Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • PPPOE Vigor 130 Pfsense–> keine Verbinung

    17
    0 Votes
    17 Posts
    4k Views
    N

    @pfadmin said in PPPOE Vigor 130 Pfsense–> keine Verbinung:

    du solltest die 192.168.1.40 entweder statisch oder per dhcp vergeben!!!

    Außerdem empfehle ich, die modemversion 8 für den Draytek zu benutzen. Aus eigener und bestätigter Erfahrung. Wirkt sich bei einem 50er Vectoring Anschluß evtl auf die Fehlerrate aus. Ein 100er wird erheblich schneller im Upload.

    Und beim nächsten mal das VLAN im Router einstellen, nicht im Modem. Einfach sauberer...

    Gruß
    pfadmin

    Werde das auch mal die Tage mit der Modemversion 8 ausprobieren im moment läuft alles tip top! Aber danke für den Tip :-)

  • This topic is deleted!

    1
    0 Votes
    1 Posts
    16 Views
    No one has replied
  • freeradius accounting

    4
    0 Votes
    4 Posts
    733 Views
    P

    May 30 21:41:46 root FreeRADIUS: User xyz has used 2 MB of 100 MB daily allotted traffic. The login request was accepted.

    Wenn ich beim gleichen user den Traffic beschränke, kommt diese Meldung im syslog, wobei der Verbrauch korrekt hochgezählt wird. der root wundert mich etwas, hätte radiusd erwartet.

    Da eine vergleichbare Meldung für den Zeitverbrauch nicht kommt, scheint es ein BUG zu sein. Zumindest eine Fehlkonfiguration, die den Service trotzdem starten läßt.

    Kann das jemand mit der aktuellen stabilen Version 2.4.3.1 evtl bestätigen?

    Grüße
    pfadmin

  • OpenVPN TLS Fehler

    8
    0 Votes
    8 Posts
    2k Views
    JeGrJ

    @medikopter said in OpenVPN TLS Fehler:

    Das klingt ja eigentlich ganz cool und simple, allerdings scheitere ich schon an der Umsetzung eines Failover.

    Nunja, aber das sind ja auch zwei verschiedene paar Stiefel ;) VPN auf beiden Interfaces zum Laufen zu bringen ist wesentlich leichter, weil du nichts umschalten/routen/sonstwas musst. Daher überhaupt nicht schwer.

    Also das er das Interface automatisch wechselt wenn eins Down ist.

    Es genügt doch eine Gateway Gruppe zu machen und die bei den Regeln auf dem LAN einzusetzen?

  • Firewall blockt "Default deny rule"

    4
    0 Votes
    4 Posts
    661 Views
    JeGrJ

    @mrsunfire Siehe Edit, das sollte MS-Windows-only sein und daher wenig kriegsentscheidend. :)

  • VPN zur PFsense

    9
    0 Votes
    9 Posts
    1k Views
    JeGrJ

    @simpsonetti Kein Problem, gern :)

  • Erklärungen zu MTU bzw. PMTU?

    2
    0 Votes
    2 Posts
    568 Views
    ?

    Update:

    Ein Fehler war schon einmal ,dass die Firewall Rules der pfSense zwischen den Netzen die ICMP Pakete geblockt hat.

    Da bei PMTU die ICMP Fehlermeldungen ausgewertet werden, war ein PMTU so nicht möglich. Die Firewall selbst erkannte nicht, dass die ICMP Pakete zu der erlaubten Verbindung gehörten und blockte die Pakete.

    Firewall-Regel erstellt, die solche Pakete akzeptiert und jetzt geht es größtenteils.

  • Gateway Interface geht periodisch einfach down

    32
    0 Votes
    32 Posts
    4k Views
    JeGrJ

    Ich wäre ja schon froh, wenn es bei UM (bzw. künftig wohl KD/Vodafone) endlich schnellere Internet-only Tarife gäbe. Aber max 120er Leitung wenn man gleichzeitig bei 2play mit (nicht benötigtem Telefon) 400 bzw. in Bochum schon Gigabit anbietet ist eben schon fast Nötigung. Leider ist bei uns sonst niemand auch nur annähernd in der Region >50Mbps vorhanden, so dass man da keine Alternative hat :(

    Gerade wenn man halbwegs modern im Haushalt ausgestattet ist, braucht es heute eher kaum noch zwingend ein Festnetz (zumindest bei uns), Fax stirbt (hoffentlich!) auch mal aus und bei der großartigen "Zuverlässigkeit" der meisten ISPs und deren neuem IP only Telefon vertraue ich meinem Smartphone und dem Funknetz mittlerweile mehr als dass gerade mal VoIP sauber funktioniert.

  • 0 Votes
    4 Posts
    987 Views
    JeGrJ

    @kj19 Kein Problem. FRR ist ja der Fork für die Weiterentwicklung von Quagga, die Konfiguration sollte also annähernd 1:1 sein. Und dort kannst du m.W. entweder in der Zebra oder OSPF Konfiguration unter General noch zusätzliche Routen angeben die gepusht werden sollen bzw. bestimmen, was aus der Routing Tabelle mitgenommen wird.

  • IP Alias bei Subnet ?

    6
    0 Votes
    6 Posts
    980 Views
    JeGrJ

    @gtrdriver Wie gesagt, je nachdem was du machen möchtest. Wenn du die IPs hinter der Firewall auflegen willst bspw. als DMZ o.ä., dann natürlich nicht als AliasIPs definieren, sondern einfach eine der IPs der Sense geben und den Rest in diesem Netz nutzen.

