Subcategories

  • 107 Topics
    1k Posts
    S

    📌 Ziel:
    Ich möchte mDNS-Discovery VLAN-übergreifend ermöglichen, damit ein PlexAmp-Client auf einem Raspberry Pi im IoT-VLAN über die PlexAmp-App auf meinem Smartphone über den Plex-Server im LAN automatisch entdecken und sich verbinden kann.

    Sobald sich mein Handy und der Plexamp Client (Headless) im selben Netzwerk befinden, funktioniert das Streaming.

    🧑‍💻 Netzwerkübersicht:
    Komponente Details
    Firewall pfSense (aktuell, mit Avahi-Paket)
    Switch/AP UniFi (Controller & Geräte aktuell)
    HomeNetz LAN – 192.168.8.0/24 (Plex + Roon Core)
    IoT IoT – 192.168.10.0/24 (Raspberry Pi mit Plexampheadless)
    Avahi Installiert auf pfSense, reflektiert zwischen LAN und IoT

    ✅ Konfiguration bisher:
    pfSense:
    Avahi installiert und aktiv
    mDNS-Repeater für LAN und IoT aktiviert
    Firewall-Regeln:
    any-to-any zwischen VLANs
    Zusätzlich: UDP 5353 → 224.0.0.0/8 mit „Allow packets with IP Options“

    UniFi:
    SSID „KugelMensch_IoT“ → VLAN IoT
    WLAN-Optionen:
    ✅ Multicast-Erweiterung aktiv
    ❌ Client-Isolation deaktiviert
    ❌ Multicast/Broadcast-Filter deaktiviert
    ✅ Erweiterte IoT-Konnektivität aktiv
    IGMP Snooping: (standardmäßig aktiv)

    🔧 Zusätzliche Firewall-Regeln getestet:
    Im VLAN IoT:
    ✅ UDP 5353 → 224.0.0.251, „Allow packets with IP Options“
    ✅ UDP 32414 → 192.168.8.0/24 (Plex GDM Discovery)
    ✅ TCP 32400 → Plex Server
    ✅ UDP 9003 + TCP 9100–9200 → Roon Core
    🧪 Beobachtungen:
    Multicast-Traffic wird sichtbar über tcpdump
    Clients empfangen die Antworten aber ggf. nicht korrekt
    IGMP Snooping evtl. blockierend (aber noch nicht deaktiviert getestet)

    Es scheint nichts zu funktionieren. Hat jemand noch eine schlaue Idee?

    Vielen Dank im voraus.

  • 80 Topics
    433 Posts
    JeGrJ

    Heute spontan OpenHouse im NSFW.pub. Gern einfach mal reinschauen, kann allerdings sein dass zwischendurch mal gerade keiner am "virtuellen Tresen" ist oder ich Getränke hole/wegbringe.

    Cheers :)

  • Regeln und Ziel Interface

    2
    0 Votes
    2 Posts
    440 Views
    GruensFroeschliG

    Die einfachere Lösung:
    Erzeug eine Regel die Traffic nach !LAN-subnet zulässt.

    Wenn du mehrere lokale Netze hast:
    Erzeug ein alias welches alle deine Netze enthält.
    Wenn du eh nur private Adressen lokal verwendest kannst du auch ein RFC1918 alias erzeugen welches: 10/8, 172.16/12 und 192.168/16 enthält.
    Das gast Netz darf dann auf !RFC1918 zugreifen.
    In diesem Fall die Regel welche Zugriff auf die pfSense selbst (dns, dhcp, etc.) zulässt nicht vergessen.

  • DynDNS per bestimmten curl-Befehl

    12
    0 Votes
    12 Posts
    1k Views
    JeGrJ

    Dazu müsste ich erstmal wissen, WAS an deinem Custom Eintrag nicht funktioniert hat ;)

    Alles was ich sehe ist:

    {USER}:{PASSWORD} https://*****/dns/custom/{HOSTNAME}

    User/Pass sieht mir in dem Kontext nach HTAccess Zugriffsbeschränkung. Wenn du die ***** rein machst, kann man natürlich nicht sagen, was es für ein Dienstleister ist o.ä., daher wird das schwer ohne etwas mehr Info. Ansonsten:

    Services / Dynamic DNS / Dynamic DNS Clients / Edit

    Service Type: Custom Interface to monitor: WAN Send updates from: WAN Verbose logging on Username: {USER} Password: {PASSWORD} Update URL: https://*****/dns/custom/{HOSTNAME}

    Je nachdem was beim manuellen Aufruf von https://*****/dns/custom/{HOSTNAME} ausgegeben wird, kann man ResultMatch noch mit einstellen, aber das wars.

