Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • OpenVPN, manche LAN-IP-Adressen nicht erreichbar.

    8
    0 Votes
    8 Posts
    656 Views
    V

    @Artefakt
    Wenn der einzige Zweck der VPN ist, dass du über diese von der Ferne auf die dortigen Geräte verbinden kannst, da aber nichts von dort über die VPN zurück muss, setze einfach eine Outbound NAT Regel am LAN (Masquerading) auf die Interface-Adresse.

  • 0 Votes
    6 Posts
    502 Views
    patient0P

    @JeGr Vielen lieben Dank :)

  • FireTV Traffic schlecht über VLAN

    4
    0 Votes
    4 Posts
    520 Views
    JeGrJ

    @heiko3001 Eventuell das andere WiFi mit anderen Optionen wie das Standard WiFi konfiguriert? Bei Omada mal nachgehakt/gefragt ob das da bekannt ist? Von VLAN Tagging abgesehen - was ich nicht glaube, da das VLAN nur zwischen Client und AP besteht und m.V.n. dann einfach getaggt vom AP zur Sense geht - könnte das auch schlicht ein Problem mit multiplen SSIDs oder Settings sein.

    Mit einem Unifi AP der auch mit multi VLANs tagged spricht und an ner Sense hängt, kenne ich das Phänomen nicht, außer in meinem IoT Subnetz, dessen SSID nur 2.4 und nur 20er Band spricht und daher absichtlich klein gehalten und langsam ist (da streamt nichts). Im Medien bzw. Client Netz im 5GHz Band fluppt dann aber alles mit >150Mbps Durchsatz am AP, egal welche SSID.

  • VLAN Konfiguration GS108E WLAN Problem

    3
    0 Votes
    3 Posts
    217 Views
    O

    @viragomann
    Danke schon mal für die schnelle Antwort :D

    Anscheinend kann ich nicht lesen, da ich nach Netgear Foren gesucht haben und das als 2 Vorschlag kam hab ich nicht weiter auf die Domain geachtet. Sorry dafür :/

    Aber danke für deine Erklärung die hat mir schon mal sehr weitergeholfen. Ich werde mal überprüfen ob vielleicht am Switch 2 was falsch konfiguriert ist.

    Ich werde natürlich keine weiteren Updates mehr bringen, da falsches Forum.

    Ich wünsche trotzdem noch einen schönen Abend und danke noch mal :D

  • Diskless Boot

    4
    0 Votes
    4 Posts
    527 Views
    micneuM

    @saxandl Ok, und warum nutzt du schon KEA. In den Realese Notes haben sie doch geschrieben das noch nicht alles Umgesetzt ist was der ISC kann?
    https://docs.netgate.com/pfsense/en/latest/releases/23-09.html#rn-23-09-kea

  • Wireguard Peer Config Export

    5
    0 Votes
    5 Posts
    498 Views
    Bob.DigB

    @cybero2912 said in Wireguard Peer Config Export:

    super Antwort, selbst auf Consumer Geräten lässt sich die wg_config exportieren

    Das hier ist aber eine professionelle Firewall und eben kein Consumergerät. Zumindest aus der Sicht der zahlenden Kundschaft.

  • aliasmod

    6
    0 Votes
    6 Posts
    789 Views
    JeGrJ

    @richie1985 said in aliasmod:

    Grössere Subnetze "würden" gehen, aber irgendwo nie so sauber. Beispiel 192.168.0.0/16 würde ja dann den Traffic der Fritzbox (192.168.178.0/24) auch in den Tunnel jagen. Genau das will ich ja nicht :)

    Antworten

    Nö, warum würde es das? Größere Subnetze stechen NIE die kleineren Definitionen. Sondern spezifischere Netze (/24) stechen unspezifischere (/16). Wenn du also /16 ins VPN jagst aber ein Netz davon mit /24 lokal an der Firewall anliegt, wird das nicht einfach weggeroutet. Lokale Host/Netzwerkrouten stechen IMMER irgendwelche manuellen Routingeinträge.

    Davon abgesehen würde ich trotzdem hart abraten, mit nem Alias in OpenVPN rumzustochern. Darf man fragen warum du das überhaupt machst? Das sollte ja für nen Tunnel eine relativ statische Sache sein. Dazu kommt, dass du die Einstellungen ja nicht nur im OpenVPN Server selbst brauchst, sondern ggf. auch noch im Client Specific Override (je nachdem ob du Server oder Clientseite bist) und da bin ich mir sehr unsicher, dass die in einem CSO berücksichtigt werden.

