Subcategories

  • 102 Topics
    1k Posts
    F
    Nachtrag: der Tunnel ist jetzt seit Tagen stabil. Allerdings wird wohl Providerseitig (1&1) alle 24h eine Zwangstrennung vorgenommen. In der Fritz ist "Dauerhaft halten" eingestellt. Wenigstens kann man den Zeitraum der providerseitigen Zwangstrennung in die Nachtstunden verlegen. Der Tunnel baut sich dann nach rund 4 Minuten wieder auf. Gruss
  • 80 Topics
    433 Posts
    JeGrJ
    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe. Cheers :)
  • SIP Abbrüche immer nach 15 Minuten

    7
    0 Votes
    7 Posts
    839 Views
    S
    Hat das vielleicht irgendetwas mit state timeouts zu tun? Du könntest mal unter System -> Advanced -> Firewall & NAT unten bei "State Timeouts" schauen, was auf 900 Sekunden steht und damit herumspielen.
  • L2TP Routing geht nicht nach einwahl

    1
    0 Votes
    1 Posts
    121 Views
    No one has replied
  • 0 Votes
    1 Posts
    211 Views
    No one has replied
  • Erhöhung der "Firewall Macimum Table Entries" stoppt Internet-Zugang.

    7
    0 Votes
    7 Posts
    409 Views
    A
    @Bob-Dig ja, das habe ich vorhin wo gelesen, dass es besser ist, einzelne Länder zu erlauben als die "fast ganze Welt" zu verbieten. Aber für was ist die Speicherangabe vorhanden, wenn sie hier nicht zählt...schon sehr merkwürdig. Ich kann auch mal testweise mehr Speicher einbauen, weil mich das doch interessieren würde, ob es daran liegt... Danke Dir. Gruß, Arti.
  • carp 224.0.0.18

    3
    0 Votes
    3 Posts
    291 Views
    R
    @JeGr vielen dank das habe ich verstanden. hier die firewall logs nochmal: [image: 1714751175849-pfsense.png] es funktioniert alles wunderbar, nur die "blocks" nach dem "pass" verwirren mich...
  • This topic is deleted!

    4
    0 Votes
    4 Posts
    2k Views
  • DNS-Probleme: Alles Unbekannte löst auf IP 45.76.93.104 auf?!

