Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    PFsense Hardware

    Scheduled Pinned Locked Moved Deutsch
    116 Posts 8 Posters 34.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • N
      NOCling
      last edited by NOCling

      Versuche mal ob es hilft wenn du die zwei Floating Rules anlegst:
      84c0fbfb-c9e4-4556-9867-21c617af2bab-image.png

      Zudem kannst du mal versuchen AES-NI zu deaktivieren, das hatte mit einigen 2.5er Versionen auch Probleme gemacht.

      Asynchronous Cryptography solltest du mal checken, wenn das aktiv ist kann es auch dazu führe das der Tunnel hoch kommt, aber nix durch geht.

      Aber immer nur ein Setting ändern, dann in ruhe testen und dann das nächste.

      Netgate 6100 & Netgate 2100

      S 1 Reply Last reply Reply Quote 0
      • S
        sub2010 @NOCling
        last edited by

        @nocling

        Super, danke für deine Hilfestellung.
        Um nicht an meiner fehlenden Interpretation zu scheitern, so meinst du?
        07b87c43-ffe5-4224-89ae-3b46197a61e4-image.png

        1 Reply Last reply Reply Quote 0
        • N
          NOCling
          last edited by NOCling

          Nein Any auf This Firewall mit UDP 500 und UDP 4500.

          Die soll ja auf jedem WAN und auf jedem internen Int erreichbar sein.

          6b6301ca-8173-4c26-8c50-5234ac5ade8e-image.png

          Netgate 6100 & Netgate 2100

          S 1 Reply Last reply Reply Quote 1
          • S
            sub2010 @NOCling
            last edited by sub2010

            Hallo Zusammen,

            es tut mir Leid das ich mich so lange nicht gemeldet habe, aber ich musste die Firewall in ein Gehäuse einbringen.

            Ich finde mein Werk ist super geworden, war ein ordentliches Stück Arbeit.
            Dafür habe ich es geschafft eine HA Firewall in 1,5HE gequetscht incl. redundanten Netzteilen.

            ![alt text](20211129_204226.jpg

            f4d2333a-e4b2-4dec-88f9-3b29a6a1a406-image.png

            Ich konnte heute endlich wieder den VPN Test fahren. Scheitere aber am "Routing".
            Die VPN Verbindung wird aufgebaut und ist auch Erfolgreich hergestellt.
            Aber ich kann nichts im entfernten Netzwerk anpingen.

            @nocling
            Ich habe deine Anweisungen umgesetzt, leider ohne Erfolg.

            Woran könnte es noch liegen?
            Kann es meinem HA System liegen?
            Oder an dem doppelten NAT (Draytek Router)?
            12c344b0-89bb-442a-ac88-53a7b04793ed-image.png

            Ich habe hier noch eine FB rumliegen sollte ich mit der es mal probieren?
            Oder liegt es tatsächlich an der PFSense?

            Was mich wunder ist!
            Hier hat der Ping funktioniert, damals hatte ich den Draytek Router als MODEM Konfiguriert. Damals wusste ich aber nicht, dass diese Konfiguration nicht kompatibel mit meinem HA System ist.
            0544571d-2601-4833-9472-bbb6f43a647b-image.png.

            Ich würde mich wirklich riesig über eure weitere Unterstützung freuen. Gerne bin ich auch bereit euch ein Bierchen oder Kaffee oder Energydrink zu spendieren!

            Viele Grüße und DANKE

            V 1 Reply Last reply Reply Quote 0
            • N
              NOCling
              last edited by

              Musst du IKEv1 fahren? Das ist nach meinen Erfahrungen viel zickiger als IKEv2.

              Wenn du die Ports 500 und 4500 vom ersten Router sauber zur HA IP weiter geleitet bekommst, sollte das kein Problem sein.
              Regeln auf dem IPSec Int hast du auch drauf, die dir den jeweiligen Zugriff den du wünscht erlauben.