    Wenn du unbedingt dynamische Routen machen willst - warum dann nicht mit OSPF gleich ordentlich Routen draufpacken und announcen? Ein bisschen overkill - sicher - aber einfacher als manuell mit Aliasen zu basteln.

    @richie1985 said in aliasmod:

    Grössere Subnetze "würden" gehen, aber irgendwo nie so sauber.

    Definiere sauber :)

    @viragomann said in aliasmod:

    Da steht aber das Kommando, das add, an der falschen Stelle.

    Nichts desto trotz war dein ursprüngliches Kommando falsch und das add/mod war an falscher Stelle. Also wenn dus mit dem Alias weiter probieren willst - Command fixen? :)

    @richie1985 said in aliasmod:

    Funktioniert super, nur füge ich da ein Netzwerk hinzu startet instend der openvpn server neu, was alles gerade verbunden openvpn user raus schmeisst und die sich erneut verbinden müssen :( daher würde ich das gerne "nachts" machen.

    Antworten

    Na das wird auch via Konsole passieren, denn wie soll sonst die OpenVPN Instanz lernen, dass die Netze sich geändert haben? Alias hin oder her, das Alias wird ja nur beim Starten der OVPN Instanz tatsächlich eingelesen, das ist OVPN spezifisch, da kann Alias oder pfSense nix für :)
    Wenn du das Routing wirklich dynamisch brauchst/willst, dann geht das IMHO nur per OSPF. Ansonsten sollte man ggf. die Netze und Netzstruktur überdenken (soweit möglich) und die sinnvoll aufbauen, dass sie nach Möglichkeit alle in einem größeren Netz liegen, das man fürs Routing einfach greifen kann (bspw. mit nem /19 oder /20 etc.)

    Cheers
    \jens

  • Erstkonfiguration

    6
    2 Votes
    6 Posts
    561 Views
    JeGrJ

    @papajuliett Moin :)

    Snort ist gruselig, würde ich gerade zu Beginn erstmal HART davon abraten den anzufassen. Erstmal Grundsetup wieder herstellen und ordentlich ans Fliegen bekommen, dann mit pfB-NG nachlegen und warm werden mit dem Ganzen.

    Wo klemmt es denn jetzt genau noch, wo stehst du bzw. wo kann man helfen?

    Cheers

  • WAN nicht erreichbar

    Moved
    12
    0 Votes
    12 Posts
    1k Views
    JeGrJ

    @Owly Wenn es zur gleichen Zeit von intern geht, kann man da leider relativ wenig sagen. Wenn es von extern nicht mehr geht wäre es am Einfachsten, wenn man dann von intern mal den Packet Capture anwirft und sich anschaut, ob von extern wirklich überhaupt was ankommt. Also bspw. nen Handy mit OVPN Client via LTE versucht connecten zu lassen. Oft stellt sich dann nämlich raus - nanu! da kommt gar nichts an. Dann wäre das Problem beim Provider/Modem davor zu suchen, nicht bei der Firewall, darum sollte man erstmal eingrenzen wo es herkommt. Wenn nach langem Warten via HTTPS der 504 kommt wie oben - nunja der kommt wie gesagt von einem Timeout von PHP - dann sind wohl alle Worker ausgelastet und können keine Antwort geben. Das sollte aber bspw. dann den OVPN nicht tangieren, der hat da kaum Abhängigkeiten zu und wenn der sich trotzdem nicht connecten will, dann scheints andere Probleme zu geben. Wenn das Problem Richtung PHP liegt, könnte die Kiste auch einfach überlastet/ausgelastet sein, das kann dann auch an Fehlkonfiguration oder einem schieflaufenden Paket liegen. Kann man leider alles nicht so einfach hellseherisch debuggen :)

    Cheers
    \jens

  • PFSense mit echtem statischen IPv6 Subnet

    2
    0 Votes
    2 Posts
    449 Views
    JeGrJ

    @Timo-1 said in PFSense mit echtem statischen IPv6 Subnet:

    von meinem Provider habe ich ein nicht geroutetes statisches IPv6 /48 Netz erhalten wie z.B. (2a05:bec0:1234::/48 Gateway 2a05:bec0:1234::1)

    Hi,

    was ist denn ein "nicht geroutetes, statisches IPv6/48 Netz" in deiner Definition? Ein /48er sollte eigentlich immer geroutet werden, da es 0,0% Sinn macht, jemand auf einem Interface ein /48er Netz draufzuwerfen. Das sollte wenn überhaupt ein Netz wie

    2a05:bec0:1234::/48 geroutet auf 2a05:bec0:1234::2 /64 mit GW ::1 /64 sein

    Alles andere ist ja bekloppt. Du willst ja nicht Trillionen Adressen auf einer Firewall oder einem Router verschwenden, sondern die weiter routen. Und wenn dein GW nicht weiß, dass das /48er HINTER deiner gehosteten Firewall liegt, dann macht das ja keinen Sinn.

