Subcategories

  • 102 Topics
    1k Posts
    F
    Nachtrag: der Tunnel ist jetzt seit Tagen stabil. Allerdings wird wohl Providerseitig (1&1) alle 24h eine Zwangstrennung vorgenommen. In der Fritz ist "Dauerhaft halten" eingestellt. Wenigstens kann man den Zeitraum der providerseitigen Zwangstrennung in die Nachtstunden verlegen. Der Tunnel baut sich dann nach rund 4 Minuten wieder auf. Gruss
  • 80 Topics
    433 Posts
    JeGrJ
    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe. Cheers :)
  • Routing DVB-C der FRITZ Box 6490 ins LAN

    2
    0 Votes
    2 Posts
    192 Views
    P
    Soooo, ich konnte mein Problem doch lösen. Es lag am NAT. Ich habe jetzt ein NOT NAT eingerichtet und auf der FRITZ Box ein Routing. Nun geht alles :-) Kann geschlossen werden Grüße PFsense_User2019
  • 1und1 VoIP mit Fritzbox 7490 hinter pfSense (nur alte Posts?)

    1
    0 Votes
    1 Posts
    162 Views
    No one has replied
  • pfBlockerNG - GeoIP blocking funktioniert nicht

    3
    0 Votes
    3 Posts
    834 Views
    S
    @hec said in pfBlockerNG - GeoIP blocking funktioniert nicht: Ich verstehe nicht was es bringen soll das Internet in eine Insel zu verwandeln. Das Internet hört an der deutschen Grenze nicht auf. Vollkommen deiner Meinung. Ich teste nur gerne immer wieder mal was aus. Es war unter anderem ein Test, die Zugriffe durch den pfBlockerNG auf Deutschland zu beschränken. Immerhin ist es ja eine der Funktionen des Blockers.
  • Hohe CPU Last OpenVPN

    15
    0 Votes
    15 Posts
    2k Views
    R
    Weil meine tatsächlich erreichbaren Werte eher dem entsprechen, was ohne AES NI zu schaffen ist. Mit AES NI geht der Benchmark ja eher Richtung 1 Gbit/s.
  • [SOLVED] Zugriff auf WAN2 Failover Subnet über OpenVPN

    4
    0 Votes
    4 Posts
    437 Views
    V
    Es wird auf jedem Gerät, das nicht die pfSense als Standardgateway hat und via OpenVPN der pfSense erreicht werden soll eine statische Route für das VPN Tunnel-Netz auf die pfSense benötigt. Ansonsten würde das Zeilgerät die Antwortpakete immer zum Standardgateway schicken und diese kämen nie zum VPN Client zurück. Auf die FB trifft das vermutlich zu. Diese ist ein Router und hat ein Default Gateway irgendwo beim Provider. Aber Wurscht, Outbound NAT ist hier wohl auch okay. Wenn der Zugriff dahin ohnehin nur für mich selbst erlaubt ist, hätte ich es auch damit gelöst. Grüße
  • OpenVPN-Connection OK aber kein Zugriff auf auf interne Server im LAN

    15
    0 Votes
    15 Posts
    4k Views
    S
    @johndo Super und Danke für deine Anleitung!
  • Inbound NAT über 2nd WAN funktioniert nicht

    3
    0 Votes
    3 Posts
    382 Views
    D
    Hey, vielen Dank für die Hinweise. Die Floating-Rules waren Schuld. Nach dem Umbau klappt es jetzt. Vielen herzlichen Dank! Grüße
  • Site to Site VPN OpenVPN Problem

    4
    0 Votes
    4 Posts
    721 Views
    V
    Hallo, danke für die Rückmeldung. Doch kann eine NAT-Regel nur ein Workaround für Verbindungsprobleme in einer Site-to-site Konfiguration sein, nicht die Lösung. Die Lösung liegt in den richtigen Routen und Firewall-Regeln. NAT hat gewisse Nachteile. Wenn diese in deinem Fall hinnehmbar sind, ist die Sache natürlich auch okay. Grüße
  • Wo ist JeGR?