              Netgate 6100 & Netgate 2100

              S 1 Reply Last reply Reply Quote 0
              • S
                sub2010 @NOCling
                last edited by

                @nocling
                Ja, weil die entfernte Fritz Box nur IKE 1 unterstützt.
                Ich habe im Draytek Router die Carp Adresse als DMZ Host konfiguriert. Was wohl das ähnlich ist wie Exposed Host.
                Screenshot_20211129-220503_Kiwi Browser.jpg

                1 Reply Last reply Reply Quote 0
                • V
                  viragomann @sub2010
                  last edited by

                  @sub2010 said in PFsense Hardware:

                  Dafür habe ich es geschafft eine HA Firewall in 1,5HE gequetscht incl. redundanten Netzteilen.

                  Aber die Netzwerkkarte eines Systems muss im Betrieb der Lüftung weichen?
                  Wenn du die noch reinsteckst, ist ja hinten alles zu.

                  Die VPN Verbindung wird aufgebaut und ist auch Erfolgreich hergestellt.

                  Auch P2? Gibt es vom aktuellen Status auch so einen hübschen Screenshot?

                  Kann es meinem HA System liegen?

                  Die Frage ist, ob der Draytek mit CARP überhaupt umgehen kann. Ggf. benötigt es eine zusätzliche Einstellung.
                  Aber ich denke, die IPSec wird wohl nicht der erste Funktionstest des HA-Systems sein. Wenn aller andere Traffic ganz normal drüber läuft, sollte IPSec auch kein Problem sein.

                  1 Reply Last reply Reply Quote 0
                  • N
                    NOCling
                    last edited by NOCling

                    Hattest du den Tunnel zur Fritz schon am laufen, die sind echte Megazicken was S2S angeht.

                    Habe hier zu einer 7590 einen laufen:
                    P1:
                    IKEv1 Aggro Mode AES256 SHA512 DH2 no DPD

                    P2:
                    ESP AES256 SHA512 DH2 Keep Alive on

                    Ohne Aggro Mode bekommst du den nicht stabil hin.
                    Gegenseite läuft nur stabil, wenn man den direkt über due GUI anlegt, dann gehts.

                    Von CARP wird das Gerät davor nix merken, da es einfach mit der virtuellen IP/MAC Kombo spricht.

                    Netgate 6100 & Netgate 2100

                    S 1 Reply Last reply Reply Quote 0
                    • S
                      sub2010 @NOCling
                      last edited by

                      @nocling
                      @viragomann
                      Nein, die Lüfter bleiben drin, das Ursprungs System kam komplett passiv gekühlt aus.
                      Die Lüfter sind ein nettes Addon 😊

                      Auch P2? Gibt es vom aktuellen Status auch so einen hübschen Screenshot?
                      

                      Hier ein hübscher Screenshot 😳
                      0665b9a1-24a6-4056-a9ec-259a18e7d780-image.png

                      Der rote Rahmen macht mich stutzig, denn eigentlich müsste von meinem Verständnis dort nicht die IP Adresse der Firewall stehen sondern die CARP IP Adresse (192.168.2.254/28).
                      038b2fec-8026-4d06-8c6f-a25eb2e5420c-image.png

                      Die Frage ist, ob der Draytek mit CARP überhaupt umgehen kann. Ggf. benötigt es eine zusätzliche Einstellung.
                      Aber ich denke, die IPSec wird wohl nicht der erste Funktionstest des HA-Systems sein. Wenn aller andere Traffic ganz normal drüber läuft, sollte IPSec auch kein Problem sein.
                      

                      Der Draytek erkennt auf jeden Fall die CARP IP Adresse
                      aba870b9-42c9-4743-95ce-f805f73f4b5f-image.png

                      Und diese habe ich auch als DMZ IP Adresse genommen (Anders gesagt Exposed Host)
                      36cb36c3-a3ed-4180-bb28-152d8ec09695-2021-11-30 20_26_22-Window.png

                      Ping und Tracert auf das entfernte Netzwerk machen mich stutzig, und zeigen meiner Meinung nach Richtung PFSense.
                      b15ac870-703d-426c-964c-bcec9b64363a-image.png

                      In diesem Test ist irgendwie alles unlogisch. Sowohl das VPN als auch die LAN Schnittstelle werden nicht per Ping über die CARP Adresse angesprochen. Das verstehe ich nicht.
                      Zudem müsste der Ping doch weiter kommen als zum LAN Netzwerk, kann es sein, dass weil ich zwischen Router und PFSense ein kleineres Netz das es zu Fehlern kommt? 192.168.2.254/28

                      V 1 Reply Last reply Reply Quote 0
                      • V
                        viragomann @sub2010
                        last edited by

                        @sub2010
                        Hast du das Outbound NAT auf die CARP IP konfiguriert? Das wird gerne in der Euphorie vergessen.