  • PfSense überträgt keinen Hostnamen an syslog-Server

    2
    0 Votes
    2 Posts
    566 Views
    JeGrJ

    Manchmal erscheint als source "filterlog", manchmal der korrekte Hostname (wenn bspw. der NGINX etwas loggt)

    Filterlog erscheint nur, wenn du den Paketfilter mitloggen lässt. Der loggt im Normalfall kein SYSLOG Format, deshalb ist dessen Format auch abweichend und BTW auch spezifiziert:
    https://doc.pfsense.org/index.php/Filter_Log_Format_for_pfSense_2.2

    Der Firewall Filter macht IMHO auch nicht so wahnsinnig Sinn den roh in irgendeinen Logfilter zu werfen, sondern wenn ihn als extra Logfile schreiben zu lassen damit man ihn getrennt auswerten kann. Das ist auch relativ egal, ob es ein HA System ist - denn dort ist eh nur ein System aktiv und das andere sollte keine großartigen Logfilter Meldungen haben, da kein / minimaler Traffic darüber fließt. Zudem will man - wenn man Traffic auswertet - eh meist nicht pro System sondern gesammelt auswerten, um bspw. Gesamt-Traffic oder pass/blocks sinnvoll auszuwerten, und dann braucht man logischerweise auch die Daten von beiden Systemen für den Fall dass es ein Failover gab. :)

    Gruß

  • Multi WAN Offline nicht mehr alleine Online

    3
    0 Votes
    3 Posts
    480 Views
    JeGrJ

    Macht er doch - ist doch oben zu sehen.

    @lobi: Warum hast du default GW Switching überhaupt drin? Das ist doch für den normalen Anwendungsfall überhaupt nicht nötig und relevant!? Die GW Gruppe ist dafür da, das hin- und her switching abzubilden. Und mit der hatte ich bei MultiWAN noch selten Probleme.

    Gruß

  • Hamburger pfSense UserGroup

    14
    0 Votes
    14 Posts
    4k Views
    E

    Moin,
    ich bin aus dem Norden von HH und habe gerade gestern meine neue Hardware bekommen für die erste PF. Ich habe auch einen Wilhem Tel / TelQuick Anschluss. Kann mir einer von euch mal posten welche Einstellungen ihr gemacht habt, damit das login klappt ?

    Eike

  • OpenVPN: Ping -> Zielhost nicht erreichbar

    3
    0 Votes
    3 Posts
    1k Views
    S

    Ich habs gefunden…

    Ich hatte in meiner OpenVPN Serverkonfiguration ein falsches Subnetz angegeben.

    Ich hatte aus Versehen das local network in den Tunnel Settings mit 32-Bit Subnetz angegeben obwohl es ein 24-Bit Subnetz ist.

    Angepasst, OpenVPN Server neu gestartet, Ping klappt!

    @JeGr: Danke trotzdem!

  • HILFE bei freeRadius und zugriff auf AD über LDAB

    5
    0 Votes
    5 Posts
    600 Views
    A

    gib mal als Filter (samaccountname=%{User-Name}) ein.

  • Automatisches Backup

    15
    0 Votes
    15 Posts
    2k Views
    JeGrJ

    Bitte lies doch mal meinen LINK weiter als die ersten paar Wörter. Da steht doch ganz klar:

    1: AutoConfigBackup (zu pfSense Portal Server)
    2: Pull It
    3: Push It

    Und bei 2 die komplette Erklärung WAS man tun muss, um die Backup Routine eben im Beispiel via WGET zu triggern als wenn du auf der Seite den Button anklickst. Oder bei 3 wie schon beschrieben, wie man einfachst via SSH o.ä. die Konfiguration runter pusht auf ein anderes System.

  • PfSense als ESXi VM

    8
    0 Votes
    8 Posts
    1k Views
    JeGrJ

    Nicht wirklich die Empfehlung, aber es ist am Einfachsten auszurollen, da schon komplett fertig konfiguriert. Das File steht allen Gold Subscribern automatisch im Portal zur Verfügung.

    Grüße

  • VPN SiteToSite OpenVPN virtuelle IP durch den Tunnel

    9
    0 Votes
    9 Posts
    896 Views
    W

    Danke das war wohl der letzte Stolperstein, jetzt muss ich morgen auf der Trace im Fremdrouter schauen lassen

    Vielen Dank für deine Unterstützung

  • Let’s Encrypt: Wildcard Zertifikate - mit Acme Package noch warten

    6
    0 Votes
    6 Posts
    1k Views
    JeGrJ

    @trixters: haben schon genug Leute gemacht, allerdings eben nicht mit Wildcards sondern mit einzelnen Zertifikaten. SSL Termination via Proxy (meistens HAproxy) oder Loadbalancer ist nichts Abgefahrenes :) Und bei einer halbwegs passablen Umsetzung ist da kein Wildcard notwendig. Seit LE richtig am Start ist brauchen wir überall, wo wir sonst mit Wildcards genutzt haben inzwischen auf einzelne Zertifikate umgestiegen ohne große Probleme. Darum der Kommentar von LE bzw. mir: Wildcards nur wo es nötig ist :)

  • PFsense mit IPSec Tunnel zur FB!

    5
    0 Votes
    5 Posts
    732 Views
    T

    was immer gerne vergessen wird ist das routing.

    wurde eingetragen, dass man das jeweils andere Netz über den Tunnel erreicht ?
    dann wird der Split-Tunnel gerne falsch definiert.
    das hat wenig mit dem eigentlichen Tunnel zu tun.