    4
    0 Votes
    4 Posts
    758 Views
    B
    Er hat sich tatsächlich kurz aus dem Urlaub gemeldet ... den soll er genießen! Muss ich halt etwas warten, bis er erholt wieder hier am Start ist.
  • Post content was flagged as spam by Akismet.com

    3
    0 Votes
    3 Posts
    500 Views
    J
    Hi, bitte diesen Thread ebenfalls als nicht SPAM deklarieren -> https://forum.netgate.com/topic/145367/howto-openvpn-server-f%C3%BCr-clients Danke!
  • [HowTo] OpenVPN Server für Clients

    1
    0 Votes
    1 Posts
    465 Views
    No one has replied
  • 0 Votes
    1 Posts
    464 Views
    No one has replied
  • [solved] OpenVPN Client nur für bestimmtes Interface benutzen

    24
    0 Votes
    24 Posts
    3k Views
    V
    Floating Regeln wären der Vollständigkeit halber auch noch zu erwähnen. Ist hier eine Regel eingerichtet, die eines der beiden Interfaces ausgewählt hat, würde sie auch angewandt werden. Ich denke aber nicht, dass das bei dir zutrifft. Ein Interface in einer Floating-Regel wählt man ja nicht unbewusst aus.
  • PFSense SG3100 hinter Unitymedia Fritzbox (bridge) nicht erreichbar

    6
    0 Votes
    6 Posts
    1k Views
    M
    Sie bieten Dir kein Modem an, das musst Du selbst kaufen. IPv6 hast Du natürlich nur, wenn Du Dualstack hast schalten lassen.
  • IPV6 RA und Netz konfigurien

    8
    0 Votes
    8 Posts
    1k Views
    B
    @JeGr ich habe dich im Chat angesprochen. Würde dich gerne Mal engagieren... Wäre schön, wenn du Mal über die Adresse dort Kontakt aufnehmen könntest.
  • PFSense extern nicht mehr erreichbar. Nach Reboot tut es wieder.

    1
    0 Votes
    1 Posts
    342 Views
    No one has replied
  • HAProxy redirect neue Domain gleiche Struktur

    3
    0 Votes
    3 Posts
    483 Views
    A
    @JeGr said in HAProxy redirect neue Domain gleiche Struktur: %[req.uri] Dann kommt leider eine Fehlermeldung: [ALERT] 205/123827 (79381) : parsing [/var/etc/haproxy_test/haproxy.cfg:81] : error detected in frontend 'NachOpenVPN_HTTPS' while parsing 'http-request redirect' rule : failed to parse sample expression <req.uri> : unknown fetch method 'req.uri'. [ALERT] 205/123827 (79381) : Error(s) found in configuration file : /var/etc/haproxy_test/haproxy.cfg
  • OpenVPN 2.Zugang

    Moved
    8
    0 Votes
    8 Posts
    1k Views
    JeGrJ
    @viragomann said in OpenVPN 2.Zugang: Regeln, die am OpenVPN-Reiter definiert sind, werden auf allen OpenVPN-Instanzen, Server wie Clients, angewandt. Eine Differenzierung ist in diesem Fall nicht möglich. Da beide TAP Interfaces aber in anderen Adressbereichen liegen müssen (anders funktioniert das Routing ja nicht), ist es an der Stelle oftmals irrelevant, denn man kann die Regeln an Hand der Source (Netz Server A, Netz Server B) definieren und auseinanderhalten ;) Dass der Reiter OpenVPN ein Gruppeninterface mit allen OVPN Servern/Clients ist, ist aber völlig richtig und sobald man Clients definiert bietet sich die Trennung dann an. Trotzdem ist die einzelne Regelerstellung auf Grund der unterschiedlichen Source Adressen problemlos möglich. :) @Pippin said in OpenVPN 2.Zugang: Richtig JeGR, ein client kann aber selbst eine route setzen, hangt aber von server seitige routen ab ob der client irgedwo gelangen kann, also normales routing trifft zu, wem erzähle ich das :). Darum immer abschotten mittels firewall und persönlich weise ich immer einen interface zu. Interface zuweisen oder nicht ist wie beschrieben Ansichtssache, spätestens bei vielen unterschiedlichen Site2Site Verbindungen bietet es sich sicher an. Bei 2-3 Clients/Tunneln ist das aber noch sehr überschaubar. Sicher kann ich auch auf dem Client an IP und Routing herumspielen. Warum auch nicht. Aber das heißt lange nicht, dass der Server auf der anderen Seite da mitspielt. Wie beschrieben - ich garantiere da sicherlich für nichts, aber von meinem bisherigen Beobachtungen würde das der entsprechende OVPN Service auf dem Port/Interface schlicht ablehnen weil er nichts mit anzufangen weiß. Könnte man sicher bei OpenVPN Upstream mal als Frage stellen/aufmachen. Praktisch habe ich das aber noch nie gesehen, dass sich das jemand zurechtbasteln konnte :)
  • Ausführen von einem Skript bei Verbindungsaufbau durch pfSense

    1
    0 Votes
    1 Posts
    228 Views
    No one has replied
  • Assign interface neues Board.

    3
    0 Votes
    3 Posts
    535 Views
    B
    Danke. Ich habe die XML editiert und das backup eingespielt. Lief sofort.
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.