    13
    0 Votes
    13 Posts
    1k Views
    N
    Hi Leute, vielen Dank für die rege Diskussion. der fehlende Punkt am Ende war schon mal ein guter Hint. Danke dafür und sorry, ich bin in dem DNS-Thema nur so semi-gut drinnen. das Ergebnis schaut dann wie folgt aus für <irgendwas>.fritz.box (ja diese Domain ist die Einzige die mir Probleme macht) ; <<>> DiG 9.18.16 <<>> +trace asdf.fritz.box. ;; global options: +cmd . 18658 IN NS g.root-servers.net. . 18658 IN NS h.root-servers.net. . 18658 IN NS i.root-servers.net. . 18658 IN NS j.root-servers.net. . 18658 IN NS k.root-servers.net. . 18658 IN NS l.root-servers.net. . 18658 IN NS m.root-servers.net. . 18658 IN NS a.root-servers.net. . 18658 IN NS b.root-servers.net. . 18658 IN NS c.root-servers.net. . 18658 IN NS d.root-servers.net. . 18658 IN NS e.root-servers.net. . 18658 IN NS f.root-servers.net. . 18658 IN RRSIG NS 8 0 518400 20240509050000 20240426040000 5613 . DAooAQeC5lDRbl3WS6AZmYluWO1iDytu4d5LwgrF5YM/DInY7jruGTGz 8Kg1tVM9miSZuthlD445e1B3o0Jjo8cv3GpQTdziuaFdZ0S5PhZyfO+i kqayFQMomw6qyUaScmsrIvbJHuEo4GT+11SmqC9t9p45e5yllxNuKuFo vWUcGDvOOqJ8Exw/wOqf8DxgQOfzL3v3Tt8CFEL0AX4zcgF/MRVdc670 fLGCe0mG0N9XPPtu3RKlmj99LtG9ssMc2Afvc9xHc6tRDxYkRbSSDXSc Pffh69ahJwVAP078FhraBR1ELY0PHIontpxxaffGoIQw2rUS9j3YypqZ BLCQZw== ;; Received 525 bytes from 127.0.0.1#53(127.0.0.1) in 0 ms ;; UDP setup with 2001:500:9f::42#53(2001:500:9f::42) for asdf.fritz.box. failed: host unreachable. ;; UDP setup with 2001:500:9f::42#53(2001:500:9f::42) for asdf.fritz.box. failed: host unreachable. ;; UDP setup with 2001:500:9f::42#53(2001:500:9f::42) for asdf.fritz.box. failed: host unreachable. box. 172800 IN NS a.nic.box. box. 172800 IN NS d.nic.box. box. 172800 IN NS c.nic.box. box. 172800 IN NS b.nic.box. box. 86400 IN DS 63242 8 2 F63250257503CCE60195E71C2E346A2D8BDE06DCBD666B9EE4F860D7 5988702D box. 86400 IN DS 62294 8 2 29A911BDBF1FC105D593EA39A619BF1E89CB1BFE73FF70FB7E80B75A B9A7A8B8 box. 86400 IN RRSIG DS 8 1 86400 20240510050000 20240427040000 5613 . iVJgOHZg2I5TUT7UR1pWo1WIo+pOyVONJqncUk6yEv8DBXrcQbd4/YWr tVs1NoPOl6qSsoQaCfqgNA7IwYFqwR77ViolX4pQvLjIOe95jhaLSSat P7O+Aubdi7zxTCQ09xn1xRimEhfY+WA0IscNlIwoPmjhcRaNY7O+R0CG zRY8pVG87Y4xZugK30A7YcbnB5uLWhGgxoskVG+mQhLUkxZisALmeNDJ pxzIwZ2mFjhTKpxnpCgUcev87jhkek/L/SAXgEU4u3bBmMBs2NJC7xc3 oxzzFM0NB0SIt46KD8u8sUc/N4vgfdYN7KyAjV3zTIKjjTDqpRhyQTNh bTwqew== ;; Received 676 bytes from 202.12.27.33#53(m.root-servers.net) in 37 ms ;; UDP setup with 2a04:2b00:13ee::139#53(2a04:2b00:13ee::139) for asdf.fritz.box. failed: host unreachable. fritz.box. 3600 IN NS ursns1.viagenie.ca. fritz.box. 3600 IN NS ursns2.viagenie.ca. fritz.box. 3600 IN DS 4787 8 2 43350BD0B22E8553948A140DA534EA730202721C551F6E14BF3B4E56 D574476F fritz.box. 3600 IN RRSIG DS 8 2 3600 20240527090539 20240427073539 25033 box. HbPEwxd8s/saXGrxzydCVTeGmGGlIZZDqDPcMcnq0rg6ZnuoTbCLVoZa j5Vb4JcWgDWLc8WNdr8B/aJvo8A+9nfp0KJAYPk4FK00NmoVFsHtW71S NZsXn1ePV+2PQDM0TYXGWSPhxS98h1yxcjN7xH5clGMC7kvO2QlyAMdA ByA= ;; Received 335 bytes from 185.24.64.139#53(b.nic.box) in 29 ms asdf.fritz.box. 86400 IN A 45.76.93.104 asdf.fritz.box. 86400 IN RRSIG A 8 2 86400 20240511035119 20240427022119 4787 fritz.box. b7MOKfzmkmXavMm+JPDBXxPwn4lCjMQvV7W9B1At7e/+aimChnIBUzfH QUD6GQZKoRg6W5tBdqw5RCQ7krxmwl4w5AFv605D1O2UYECCTg/YdE7M 9lu4eeUMQw11ibHYCjtTmSVKYmaTCh5grl+gLnBrf4ixXqWL1x3HVoES EqTrrX4Y3I3REvUs43K2NJU2W3dhqy+2IttLuO6HdDEgQjSdsN4f1Gnm YkQJgG0mtzR80kJQxYXYqTu76gkU8r9SpyCZrgCupL01zw9YMnLQ/Ecr ilp5tutIiDKi3O+B+2fkly20ljdmv1KMWtCiRi1ttDrcc6ialMiz+sFk KXpBIA== *.fritz.box. 3600 IN NSEC fritz.box. A AAAA RRSIG NSEC *.fritz.box. 3600 IN RRSIG NSEC 8 2 3600 20240510203043 20240426190043 4787 fritz.box. jyTptBuczaB4MPUeAUhImWmPGADjiWRNMP85Qq2qSJLu/FRlaBJFuc9v ZNmlcV+ZwcmgvRTmzLyBJ2S3yG5GGQmfvJaexK54Q+lZPJ9uOAhEUA7y 4515YMDWD9WcIckQ9g/lg58IvZD6ncrPI4IeLSF+SfZguQS9xwj7SaBv lEVgi8MEdB+rGhaBaYfic+ptBZwm41ucJY/XVbm4yVpIy4qj3RWwsspd xZ9p+/46haANG+2rLjJJ5WuqkbFEDTpM3Py5O05PTlEjaXXSqSxpKzSt oAk6sWK4Bk33icEWFCjDvy16MKGNGuLLSsY8IU0sanPcHdMahMh5Aus8 AzMPoA== ;; Received 686 bytes from 54.39.222.96#53(ursns1.viagenie.ca) in 110 ms Es stimmt natürlich mit dem domain-suffix "fritz.box" und für dessen lokale Verwendung. Dieser ist der default, wenn man ne Fritzbox als Router verwendet. Ich hatte früher eine und leider ist das Teil historisch nun an 100 Ecken irgendwo hardcoded in der Homeautomation drinnen. Wenn das probleme macht muss ich das doch mal angehen (auweh, das wird lustig). Haben wir irgend einen Trick in unbound parat, der mir diese ganze "fritz.box" ausschließlich lokal hält? zB mit local-zone: fritz.box @NOCling said in DNS-Probleme: Alles Unbekannte löst auf IP 45.76.93.104 auf?!: Aber man sollte keine fremde Domain intern verwenden, schon gar keine TLD. Wie gesagt, das war bislang nicht ein Problem. Aber muss ich mittelfristig wohl mal fixen. EDIT: @viragomann said in DNS-Probleme: Alles Unbekannte löst auf IP 45.76.93.104 auf?!: Hast du diese im DNS Resolver als "local-zone" definiert? Das hast du ja sogar schon vorgeschlagen. Ich sollte mal genauer lesen Dann probier ich das gleich mal. EDIT2: Das hier wars -> [image: 1714227541965-24930b87-45bb-40bb-96f7-bf374f066f24-image.png] Das ist per default auf "Transparent" gestellt. Hab das auf "Redirect" gestellt. Somit leitet er nun alles auf lokal um was an Subdomains unbekannt ist. [image: 1714227723390-15fbad91-c666-4b1b-965c-4f4795fb1f76-image.png] EDIT3: Hab den Local Zone Type nochmal geändert von Redirect auf Static. Sonst spinnt die lokale Auflösung komplett.
  • pfSense 2.7.2 Einrichtung