  • After authentication Redirection URL

    1
    0 Votes
    1 Posts
    215 Views
    No one has replied
  • Zugriff auf PF-Sense aus anderem Subnetz

    6
    0 Votes
    6 Posts
    748 Views
    JeGrJ

    Richtig, aber das "Gateway" ist wie gesagt eigentlich (zumindest von dem wenigen was ich weiß von deiner Konfig) falsch. Richtig wären Routen zu setzen und ein Gateway anzulegen, über den dein Netz für die pfSense erreichbar ist. Aber beim Interface selbst wird auf einem LAN eigentlich kein GW benötigt.

  • Squid SSL Splice ALL

    1
    0 Votes
    1 Posts
    363 Views
    No one has replied
  • 0 Votes
    5 Posts
    645 Views
    E

    Ich hab mal in die Client Config "NOBIND" eingefügt. Dannach hat sich die Verbindung wieder aufgebaut. Mal sehen ob das hilft. Ich werde in jedem Fall die Logs mal prüfen.

  • Squidguard - Positive Erlaubnisse

    4
    0 Votes
    4 Posts
    703 Views
    -flo- 0-

    Ohne die Config zu sehen ist das nur Raterei (Zaunpfahl …), aber hast Du bei 'Redirect info' einen URL mit Protokoll eingegeben und geht es evtl. ohne?

    Und rein aus Interesse: Wie hast Du die Sperre genau umgesetzt?

  • Erfahrungen mit Vodafone Kabel - Red Internet Business 100, 200, 500?

    6
    0 Votes
    6 Posts
    2k Views
    M

    Aus sicherer Quelle weiß ich dass Vodafone derzeit 800-1000% überbucht. Hat man Pech und es laden gerade einige im Segment, bricht es ein. Das machen aber in der Tat derzeit alle Kabelanbieter, leider.
    Mit Docsis 3.1 kann sich das etwas bessern, das bleibt abzuwarten.

  • Statisches IPV6-Subnet von Fritz!Box an PFSense delegieren

    5
    0 Votes
    5 Posts
    1k Views
    R

    Hi JeGr,
    @JeGr:

    Das funktioniert auch alles wie erwartet, die Serverdienste, welche ich per NAT in PFSense freigegeben habe, sind aus dem Internet via IPV6 problemlos erreichbar.

    Soweit ich das im Kopf hatte bezog sich das aber auf einzelne Adressen, nicht auf ganze Prefix Ranges oder?

    Doch, offenbar schon.
    Habe bei mir auf dem Server noch einen virtuellen Server am Laufen, beide sind sowohl via IPV4-NAT als auch per IPV6 aus dem Internet auf bestimmten Ports ansprechbar.

    In der Fritzbox musste ich dafür nichts weiter machen, als die beiden von mir erwähnten Optionen beim Einrichten des Exposed Host anzuhaken.
    In PFSense habe ich dann Aliase für beide Systeme angelegt, die auf die netzwerkinterne IPV4 und die geroutete IPV6-Adresse verweisen.
    Dann habe ich noch Regeln für die Port Forwards eingerichtet, mit automatisch generierten Firewall Rules. In denen habe ich dann noch "Adress family" auf IPV4+IPV6 umgestellt, fertig.
    Muss also in der Fritzbox gar nichts mehr konfigurieren, wenn ich einen Port öffnen möchte.

    Nur müsste ich dann die Fritzbox als VOIP-Anlage hinter der PFSense betreiben und zusehen, dass ich SIP über NAT zum Laufen bekomme.

    Jap, das wäre dann die einzige andere Variante, um die Routing/IP Geschichte sauber zu haben. Einen Tod muss man wohl leider sterben :/

    Joa, alles klar!
    Dann muss es wohl so sein :-)

    Hast du zufällig eine Empfehlung für ein gutes VDSL-Modem? Gibt zwar einige Router, die sich als Bridge umkonfigurieren lassen. Am Liebsten wäre mir aber doch ein simples Teil ohne eigenes Webinterface etc., dass ich einfach an die WAN-Schnittstelle anschließen und alles Weitere (VLAN-Tag, Einwahl) in PFSense konfigurieren kann.
    Kennst du sowas, oder ist mein Wunsch zu ausgefallen? :-P

    Auf jeden Fall vielen Dank für deine Tipps, hat mir wirklich schon sehr weitergeholfen!

    LG,
    Robin

  • Could not deliver signal HUP to process because its pidfile…

    2
    0 Votes
    2 Posts
    462 Views
    M

    @mrsunfire:

    Mein Log ist voll mit "dhcpleases Could not deliver signal HUP to process because its pidfile (/var/run/unbound.pid) does not exist, No such file or directory."
    Der Fehler tritt dann auf, sobald ein Client via VLAN eine IP zieht.

    Die unbound.pid existiert in der Tat nicht. Was sagt der Fehler aus? Ich habe sonst keine Probleme.

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.