                        S 1 Reply Last reply Reply Quote 0
                        • S
                          sub2010 @viragomann
                          last edited by sub2010

                          @viragomann said in PFsense Hardware:

                          Hast du das Outbound NAT auf die CARP IP konfiguriert? Das wird gerne in der Euphorie vergessen.

                          Ich habe mir das noch mal angesehen und Konfiguriert. Leider mit dem gleichen Resultat.
                          Folgenden Anpassungen habe ich vorgenommen.
                          Manuel Outbound.
                          Und die Änderungen vom roten Kasten.
                          192.168.9.0/24 ist mein DMZ Netz
                          192.168.8.0/24 ist mein LAN Netz. Ich arbeite momentan aber ausschließlich aus dem LAN Netz!
                          781df979-b66e-4b75-ac1c-57b6a27b0317-image.png

                          Was noch immer passiert ist, wenn ich ein Tracert durchführe, nimmt er aus dem LAN nicht die CARP IP Adresse. Sondern die von der Firewall.
                          019d83a5-1299-4c8e-b857-b3cdb4e0cea0-image.png

                          Auch Ping Versuch direkt von der Firewall aus in das entfernte Netz schlagen fehl. Was mache ich immer noch falsch?

                          V 1 Reply Last reply Reply Quote 0
                          • V
                            viragomann @sub2010
                            last edited by

                            @sub2010 said in PFsense Hardware:

                            Folgenden Anpassungen habe ich vorgenommen.
                            Manuel Outbound.
                            192.168.9.0/24 ist mein DMZ Netz
                            192.168.8.0/24 ist mein LAN Netz. Ich arbeite momentan aber ausschließlich aus dem LAN Netz!

                            Für die IPSec VPN auf der pfSense benötigst du auch die beiden Regeln für 127.0.0.0/8 für jedes WAN Interface. Schließlich kommt die Verbindung von der pfSense, nicht von einem Netz dahinter.

                            Falls noch nicht gemacht, musst du auch in der IPSec P1 Konfiguration die CARP VIP einstellen.

                            Was noch immer passiert ist, wenn ich ein Tracert durchführe, nimmt er aus dem LAN nicht die CARP IP Adresse. Sondern die von der Firewall.

                            Ist normal. Das ist die IP, von der die Antwort kommt. pfSense schickt eigene Pakete immer von der Interface IP, solange es keine Masquerading gibt (Outbound NAT), ist aber auch nicht nötig.

                            S 1 Reply Last reply Reply Quote 0
                            • S
                              sub2010 @viragomann
                              last edited by

                              @viragomann
                              Vielen Dank für deine Unterstützung.

                              Ich bin mir nicht sicher ob ich deine Erläuterungen richtig umgesetzt habe.

                              Für die IPSec VPN auf der pfSense benötigst du auch die beiden Regeln für 127.0.0.0/8 für jedes WAN Interface. Schließlich kommt die Verbindung von der pfSense, nicht von einem Netz dahinter.
                              

                              1c31b0e1-897b-4c15-964f-6946843da681-image.png

                              Falls noch nicht gemacht, musst du auch in der IPSec P1 Konfiguration die CARP VIP einstellen.
                              

                              IPSec Phase 1
                              Ich habe das Interface von WAN1DSL auf die CAPR Adresse geändert, meinst du das?
                              ef0aefa1-d373-44c0-bd15-8c5322b5f92c-image.png

                              Ist normal. Das ist die IP, von der die Antwort kommt. pfSense schickt eigene Pakete immer von der Interface IP, solange es keine Masquerading gibt (Outbound NAT), ist aber auch nicht nötig.
                              