    Da würde ich also zuerst ansetzen und den Kollegen da sagen, sie mögen doch den Router auf der ::1 in ein /64 packen und dort in die Routing Table dein /48 dann bitte mit Ziel ::2/64 routen.

    Alles andere kannst du sonst erstmal knicken, weil die Pakete sonst nie an dich geroutet werden.

    Cheers
    \jens

  • Störung IPSec Aufbau nach Interntdowntime

    4
    0 Votes
    4 Posts
    756 Views
    JeGrJ

    @viragomann said in Störung IPSec Aufbau nach Interntdowntime:

    Eine Erklärung für das Nicht-Upgraden ist hier praktisch obligatorisch. Anderenfalls drohen schlaue Weisungen oder gar ein regelrechter Shit-Storm.

    Antworten

    naja der Sturm nicht ;) aber da 2.7 und 2.7.2 schon etliche Updates gerade bei IPsec gemacht haben, würde es sich natürlich SEHR anbieten, erstmal auf den aktuellen Stand zu kommen.

    @hnoack85 said in Störung IPSec Aufbau nach Interntdowntime:

    etzt gab es am zweiten Standort einen kurzen Internetausfall, jedoch konnte die IPSec Verbindung nach Wiederherstellung der Internetverbindung nicht mehr automatisch aufgebaut werden. Erst nachdem ich den IPSec Dienst am zweiten Standort manuell neu gestartet habe, wurde die Verbindung wieder hergestellt.
    Aus dem IPSec Log habe ich dazu folgenendes heraus gelesen:

    Das hört sich sehr danach an, als könnte zwar Seite A mit B aber B nicht mit A die Verbindung aufbauen, was u.a. an NAT wie @viragomann geschrieben hat liegen kann. Ich würde da empfehlen auf beiden Seiten mal in der P1 den Verbindungsaufbau zu disablen (reply only) damit keine der beiden Seiten die Verbindung aufbaut. Dann manuell disconnecten. Dann auf Seite A versuchen aufzubauen und das ganze Spiel nach nochmals mit Seite B. Dann bekommt man schnell raus, ob es in beide Richtungen sauber läuft oder nicht, was ich hier denke nicht der Fall ist.

    Ansonsten ist der NO_PROP Error vielfältig, das liest sich im ersten Moment dann wie ein P1 oder P2 Encyption Fehler - also nicht exakt gleich eingestellte Phasen. Zusätzlich: wenn beide Seiten Sensen sind, dann nutzt da bitte auch AES-GCM-256 und nicht CBC wie es im proposal steht. Ich würde da beide Seiten fix auf AES-256-GCM, AES-XCBC (oder SHA-256) und DH20 stellen (ecp256 oder ecp384). Alles andere ist eigentlich unnötig überzogen. Ich weiß nie warum irgendwelche Hersteller da statt GCM sauber zu unterstützten immer noch mit "ja aber wir machen SHA512 und DH 21 mit ECP521!" - ja toll, aber das wichtige wäre GCM weils die CPU/Crypto entlastet und schneller ist und nicht irgendwelche Hashes oder Secrets die dann ultra doll verschlüsselt sind 😁

    Cheers
    \jens

  • PPPOE Fehler oder Provider Störung

    3
    0 Votes
    3 Posts
    358 Views
    H

    @viragomann said in PPPOE Fehler oder Provider Störung:

    @heiko3001
    Hallo,

    das Log zeigt einen Authentifizierungsfehler.
    Wenn Username und Passwort in Ordnung sind, muss das Problem beim Provider liegen.

    War eine Provider-Störung, trotzdem Danke!

  • Schwierigkeiten beim Zugriff auf pfSense WebGUI über OPT4-Interface

    13
    0 Votes
    13 Posts
    1k Views
    I

    @viragomann Vielen Dank für den Tipp ich habe festgestellt, das ich blöderweise eine Annahme gemacht habe. Die Interfaces sind vom Namen und Beschriftung verkehrtherum.
    Demnach hast du recht da war kein Kabel dran ich habe es über den Log gesehen das:
    LAN1 = igb5
    LAN2 = igb4
    LAN3 = igb3
    LAN4 = igb2
    LAN5 = igb1
    LAN6 = igb0
    Da ist der Fehler

  • Client DNS-Auflösung funktioniert nicht.