    3
    0 Votes
    3 Posts
    330 Views
    Dobby_D
    @roline said in pfSense 2.7.2 Einrichtung: pfSense => per LAN-Kabel => am Switch verbunden Hat der Switch auch eine IP adresse? Eventuell dort einmal das Kabel abziehen und wieder anstecken so dass der Switch den IP Wandel auch mitbekommt.
  • Probleme mit RDP über VPN-Zugang zur pfSense

    15
    0 Votes
    15 Posts
    1k Views
    JeGrJ
    @micneu said in Probleme mit RDP über VPN-Zugang zur pfSense: Hey, ich lebe in der Apple Welt und habe mit OpenVPN & DNS keine Probleme auf Apple Systemen (Setze es Beruflich wie auch Privat ein) Dann freue dich ;) Apple macht aber viel eigenen Scheiß und verbricht damit auch viel Unfug. Es ist ja schön und gut, dass APPLE diktieren will - weil es angeblich Privacy ist - wer mit welcher Domain welchen DNS Server fragt, das ist aber eben in einem Firmenkontext teils übler Quatsch, gerade wenn man mehrere Domains hat. Zumal wenn sich plötzlich Konfigurationsparameter in ihrer Funktion ändern, die bei ALLEN gleich funktionieren BIS AUF Apple. Das ist dann einfach nur nerviger Mist. Und wenn auf jeder Kiste eben drin steht: wenn du DNS Server gepusht bekommst, dann löse ich jetzt über den gepushten DNS Namen auf... und Apple daraus macht wenn du überhaupt einen DNS Server gepusht bekommst, dann löse ich nur die gepushte Domain und nur die über diesen DNS auf und alles andere schicke ich an deinen Router daheim... dann wirst du halt einfach sauer weil nichts gescheit funktioniert mit diesem iMist
  • VPN Passthrough IKEv2 auf der pfSense

