Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • [gelöst] Kein NAT nach Update auf 2.4.4_1

    4
    0 Votes
    4 Posts
    495 Views
    SleiderS

    Ist gelöst!!
    mit dem Update hatte sich das Standardgateway (System/Routing/Gateways) verstellt.

    Ich route jetzt ales über meinen VPN Tunnel, statt direkt über das WAN-Interface raus. Dann passt es wieder.

  • pfsense selber bauen...Vodafone Kabel 500/50MBit Leitung

    34
    0 Votes
    34 Posts
    6k Views
    M

    @gtrdriver
    Ja, spezielle Anforderungen bedingen auch spezielle Hardware.😀
    Ob so eine Qotom Box > 600 Mbit auf allen Ports schafft!? Wenn mehrere NIC auf einer pci-x lane hängen könnte es damit schwierig werden. Da fehlen mir die Erfahrungen.
    Ja, VLAN ist eine zusätzliche Fehlerquelle. Aber irgendwann fehlt Dir sowieso immer ein pysikalischer LAN Port 😉.

    Gruß
    Dirk

    PS: Bei uns haben auch 8 LAN Ports irgendwann nicht mehr gereicht.

  • pfSense Admin-GUI hinter Reverse-Proxy

    1
    0 Votes
    1 Posts
    690 Views
    No one has replied
  • Welche Vefahren zum blocken von Zugriffen.

    1
    0 Votes
    1 Posts
    311 Views
    No one has replied
  • Dashboard anzeige dauert ca. 90 Sekunden

    10
    0 Votes
    10 Posts
    985 Views
    P

    Alles klar. Danke für die Hilfe.

  • [Gelöst] Firewall rules greifen nicht

    13
    0 Votes
    13 Posts
    1k Views
    V

    @laus3r said in Firewall rules greifen nicht:

    ich stelle noch komplett auf VLANs um, also auch VLAN 1 weg

    Habe ich inzwischen auch gemacht.

    "Trunk" ist ein Schlagwort, das einige Hersteller verwenden und das besagt, dass an diesem Port mehrere VLAN übertragen werden (natürlich immer alle tagged).
    In dem du den Port 1 als tagged für mehrere VLANs setzt, erreichst du genau das.

    Bei meinem Uralt-Netgear gibt es zwar den Menüpunkt "Trunking", der hat aber nichts mit VLAN zu tun. ☺

  • Pakete über CLI installieren

    5
    1 Votes
    5 Posts
    565 Views
    RicoR

    Anstatt wget kannst du fetch benutzen. ☺

    -Rico

  • 0 Votes
    18 Posts
    2k Views
    JeGrJ

    @alexander90 said in Site to Site VPN zwischen pfSense und Fritzbox - Tunnel steht aber keine Daten gehen durch:

    Danke dir! Ich hatte es bislang immer nur mit dem AVM-Tool probiert und es leider nicht zum laufen gebracht. Über die Web-GUI funktioniert es aber.

    Jap, bei dem AVM Tool muss m.W. auch noch das ein oder andere dann händisch umgestrickt werden im File bevor es wieder eingespielt wird, dann sollen auch bessere Cipher/Hashes laufen aber die o.g. haben zumindest auf Anhieb über die UI funktioniert.

    Randnotiz: Seltsamerweise war die Kundenbox so drauf, dass sie die Verbindung selbst nie aufbauen konnte (Fehlermeldung im Syslog laut AVM: Auth Token falsch, also der PSK inkorrekt). Sobald die andere Seite die Verbindung aber aufgebaut hat (einmal mit einer alten Kunden-Endian-Instanz und dann mit der neuen pfSense getestet) lief alles problemlos. Schade dass das so ein Problemkind bleibt. Wenn man die Box auf "Receive only" stellen könnte, wäre es sicher einfacher, den Tunnel schnell aufgebaut zu bekommen, so machte er immer 3-5min lang Probleme bis die FB die Versuche einstellt und die pfSense ran lässt ohne "dazwischenzuquatschen". ;)

  • Komisches verhalten bei Firewall-Rules

    3
    0 Votes
    3 Posts
    431 Views
    A

    Leider nicht, ich habe beide Haken aktiviert:

    "State Killing on Gateway Failure" und "Skip rules when gateway is down"

    Edit: Jetzt wird die IP-Rule auch nicht mehr nach einem Neustart gezogen...
    Seltsam...