                              Das erklärt vieles, Danke für diese Antwort!

                              V JeGrJ 2 Replies Last reply Reply Quote 0
                              • V
                                viragomann @sub2010
                                last edited by

                                @sub2010
                                Alles okay.

                                1 Reply Last reply Reply Quote 1
                                • JeGrJ
                                  JeGr LAYER 8 Moderator @sub2010
                                  last edited by

                                  @sub2010 Zum CARP:

                                  Outbound NAT:

                                  • Alles was nicht localhost ist (127.0..0.1 / ::1) auf die CARP VIP ändern/umschreiben, sonst Murks beim Failover
                                  • Localhost Kram auf Interface IP lassen!
                                  • VPNs müssen auf die CARP IP konfiguriert sein, nicht auf WAN :)

                                  --

                                  Ansonsten: wo kommt im Bild oben eigentlich die 2. 4 Port NetzwerkKarte her? 🤔

                                  Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                                  If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                                  S 1 Reply Last reply Reply Quote 0
                                  • S
                                    sub2010 @JeGr
                                    last edited by

                                    @jegr

                                    Vielen Dank für die Korrekturen. Deine Änderungen habe ich im Roten Kasten angepasst,

                                    1. Ich bin mir aber bei ::1 unsicher, soll ich dort auch die CARP Adresse eintragen? Und wenn ja, welche?
                                    2. Muss ich bei dem Sync Netzwerk (192.168.5.0/29), habe ich keine CARP Adresse, und somit muss ich dort nichts vornehmen, richtig?
                                      ac79d5b0-01e9-4088-8716-d11f5d862e91-image.png
                                    JeGrJ 1 Reply Last reply Reply Quote 0
                                    • JeGrJ
                                      JeGr LAYER 8 Moderator @sub2010
                                      last edited by

                                      @sub2010 said in PFsense Hardware:

                                      Ich bin mir aber bei ::1 unsicher, soll ich dort auch die CARP Adresse eintragen? Und wenn ja, welche?

                                      Hatte ich geschrieben:

                                      Alles was nicht localhost ist (127.0..0.1 / ::1) auf die CARP VIP ändern/umschreiben, sonst Murks beim Failover

                                      @sub2010 said in PFsense Hardware:

                                      Muss ich bei dem Sync Netzwerk (192.168.5.0/29), habe ich keine CARP Adresse, und somit muss ich dort nichts vornehmen, richtig?

                                      Sync braucht überhaupt kein NAT. Du möchtest ja nicht, dass im Sync Netz jemand anders ist als deine Firewalls und die müssen darüber auch nicht Internet sprechen - ergo gar kein NAT.

                                      Das ist einer der Haupt-Punkte von manuellen Regeln vs. automatic: Die Möglichkeit entscheiden zu können was man überhaupt braucht. Sync? Unnötig. VPN Einwahlnetze? Wenn die nicht Internet über eines der GWs reden müssen, sondern nur zur Einwahl ins interne Netz gedacht sind - raus. Und so weiter. Automatic haut einfach alles was intern als Netz angelegt ist in die NAT Liste. Will/braucht man das? Eben nicht :) Deshalb besser mit auto starten und dann runterbrechen was überhaupt benötigt wird.

                                      Wenn aus deinen internen Netzen niemand bspw. IPsec machen muss, sondern das die Firewall selbst macht und es auch kein anderer soll -> Die 500(ISAKMP) Regel für die internen Netze (192.168...) raus. Braucht man dann schlicht nicht. Und wenn man dann ein Alias mit allen internen Netzen anlegt, die überhaupt geNATtet werden sollen, dann hat man das schnell runtergebrochen auf eine Regel pro Gateway.

                                      Cheers

                                      Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                                      If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                                      S 1 Reply Last reply Reply Quote 0
                                      • S
                                        sub2010 @JeGr
                                        last edited by

                                        @jegr
                                        Danke dir für deine Ausführungen, ich habe die Grundlage Verstanden.
                                        Aber die Umsetzung scheint bei mir nicht zu klappen😢 .