    15
    0 Votes
    15 Posts
    862 Views
    JeGrJ
    @NOCling said in VPN Passthrough IKEv2 auf der pfSense: Achtung mit Routen in der Kocobox. Wenn du ein /x einträgst und das mit dem IP Netz in dem die Box selber per LAN IP liegt, ist die tot. Das (ganze TI) Zeugs ist der letzte Rotz. Also bastle mal am Wochenende oder außerhalb der Öffnungszeiten ein wenig rum. Wenn der parallel mit einem Link laufen soll, geht aber dann unterschiedliche Netzbereiche für die pfSense Netze und das Netz der Kocobox verwenden. Genau das. Ich würde da stark versuchen, die Kiste in ein extra Segment der Sense zu packen. Also WAN/DMZ/LAN bspw. und die Box in die DMZ packen. Verbindung aufbauen lassen und gut. Kiste sitzt dann bspw. in 192.168.102.0/24 während das LAN in .101.0/24 aufgebaut ist. Dann sollte auch nix Routing-technisches nötig sein, da die Kocobox eh die Sense als Gateway hat und da alles hinschickt. Aber asym. Routing über die Drecksbox sollte man tunlichst vermeiden, damit man sich nicht irgendwelche miesen Seiteneffekte eintritt. Also Box und LAN im gleichen (wie MIC es gezeichnet hat) vermeiden. Dann sollte weder Einwahl noch Betrieb große Probleme sein (Regeln muss man natürlich trotzdem machen und verstehen ;)) Cheers
  • Fehler bei Update von 23.09 auf 23.09.1

    10
    0 Votes
    10 Posts
    1k Views
    S
    @vantage09 das dürfte genau dieses Problem sein: https://forum.netgate.com/post/1140882 In dem Thread gibt es auch eine Lösung: https://forum.netgate.com/post/1140955
  • Empfehlung des Interfaces in einer HA Umgebung

    3
    0 Votes
    3 Posts
    243 Views
    N
    Wie Mic sagt, da gehen ja nur State Infos rüber also ein Bruchteil der Nutzdaten. Da reich 1G locker aus, das reicht sicherlich sogar noch wenn du 20-25G Durchsatz machst. Neue States pro Sekunde sind da eher das Problem, aber da muss die Kiste auch wieder richtig Power haben wenn die pro Sekunde paar hundert States aufbauen kann.
  • 0 Votes
    6 Posts
    341 Views
    V
    @NSuttner Normalerweise sollte auf der Gegenseite keine Anpassung nötig sein. Da gibt es ja eine P2 zu deinem LAN, und in diesem bekommt deine Maschine ein IP. Aber offenbar funktioniert das nicht bei allen Geräten, sowie manche Leute berichten. Bei einer pfSense als Gegenstelle funktioniert es beispielsweise klaglos.
  • OpenVPN, manche LAN-IP-Adressen nicht erreichbar.

    8
    0 Votes
    8 Posts
    698 Views
    V
    @Artefakt Wenn der einzige Zweck der VPN ist, dass du über diese von der Ferne auf die dortigen Geräte verbinden kannst, da aber nichts von dort über die VPN zurück muss, setze einfach eine Outbound NAT Regel am LAN (Masquerading) auf die Interface-Adresse.
  • 0 Votes
    6 Posts
    534 Views
    patient0P
    @JeGr Vielen lieben Dank :)
  • FireTV Traffic schlecht über VLAN

    4
    0 Votes
    4 Posts
    575 Views
    JeGrJ
    @heiko3001 Eventuell das andere WiFi mit anderen Optionen wie das Standard WiFi konfiguriert? Bei Omada mal nachgehakt/gefragt ob das da bekannt ist? Von VLAN Tagging abgesehen - was ich nicht glaube, da das VLAN nur zwischen Client und AP besteht und m.V.n. dann einfach getaggt vom AP zur Sense geht - könnte das auch schlicht ein Problem mit multiplen SSIDs oder Settings sein. Mit einem Unifi AP der auch mit multi VLANs tagged spricht und an ner Sense hängt, kenne ich das Phänomen nicht, außer in meinem IoT Subnetz, dessen SSID nur 2.4 und nur 20er Band spricht und daher absichtlich klein gehalten und langsam ist (da streamt nichts). Im Medien bzw. Client Netz im 5GHz Band fluppt dann aber alles mit >150Mbps Durchsatz am AP, egal welche SSID.
  • VLAN Konfiguration GS108E WLAN Problem