    Edit: Ich glaube ich habs. Im DNS Resolver muss DHCP Registration und Static DHCP ausgewählt sein, wenn man Aliase verwenden will...

  • 0 Votes
    4 Posts
    423 Views
    I

    Jungs, danke für die schnelle Antwort. Ich habe das "Client Export Utility" noch nie live erlebt und war verunsichert, daß ich was falsch gemacht hätte. Euch allen schöne Weihnachten!

  • Captive Portal und FreeRadius nach Updates

    2
    0 Votes
    2 Posts
    320 Views
    bepoB

    Dir könnten sicher mehr Leute helfen, wenn du auch schreibst, was genau dein Problem ist.

  • 2 Votes
    1 Posts
    182 Views
    No one has replied
  • 2 Nic´s beim tausch geht das voher nicht

    2
    0 Votes
    2 Posts
    299 Views
    RicoR

    Wie soll man das beantworten, wenn nicht mal klar ist welche Hardware du verwendest?

    -Rico

  • Traffic wird durch transparente Bridge limitiert, wieso?

    9
    0 Votes
    9 Posts
    939 Views
    JeGrJ

    Verständlich, wobei solche Austausch-Szenarien eigentlich der ideale Zeitpunkt sind, aktiv so eine Baustelle zu beheben und sinnvoll umzubauen. :)

  • Verständnisfrage VLAN Zusammenspiel Switch, AP, pfsense

    2
    0 Votes
    2 Posts
    373 Views
    G

    @Art-Mooney

    Ist dieses Forum der richtige Ort um fehlendes Grundlagenwissen in Bezug auf die
    Strukturierung von Netzwerken zu vermitteln?
    Die Lebenszeit der hier Anwesenden ist nicht unbegrenzt. Diese Tatsache sollte
    man nicht außer Acht lassen, wenn man um Hilfe bittet.

    Mein Vorschlag:
    Mit Selbststudium den steinigen Weg gehen. Es gibt doch genügend Quellen.

    LG

  • Client im Netz priorisieren

    1
    0 Votes
    1 Posts
    578 Views
    No one has replied
  • Mehrere IP-Adressen an der WAN-Schnittstelle

    8
    0 Votes
    8 Posts
    1k Views
    A

    @viragomann said in Mehrere IP-Adressen an der WAN-Schnittstelle:

    Zur optischen Trennung der unterschiedlichen Regel-Zuständigkeiten lassen sich die Separatoren einsetzen.

    Letzten Endes ging es mir darum. Danke dir für deine ausführliche Erklärung.

  • OpenVPN Verbindung zwischen pfsense und Mikrotik

    19
    0 Votes
    19 Posts
    2k Views
    JeGrJ

    Das Thema ist mir dabei auch schon aufgefallen. Habe aber auch von einigen Kollegen aus dem Norden schon seltsame Stories von Mikrotik Kisten gehört. Alleine bei der Aussage "die können nur tcp" bekomme ich schon ein leichtes Augenzucken. Da ich in der Vergangenheit schonmal lustige Sachen hatte und mich mit deren "Philosophie" rumschlagen musste, wo dann auch mal kompletter Quatsch zu OpenVPN von einem Supporter kam würde ich da eher auf die Gegenseite (den Mikrotik) tippen, der da Mist macht. Können die sowas wie ein Debuglog ausgeben mit ner Verbosity von 3 oder 4 um mal zu sehen was der tut? Sollte man dann auf der pfSense auch einstellen und ins Log schauen.

    Cheers

  • Lokale Cloud mit Subdomain ohne umweg über WAN ansprechen

    3
    0 Votes
    3 Posts
    412 Views
    H

    @grimson
    Danke, das hat mir auf die Sprünge geholfen.
    Im DNS Forwarder die 2 Häckchen gesetzt und schon klappt alles wie es soll.

  • UDP 161 | ehemalige lokale IP geht über WAN raus

    6
    0 Votes
    6 Posts
    731 Views
    B

    Japp, habe ich mittlerweile auch so umgesetzt. Anfangs habe ich nur die spezifischen Netze geblockt, jetzt habe ich auch das RFC1918 als Block und die jeweils spezifischen Ausnahmen darüber gesetzt.

    Das Smartphone aus dem WifiNet benötigt z.B. nur Zugriff über TCP(631) auf den Drucker, die Erlaubnis hat es vor der RFC1918 Blockregel.

    0_1544530986670_Unbenannt.png

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.