Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • Suche Hardware für pfSense

    13
    0 Votes
    13 Posts
    1k Views
    JeGrJ

    Glückwunsch :)

  • Websiten Besuche mit Username loggen

    1
    0 Votes
    1 Posts
    238 Views
    No one has replied
  • Öffentlicher Raum mit pfsense trennen (LAN-LAN Problem)

    6
    0 Votes
    6 Posts
    747 Views
    JeGrJ

    @mcflury said in Öffentlicher Raum mit pfsense trennen (LAN-LAN Problem):

    wir haben ein Gebäude ohne Netzwerkaufteilung (VLAN).
    Innerhalb dieses Gebäudes befindet sich dort ein öffentlich zugänglicher Raum, mit Netzwerkbuchsen.

    Da muss ich Teddy im Post vor mir zustimmen. Das Problem ist IMHO hier in den 2 Sätzen schon umfassend beschrieben. Das ist eine Konstellation, die es eben so nicht geben darf. Entweder man hat ein einziges Netz - mit allen negativen Konsequenzen wie dem geschilderten Problem - oder man führt VLANs ein. Dafür sind sie da. Und dann kann man auf dem extra VLAN für den öffentlichen Raum ein Portal anmachen und der Rest vom LAN hat seine Ruhe und Sicherheit. Halbwegs.

    Zumal man bedenke: wenn die Switche nicht mal VLAN könnten - dann können Sie 802.1x Port Security schon 2x nicht :)

    Grüße

  • Kann über VPN meine eigene Domain nicht erreichen

    4
    0 Votes
    4 Posts
    655 Views
    V

    Offenbar verwendest du zumindest am Standort 1 NAT Reflection. Das funktioniert aber nicht vom Standort 2, weil die externe IP von meineDomain.at, die dir das DNS zurückgibt, da keine NAT-Regel hat.

    Die beste Lösung wäre wohl eine DNS Override Regel. Nachdem, so wie ich es verstanden habe, ohnehin der Standort 1 das DNS für beiden Seiten macht, reicht ja da ein Override für meineDomain.at zu setzen und die interne IP angeben.
    Das geht sowohl im DNS Resolver als auch im Forwarder.

  • DNS über OpenVPN TAP

    17
    0 Votes
    17 Posts
    2k Views
    M

    Habe das Problem gefunden.
    Unter System -> Erweiterte Einstellungen -> Firewall / NAT.
    Da hatte ich Automatisches ausgehendes NAT für Reflection aktivieren, angehakt.
    Hab den Haken raus gemacht - jetzt klappts mir der dns auflösung.

  • Aufbau LAN mit Telekom Entertain BNG über ein separates vlan7

    7
    0 Votes
    7 Posts
    1k Views
    U

    Gern doch :) Weiss ja selber wie es ist was zu haben und dann zickt das Zeug.

  • Anfängerprobleme mit DHCP Relay

    33
    0 Votes
    33 Posts
    4k Views
    T

    Ich hab da noch einmal eine Frage. Ich bin grade dabei alles von meiner UTM in die pfSense zu megrieren.
    Mein Xpenology System hat 1a funktioniert wenn in HAproxy der Port 5000 konfiguriert war.
    Nun habe ich die gleiche Konfig für Port 80 und 443 gemacht, jedoch hat das nicht funktioniert.
    Ich vermute das meine FritzBox, die den DSL-Anschluss verwaltet, immer nur einem Gerät den Port 80 weiterleiten kann.

    Jetzt wollte ich als Testlösung extern einen anderen Port verwenden als intern.
    Also z.B. Port 88 -> 80
    Geht das ohne weiteres mit HAproxy? Ich hab das irgendwie noch nicht so richtig hin bekommen.

  • OpenVPN Routing in IPSec Tunnel

    16
    0 Votes
    16 Posts
    1k Views
    V

    Ja, und dann noch die Interfaces.
    Auf der OPNSense dürfte das nicht nötig sein, aber vermutlich auf der Remote-pfSense, speziell, wenn mehrere OpenVPN Instanzen laufen.

    Dazu einfach unter Interfaces > Assign bei "available network ports" die entsprechende OVPN Instanz auswählen, das neue Interface öffnen, aktivieren, nach Belieben einen passenden Namen vergeben und speichern. Mehr ist nicht nötig.

  • Vorort Hilfe?

    9
    0 Votes
    9 Posts
    1k Views
    JeGrJ

    Schade, nicht gesehen, dass das hier noch offen war. Ich war die Tage erst zwischen Köln und Düsseldorf im Einsatz. Kurzer Abstecher wäre da sicher drin gewesen. Was ist denn generell das Problem, dass das on premise bzw. vor Ort sein muss?