                                        Hier mein Test Ergebnis:
                                        

                                        IPSEC Verbindung:
                                        VPN Verbindung steht, aber es kommt kein Einkommender Verkehr an?
                                        a2e1bcf9-84b8-4576-9da4-d1d22a1b3324-image.png

                                        IPSEC Config:
                                        Gibt es einen Unterschied in der Konfiguration wenn ich sage Local Network und dann meine Netz aufschreibe, oder wenn ich LAN subnet auswähle? Erfolg hatte ich damit nämlich nicht.
                                        66ae40b6-c5e9-4395-9d84-4015c9902169-image.png

                                        Outgoing NAT
                                        @JeGr Ich habe deine Ausführungen umgesetzt!
                                        3b2a718c-afc1-42aa-855e-651cf5ea70f8-image.png

                                        WAN Failover Config:
                                        Habe ich geändert, ohne Erfolg, aber laut meiner Denkweise muss hier ebenfalls die CARP Adresse rein, richtig?
                                        2008932e-5d7c-4ede-aa07-d0b70400a3ae-2021-12-03 15_15_26-BlackMesa-1.ibinary.de - System_ Routing_ Gateway Groups_ Edit und 5 weitere Sei.png

                                        IPSec SAD´s:
                                        Durch ein bisschen Spielerei, habe ich bei beiden VPN das erwirkt, leider hat dies keinen Einfluss.
                                        7e5dfa7e-b00f-4ae0-bb90-d40be052f7b5-image.png

                                        IPSEC Rules
                                        9905b8f0-be85-4ae6-92bc-904fec321d8f-image.png

                                        Muss hier nicht das Interface WAN1DSL eingestellt werden? Also mein Netz 192.168.2.0/28 zwischen Router und Firewall?
                                        fb967152-41a9-4365-b1dd-57351a3cd8cf-image.png

                                        Noch eine wirkliche Anfänger Frage, kann es sein das durch die unterschiedliche Netzmaske zwischen Router Firewall und Lan eine Problem auftritt?
                                        Hier ein nettes Bildchen 😏
                                        39597060-581c-4cd4-8fcc-68cd0cdc53d5-image.png

                                        S 1 Reply Last reply Reply Quote 0
                                        • S
                                          sub2010 @sub2010
                                          last edited by

                                          Hallo Zusammen,

                                          ich weiß ich kann nicht von euch verlangen mir zu helfen. Und manchmal ist diese Unterstützung von euch auch mehr als ich verdient habe.
                                          Ich arbeite bereits seit einem Jahr an einer Firewall-Lösung mit einer VPN Verbindung zu 2 Standorten (Eltern und Schwiegereltern). Und nun bin ich an einen Punkt gekommen, wo ich Stück für Stück aufgebe.

                                          In meinem Test weiter oben hat die VPN IPSec Side2Side Verbindung problemlos funktioniert, und ich war total Stolz auf mich und meine Leistung. Meinen Willen die UDM Pro zu verkaufen und mich auf ein neues System einzulassen.
                                          Als ich dann noch gesehen habe, das ich eine Hochverfügbarkeit erreichen kann war ich Feuer und Flamme.
                                          Und ich habe auch nicht damit gerechnet wieder auf solche VPN Probleme zu stoßen, die ich mir nicht erklären kann.
                                          Ich habe die letzte Woche damit verbraucht mir die Dokumentation zu durchforsten, konnte aber keinen Fehler in meiner Konfiguration finden.

                                          Besteht die Möglichkeit das ihr mir noch mal helft?
                                          Ich bin bereit euch auch ein Bierchen/Kaffee zu spenden.