    11
    0 Votes
    11 Posts
    1k Views
    T

    Problem ist behoben.
    Mit den DrayTek Modems funktioniert DNS-Auflösung nun einwandfrei.

  • pfSense IPv6 Upload extrem langsam

    2
    0 Votes
    2 Posts
    315 Views
    A

    Update:

    Wenn ich die Firewall mit "pfctl -d" ausschalte, liegt der volle 1 Gbit bei IPv6 im Upload an (getestet mit einer VM im LAN). Die Frage ist nun, was mit "pfctl -d" alles deaktiviert bzw. gebypassed wird. Hat hier jemand einen besseren Überblick - das würde mir unglaublich weiterhelfen.

    VM IPv6-Iperf3 mit ausgeschalteter Firewall -> "pfctl -d": https://pastebin.com/g5V2j49w
    VM IPv6-Iperf3 mit aktivierter Firewall -> "pfctl -e": https://pastebin.com/V21ByqTB

  • Hetzner IPv6 /64 Subnetz routing zu pfSense

    2
    0 Votes
    2 Posts
    441 Views
    Bob.DigB

    @AlmanAchim https://www.youtube.com/watch?v=4BpDpos6Vco

  • Dynamisches DNS überträgt falsche IP aus

    10
    0 Votes
    10 Posts
    1k Views
    V

    @alex303
    Danke.
    Ich evaluiere eben OPNsense... Einstweilen mit differenziertem Zwischenstand. Ein paar Dinge sind besser gelöst, andere weniger komfortabel. Mal sehen.

  • 0 Votes
    13 Posts
    965 Views
    JeGrJ

    @jma791187 Das ist ein wenig hoch gegriffen. Es kann auch schlicht sein, dass es Probleme mit dem WAN/Internet, DNS o.ä. gibt und deshalb kein neues Update abgerufen werden kann. Normalerweise kann man das über die UI kurz erzwingen, in dem man den branch manuell mal auf "Developer" oder "old Stable" schaltet, wartet und dann wieder zurück auf latest stable. Dann wird das oftmals abgerufen wenn sich die PKGs verklemmt haben.

    Darum meldet man sich aber auch beim Newsletter an um Updatemeldungen zu bekommen oder/und schaut ab und an mal bei den Release Notes/Changelogs rein, was sich tut. Ja es sollte hier angezeigt werden, aber es kann halt auch immer mal was kaputt gehen. Und eine Box ab Werk wird kaum immer mit der aktuellen Version geliefert werden, da die dort meistens auch eine Zeit X rumliegen bis zum Verkauf. Update nach Kauf ist fast immer das Tool der Wahl.

    Und mal ganz ehrlich - spätestens hier im Forum ist man schon 3x drüber gefallen, dass die aktuellste Version 23.09(.1) ist, also wenn ich die nicht angezeigt bekomme, bin isch schon von Grund auf misstrauisch! ;) Und noch mehr, wenn ich so ein verkorkstes Update von nem uralten Branch gemacht habe - da ist das erste was ich checke, ob die Updates gehen und Pakete installiert werden können. Denn System Patches ist inzwischen schlicht Pflicht für alle Systeme.

    Cheers :)

  • Fehlermeldung pfBlockerNG

    7
    0 Votes
    7 Posts
    764 Views
    H

    @JeGr Habe den Wert mal etwas höher gestellt, Fehler ist bisher nicht mehr aufgetreten, ich werde es weiter beobachten. Danke für den Hinweis.

  • Erstkonfiguration

    10
    0 Votes
    10 Posts
    1k Views
    JeGrJ

    @NOCling Ergänzung da die Kiste 4 NICs hat: wenn man sie als transparente Bridge reinhängen will, geht das auch. ETH0 als LAN/MGMT konfigurieren auf eine 192er IP aus dem LAN. An den Switch anklemmen ganz normal. ETH 2+3 als Bridge konfigurieren, zwischen Switch und Router hängen und auf der Bridge dann filtern.

    Allerdings ist Bridge setup hochgradig advanced was das Setup und die Regeln angeht, da wird der OP kaum Spaß dran haben wenn man nicht aus dem Netzwerk kommt weil das ziemlich schwer verständlich ist und es kein gutes "in/out" gibt was man unterscheiden kann (außer man ändert noch weitere sysctl Einstellungen um auf den Bridge Members zu filtern...)

    Daher würde ich stark abraten da als Anfänger im Heimnetz zu bridgen und filtern.
    Lieber den Router davor ändern von der IP, pfSense übernimmt dann die alte Rolle des bisherigen Routers und fein.

    Cheers 🥂

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.