    Reichst du die IPs einfach per 1:1 NAT (oder Port Forwarding) an interne Hosts im LAN oder anderen Netzen weiter, dann brauchst du gar nichts anlegen, auch keine Alias IPs(!) denn die IPs kommen eh zur Firewall (da geroutet) und müssen dort (auf der Firewall) nicht verarbeitet werden, daher auch nicht angelegt werden. Lediglich wenn die IPs genutzt werden für abgehendes NAT (outbound NAT) müssen sie mind. als Type "Other" oder Alias IPs angelegt werden. Übrigens kann hier für abgehendes NAT - und nur dafür(!) - auch boundary Adressen recycled werden (also die Netz- oder Broadcast IP). Diese einfach als Typ "other" IP auf der Sense unter VirtualIPs anlegen und als abgehende NAT Adresse für bspw. interne Dienste nutzen. Dann bleibt eine "echte" IP für andere Hosts/Dienste übrig, für die auch echte eingehende Kommunikation möglich sein muss.

    Gruß

  • Port Forward (NAT) und zusätzliche Regeln

    5
    0 Votes
    5 Posts
    737 Views
    JeGrJ

    @gtrdriver eben genau das: mehrere IPs angeben, indem du als Source ein Alias anlegst und verwendest. Als Source bspw. "erlaubteIPs" zu nutzen wird die Weiterleitung auch nur für diese IPs nutzen, alle anderen Zugriffe von externen Adressen werden nicht übersetzt, so dass sie bspw. im Firewall Log als Zugriffe auf die WAN IP auftauchen, während die "erlaubteIPs" als "pass" mit Ziel auf die interne NAT IP auftauchen.

  • Problem HA Proxy mit dynamic WAN IP

    7
    0 Votes
    7 Posts
    1k Views
    nonickN

    Hello PiBa,
    the workaround works perfect for me! The server now relaunches after the change of the IP address. The problem has not occurred since then.
    Many Thanks!

  • FRR OSPF Package

    2
    0 Votes
    2 Posts
    470 Views
    JeGrJ

    @pete35 said in FRR OSPF Package:

    Hallo,

    ich hab schon mal im englischen Teil des Forums meine Probleme mit FRR OSPF gepostet.

    https://forum.pfsense.org/index.php?topic=148066.0

    Ist hier jemand, der OSPF mit FRR auf Pfsense einsetzt?

    Vielleicht mach ich einfach zuviel falsch.

    Wir haben das für Fallback Verbindungen via OpenVPN schon manches Mal genutzt.

  • IPSec mit IPFire (Strongswan)

    5
    0 Votes
    5 Posts
    2k Views
    B

    Hi,

    dann poste doch mal was unter dem logoutput von ipset steht.  (VPN -> IPSec und dann oben "related logs" Icon anklicken)
    Falls da nichts drin steht kannst du unter VPN -> IPSec -> advanced settings  in den ersten drei Dropdowns das Logginglevel ändern für tiefere einblicke.

    Gruß blex

  • Pfsense - Subnet ganze IP´s routen

    15
    0 Votes
    15 Posts
    2k Views
    G

    Hallo

    erstmal danke für eure Tips - hat alles geklappt !

  • Das Telefonieproblem

    6
    0 Votes
    6 Posts
    855 Views
    N

    @wkn:

    Hi,
    ich nutze einen VDSL100 Anschluß der Telekom.
    Ich habe für VOIP nur die Outbound-NAT-Rule siehe Angang definiert (Die .50 ist die IP des Telefons). Es sind keine Portweiterleitungen nötig. Das Telefon hält die Firewall von innen offen (Keep-Alive vom Telefon auf 30 Sekunden eingestellt).

    BR wkn

    Vielen dank funktioniert bestens auch ohne port weiterleitung :)

  • DNS over TLS Einrichtung

    15
    0 Votes
    15 Posts
    2k Views
    U

    Also ich glaube und hoffe die Ursache gefunden zu haben. Kann es sein, dass nTop diese ganzen Anfragen generiert? Ich habe das Paket mal ausgeschaltet und werde ein paar Stunden beobachten.

    *edit: Hmm, wohl doch nicht… aber die PTR-Anfragen sind scheinbar nicht mehr vorhanden.

  • Firewall Regeln für zwei getrennte Netzwerke

    23
    0 Votes
    23 Posts
    5k Views
    O

    Ich bin an dieser Stelle jetzt raus.

    Da geh ich mit.  ;D 
    Ich hatte gedacht das es Trolle nur auf Facebook gibt, aber das scheint ein rein gesellschaftliches Problem zu werden.
    Wie in der Politik, die einen sahnen ab und die anderen machen die Arbeit.
    Muss ich nicht haben.

  • Verständnissfrage mehrere Standorte

    23
    0 Votes
    23 Posts
    3k Views
    A

    supi, alles klar. ;)
    Besten Dank.

  • OpenVPN via FB > PFSense, bekannte Probleme?

    7
    0 Votes
    7 Posts
    833 Views
    O

    @ hbauer

    Was willst du allso mit dem Beitrag erreichen? Stänkern?

    Ich hoffe mal, Du hast Deine "Goldwaage" richtig tariert. Ansonsten solltest Du Deinen "Schlips" etwas kürzen, damit ich da nicht mehr drauf treten kann.
    Sorry, aber es fällt mir da nix mehr zu ein, zudem Du den Gag…

    Das kann aber auch an meinen schlechten Ohren oder der geringen Bandbreitenbelastung liegen.

    …ja selbst gepostet hast.
    Ich hatte nur bemerkt, das Variant1 die einfacher zu realisierende Lösung ist und Du nicht noch zusätzlich Löcher in die Firewall bohren musst.
    Letztlich muss der Threadersteller das sowieso für sich entscheiden.
    Gruss und einen schönen Tag...
    orcape

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.