anschließend überhaupt nichts tun. Diese hat ganz normal gestartet :-)
  • 0 Votes
    21 Posts
    2k Views
    noplanN
    so ich glaub ich dreh jetzt durch !!! kurzum wenn ich: port 443 mittels [image: 1590435385093-eea4dc65-d823-4ca5-8715-1578d7cc7b36-grafik.png] and die zB 10.0.0.1 (die interne IP der Firewall weiterleite) 3 stk Frontends (1. shared mit LAN Adress IPv4 | https offloading | default backend | use forward option | dem default cert d pfsense einrichte [serverCert] | Add ACL for certificate Subject Alternative Names aktiviere.) (2. das auf das shared auf pkt 1 zeigt die ACLs für die Backends einrichte | default backend | cert = das LE widcard cert" für diese domain | Add ACL for certificate Subject Alternative Names aktiviere | Add ACL for certificate Subject Alternative Names.) (3. das auf das shared auf pkt 1 zeigt die ACLs für die Backends einrichte | default backend | cert = das LE mit dem TXT IEntrag u d _acme_challenge für diese domain | Add ACL for certificate Subject Alternative Names aktiviere | Add ACL for certificate Subject Alternative Names.) funktioniert das genau so wie gewollt .... naja .... @Bob-Dig hatte mich mit seiner Anmerkung " könnte ggf. auch deine Probleme erklären" drauf gebracht ... die frontends die auf der WAN0 laufen abgedreht .... siehe da man konnte aufgrund der port forwarding ein backend noch erreichen ..... shared frontend eingerichtet ... 2te & 3te domain fix zack bumm rennt mit ssl offloading... wieso es am WAN0 nicht geht versteh ich bis jetzt noch immer nicht .... verdacht der ISP tut was komisches trau ich der Bande zu :( ich geh jetzt staubsaugen weil ich grantig bin und morgen weitersuchen ! man liest sich!
  • DNS Resolver unbound stoppt und startet sich immer wieder neu

    25
    0 Votes
    25 Posts
    3k Views
    C
    Jetzt läuft es. Habe auf dem WAN Interface den Prefix von 64 auf 56 und den Haken bei "Only request an IPV6 prefix, do not request an IPV6 address". Danach ging es und der unbound läuft stabil. [image: 1590432090525-bildschirmfoto-2020-05-25-um-20.40.59-resized.png]
  • Wie automatisiert (m)einen Port prüfen

    16
    0 Votes
    16 Posts
    1k Views
    Bob.DigB
    @JeGr said in Wie automatisiert (m)einen Port prüfen: Okay, wenn der Loopback klappt, super. Ansonsten würde ich ggf. (trotzdem) einfach mal reinschauen Hab's gemacht und ist wie beschrieben.
  • Synology NAS VPN-Client. Verbindet aber kein Ping

    7
    0 Votes
    7 Posts
    689 Views
    P
    Die Geschwindigkeit ist hier nicht wirklich relevant. Das VPN wird lediglich dazu benutzt um an den ADS zwecks Anmeldung zu kommen. Aber ja, habe schon bemerkt dass das Teil nicht das Wahre ist. Schaue bei Gelegenheit mal nach einem kleinen Mini-Server auf dem ich ganz normal Linux-Server + VM's installieren kann
  • OVPN-Dateien per SSH?

    5
    0 Votes
    5 Posts
    519 Views
    RicoR
    Ja die werden nicht ins Filesystem geschrieben, liegen nur in der config.xml -Rico
  • 0 Votes
    9 Posts
    1k Views
    dogfight76D
    Habe jetzt: 2606:4700:4700::1001 eingetragen und jetzt ist alles grün ! Danke
  • pfsense und APU crashed regelmäßig

    11
    0 Votes
    11 Posts
    1k Views
    S
    Also die Performance reicht für 1Gbit. Mit Snort fällt die Performance auf etwas unter 800mbit. Das ganze versteht sich mit einem Anschluss ohne PPPoE. Gruss
  • Ein HaProxy Frontend für HTTP/S und TCP

    15
    0 Votes
    15 Posts
    1k Views
    noplanN
    jop erledigt ! neues topic (oder wieder ein anderes gekapert ösi like ) ;) NP
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.