    3
    0 Votes
    3 Posts
    227 Views
    O
    @viragomann Danke schon mal für die schnelle Antwort :D Anscheinend kann ich nicht lesen, da ich nach Netgear Foren gesucht haben und das als 2 Vorschlag kam hab ich nicht weiter auf die Domain geachtet. Sorry dafür :/ Aber danke für deine Erklärung die hat mir schon mal sehr weitergeholfen. Ich werde mal überprüfen ob vielleicht am Switch 2 was falsch konfiguriert ist. Ich werde natürlich keine weiteren Updates mehr bringen, da falsches Forum. Ich wünsche trotzdem noch einen schönen Abend und danke noch mal :D
  • Diskless Boot

    4
    0 Votes
    4 Posts
    551 Views
    micneuM
    @saxandl Ok, und warum nutzt du schon KEA. In den Realese Notes haben sie doch geschrieben das noch nicht alles Umgesetzt ist was der ISC kann? https://docs.netgate.com/pfsense/en/latest/releases/23-09.html#rn-23-09-kea
  • Wireguard Peer Config Export

    5
    0 Votes
    5 Posts
    524 Views
    Bob.DigB
    @cybero2912 said in Wireguard Peer Config Export: super Antwort, selbst auf Consumer Geräten lässt sich die wg_config exportieren Das hier ist aber eine professionelle Firewall und eben kein Consumergerät. Zumindest aus der Sicht der zahlenden Kundschaft.
  • aliasmod

    6
    0 Votes
    6 Posts
    870 Views
    JeGrJ
    @richie1985 said in aliasmod: Grössere Subnetze "würden" gehen, aber irgendwo nie so sauber. Beispiel 192.168.0.0/16 würde ja dann den Traffic der Fritzbox (192.168.178.0/24) auch in den Tunnel jagen. Genau das will ich ja nicht :) Antworten Nö, warum würde es das? Größere Subnetze stechen NIE die kleineren Definitionen. Sondern spezifischere Netze (/24) stechen unspezifischere (/16). Wenn du also /16 ins VPN jagst aber ein Netz davon mit /24 lokal an der Firewall anliegt, wird das nicht einfach weggeroutet. Lokale Host/Netzwerkrouten stechen IMMER irgendwelche manuellen Routingeinträge. Davon abgesehen würde ich trotzdem hart abraten, mit nem Alias in OpenVPN rumzustochern. Darf man fragen warum du das überhaupt machst? Das sollte ja für nen Tunnel eine relativ statische Sache sein. Dazu kommt, dass du die Einstellungen ja nicht nur im OpenVPN Server selbst brauchst, sondern ggf. auch noch im Client Specific Override (je nachdem ob du Server oder Clientseite bist) und da bin ich mir sehr unsicher, dass die in einem CSO berücksichtigt werden. Wenn du unbedingt dynamische Routen machen willst - warum dann nicht mit OSPF gleich ordentlich Routen draufpacken und announcen? Ein bisschen overkill - sicher - aber einfacher als manuell mit Aliasen zu basteln. @richie1985 said in aliasmod: Grössere Subnetze "würden" gehen, aber irgendwo nie so sauber. Definiere sauber :) @viragomann said in aliasmod: Da steht aber das Kommando, das add, an der falschen Stelle. Nichts desto trotz war dein ursprüngliches Kommando falsch und das add/mod war an falscher Stelle. Also wenn dus mit dem Alias weiter probieren willst - Command fixen? :) @richie1985 said in aliasmod: Funktioniert super, nur füge ich da ein Netzwerk hinzu startet instend der openvpn server neu, was alles gerade verbunden openvpn user raus schmeisst und die sich erneut verbinden müssen :( daher würde ich das gerne "nachts" machen. Antworten Na das wird auch via Konsole passieren, denn wie soll sonst die OpenVPN Instanz lernen, dass die Netze sich geändert haben? Alias hin oder her, das Alias wird ja nur beim Starten der OVPN Instanz tatsächlich eingelesen, das ist OVPN spezifisch, da kann Alias oder pfSense nix für :) Wenn du das Routing wirklich dynamisch brauchst/willst, dann geht das IMHO nur per OSPF. Ansonsten sollte man ggf. die Netze und Netzstruktur überdenken (soweit möglich) und die sinnvoll aufbauen, dass sie nach Möglichkeit alle in einem größeren Netz liegen, das man fürs Routing einfach greifen kann (bspw. mit nem /19 oder /20 etc.) Cheers \jens
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.