  • 0 Votes
    2 Posts
    554 Views
    M

    Hallo Forum,

    ich habe jetzt doch einen zusätzlichen Access Point für 11,- € geholt und den als doofen PrintAccess
    mit WPA2 und PSK eingerichtet. Als zusätzliche Sicherheit habe ich dann nur die MAC als Einzelzugriff eingerichtet.

    Soll ja sauber WAN und LAN getrennt bleiben...

    Aufbau:
    CANON an FB

    Firewallrollen zwischen LAN und OPT1 PRINTERWLAN Netz.

    Rule lan2printerwlan

    Rule lan2printerwlan

    Gruss Micele

  • Bad Requests 400 nach haProxy Konfiguration

    2
    0 Votes
    2 Posts
    455 Views
    A

    Gelöst:
    Via Console habe eine Shell geöffnet.
    Dort habe ich zunächst mit pkg info den aktuellen Stand der installierten Paket im Repository abgefragt. Anschließend mit pkg delete haproxy-1.7.10 das Paket haproxy komplett entfernt.
    Nun komme ich auch wieder in die WebConfiguration.

    VG Alex

  • Internet blockieren - mit Ausnahmen

    10
    0 Votes
    10 Posts
    1k Views
    T

    @viragomann said in Internet blockieren - mit Ausnahmen:

    Bei Proxy bin aber ohnehin draußen, (noch) keine Erfahrung.

    Dann sind wir quasi schon zu zweit :D

  • [Solved] Warnung vor Update HA Proxy 0.59_2

    14
    0 Votes
    14 Posts
    2k Views
    nonickN

    @piba
    Perfect! 👍 Now I understand that.
    Thank you for your explanation. A note about it in the configuration menu would be nice.

  • PfBlockerNG Howto

    18
    0 Votes
    18 Posts
    4k Views
    T

    @grimson said in PfBlockerNG Howto:

    (...) das sollte man als Admin aber auch erkennen bevor man sich eine Installation zerschießt.

    Daher sind auch nur meine Testinstallationen verstorben. Ansonsten: danke für den Hinweis. Das war mir tatsächlich entgangen.

  • OpenVPN "direkt" ins LAN Interface

    15
    0 Votes
    15 Posts
    1k Views
    V

    Versuch es mit einer Firewall Regel.
    Editier die aktuell, die alle Ziele erlaubt und wähle als Ziel dein Smarthome VLAN aus.

  • IPSEC nur eine Verbindung gleichzeitig?

    4
    0 Votes
    4 Posts
    530 Views
    B

    @blubb1992 said in IPSEC nur eine Verbindung gleichzeitig?:

    Soll ich auf der Pfsense auch ne separate IPSEC anlegen oder die 2. Phase 2 belassen?

    Ich würde sagen: Ausprobieren!

    Ich würde mit einer 2. IPSec Verbindung anfangen ... Die Frage ist wie man die auseinander hält ... ich würde wohl 2 verschiedene DNS-Namen nehmen, ggf. eine DynDns-Adresse und eine Subdomain die als CName darauf verweist.

    Zum Testen vielleicht einmal IP und einmal DynDns.

    Genau genommen würde ich das vielleicht ganz anders Lösung. Die pfSense kennt doch beide Zielnetze, eigentlich raucht es doch nur die richtige Regel um den Traffic da durch zu leiten ... aber die FritzBox weis es dann nicht und man müsste es dort als statische Route nachtragen ... alles nicht perfekt. Meine Lösung hätte ich wohl erst nach einigem herumprobieren.

  • Wann kommt update wegen ClamAV Bug?

    1
    0 Votes
    1 Posts
    245 Views
    No one has replied
  • Probleme bei VPN-Netz und SICCT Kommunikation

    6
    0 Votes
    6 Posts
    639 Views
    G

    Wenn das Clientgerät Pakete von pfSense empfängt könnte man sie mit denen von der Fritzbox
    (im funktionierenden Fall) vergleichen und die Unterschiede (Manipulation durch pfSense)
    finden.

    Danach ist man möglicherweise schlauer.

  • Lan auf Wan ohne any als Ziel

    3
    0 Votes
    3 Posts
    510 Views
    S

    Danke für den Tipp, habe es auch gleich mit den RFC1918 Netzen umgesetzt und funktioniert genau wie es soll. 👍

    Grüße Stefan

  • eine IP nicht anpingbar

    3
    0 Votes
    3 Posts
    576 Views
    A

    @viragomann

    Besten danke für die Hilfestellung.
    Wenn alle Stricke reißen werde ich die Outbound NAT Regel auf der pfSense eintragen, von der aus das Kleingerät nicht erreichbar ist.

    Gruß

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.