                                          Sonst wäre meine einzige Hoffnung, noch das AVM Wire-Guard ausrollt und ich dadurch das "Routing" Problem umgehe. Was alles andere als Zufriedenstellend ist. Sonst würde ich mich damit abfinden, dass eine Firewall für mich nichts ist.
                                          https://winfuture.de/news,126929.html

                                          micneuM 1 Reply Last reply Reply Quote 0
                                          • micneuM
                                            micneu @sub2010
                                            last edited by micneu

                                            @sub2010

                                            1. warum willst du es da du ja nicht viel ahnung haben solltest unbeding so aufwendig umsetzen?
                                            2. mache es doch mit bur einer sense. ich gebe zu alles habe ich mir nicht durchgelesen (da ja schon einige hier unterstützt haben die richtig fähig sind).
                                            3. warum benötigts du denn unbeding failover so wie ich es verstanden habe ist es doch für dich privat und nicht für deinen job?
                                            4. ich habe bei mir zuhause einen ganz simplen aufbau (KIS "Keep it simple")
                                              es soll funktionieren und mehr nicht.
                                            5. dein failover mit einer 2. wan leitung kannst du ja auch ohne CARP machen
                                            6. wie du in meinem grafischen netzwerkplan kannst du sehen das ich auch ubnt ap´s einsetze
                                                                                                  ┌──────────────────────────┐                                     
                                                                                                  │                          │                                     
                                                                                                  │  WAN / Internet (PPPoe)  │                                     
                                                                                                  │        Willy.tel         │                                     
                                                                                                  │ 1000/250Mbit/s Glasfaser │                                     
                                                                                                  │                          │                                     
                                                                                                  └─────────────┬────────────┘                                     
                                                             ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ WAN ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─│─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─WAN─ ─ ─ ─ ─ ─ ─ ─ ─ 
                                                                                                                │                                                  
                                                                                                        ╔═══════╩═════════════════════════════════╗                
                                                              ┌────────────────┐   ┌────────────────┐   ║                            pfSense 2.5.2║  ╔ ═ ═ ═ ═ ═ ═ 
                                                              │                │   │      UBNT      │   ║                Intel NUC BNUC11TNHV50L00║         Stand:║
                                                              │    TrueNAS     ├───┤EdgeSwitch 8 XP ├───╣                      LAN: 192.168.3.1/24║  ║  11.12.2021 
                                                              │                │   │                │   ║      Gäste LAN (VLAN33): 192.168.33.1/24║   ═ ═ ═ ═ ═ ═ ╝
                                                              └────────────────┘   └───────┬─────┬──┘   ║DynDNS über Cloudflare mit eigener Domain║                
                                                              ┌────────────────┐           │     │      ║                                   VPN's:║                
                                                              │ Fritzbox 7490  │           │     │      ║         2 x Fritzbox (7490 & 6591) IPSec║                
                                                              │   (Nur VoIP)   ├───────────┤     │      ║ 1 x OpenVPN Road Warrior (172.16.3.0/24)║                
                                                              │                │           │     │      ║               1 x WireGuard Road Warrior║                
                                                              └────────────────┘           │     │      ║                         (172.16.33.0/24)║                
                                                              ┌────────────────┐           │     │      ╚═════════════════════════════════════════╝                
                                                              │      UBNT      │           │     │       ┌────────────────┐   ┌────────────────┐                   
                                                              │UniFi Cloud Key ├───────────┤     │       │     Switch     │   │    1 x UBNT    │                   
                                                              │                │           │     └───────┤Netgear GS110TPP├───┤UniFi AP-Flex-HD│                   
                                                              └────────────────┘           │             │                │   │                │                   
                                                              ┌────────────────┐           │             └─────────┬──────┘   └────────────────┘                   
                                                              │    2 x UBNT    │           │                       │          ┌────────────────┐                   
                                                              │UniFI AP AC Pro ├───────────┘                       │          │                │                   
                                                              │                │                                   └──────────┤    Clients     │                   
                                                              └────────────────┘                                              │                │                   
                                                                                                                              └────────────────┘                   
                                                                                                                                                                   
                                            Created with Monodraw                                                                                                  
                                            

                                            Internet: Willy.tel Down: 1Gbit/s, UP: 250Mbit/s Glasfaser |
                                            Hardware: Netgate 6100
                                            ALT Intel NUC BNUC11TNHV50L00 (32GB Ram, 512GB M.2 NVME SSD)

                                            S V 2 Replies Last reply Reply Quote 2
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.