Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    PFsense Hardware

    Scheduled Pinned Locked Moved Deutsch
    116 Posts 8 Posters 39.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • S
      sub2010 @JeGr
      last edited by

      @NOCling
      Danke für deine Antwort.
      Die FritzBox Einstellungen habe ich genauso gewählt wie du. Bei mir hat es nicht über die Weboberfläche funktioniert. Und ich konnte bei der Diagnose nicht ausschließen ob es an der Pfsense (HA) oder an der FritzBox liegt.
      Das Tool wurde mir empfohlen. Und damit hat es nun geklappt.
      Und nun weiß ich, dass ich das die FritzBox wie oben erwähnt ein Scheiß VPN liefert 😆

      @jegr
      Danke das du dir wieder Zuviel Mühe gemacht hast mir zu Antworten. Finde ich es super dein Suppport 😄

      Warum ist das doppelte NAT? Der Vigor ist doch per default nen Modem? Router Mode aktiv? Dann macht das Sinn.
      

      Durch das HA, läuft der Vigor im Router Modus (Keine PPPOE Einwahl)

      Phase 1 und Phase 2 werden Erfolgreich aufgebaut.
      

      Das Problem war, dass ich kein Ping ins fremde Netz ging. Und deshalb war ich die ganze Zeit davon überzeugt das es an der FritzBox liegen musste.
      Die Lösung war Zweiteilig, einmal wurde mein DynDNS Adresse nicht korrekt aufgelöst (PFsense), und zum anderen hatte die FritzBox Probleme mit der Konfig. Die DynDNS Auflösung konnte ich beheben indem mein Server den Dienst übernommen hat. Da gibt es auch ein Know Error von der Pfsense.
      Und die Konfig der FritzBox habe ich gelöscht und wieder importiert. Neustart und dann hat es funktioniert.

      Und welches Interface soll das sein? Und warum ist da ein GW ausgefüllt? Das macht doch da gar keinen Sinn?```
      
      Das IPSec Interface
      
      

      Du cropst schon wieder das Interface raus. Die Regeln zu zeigen ohne das Interface bringt nicht viel ;) Bitte in Zukunft dran denken. Das könnte jetzt das WAN, LAN, whatever Interface sein :)

      Ich arbeite an meiner Darstellung :smirk: 
      
      Die Pfsense läuft nun seit 2 Wochen und ich bin ganz zufrieden. Stück für Stück arbeite ich an Feineinstellungen, und benutze ein paar Addons wie pfBlockerNG.
      JeGrJ 1 Reply Last reply Reply Quote 0
      • JeGrJ
        JeGr LAYER 8 Moderator @sub2010
        last edited by

        @sub2010 said in PFsense Hardware:

        Durch das HA, läuft der Vigor im Router Modus (Keine PPPOE Einwahl)

        Korrekte Wahl 👍

        @sub2010 said in PFsense Hardware:

        Die DynDNS Auflösung konnte ich beheben indem mein Server den Dienst übernommen hat. Da gibt es auch ein Know Error von der Pfsense.

        Was ist/war da das Problem? DynDNS ist eigentlich Drop Dead Simple. Hatte ich selten Probleme damit, spätestens mit ner Custom Config läuft es auf der Sense eigentlich immer. Ist an der Stelle aber tatsächlich nicht schlimm, da der eigentliche Frontrouter ja theoretisch eh der Vigor wäre. Dann ist es auch recht egal wer DynDNS macht, klassisch mag man das ggf. nur alles auf der Sense machen :)

        @sub2010 said in PFsense Hardware:

        Ich arbeite an meiner Darstellung 😏

        Die Pfsense läuft nun seit 2 Wochen und ich bin ganz zufrieden. Stück für Stück arbeite ich an Feineinstellungen, und benutze ein paar Addons wie pfBlockerNG.

        Sehr gut :) Immer am Ball bleiben.

        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

        1 Reply Last reply Reply Quote 0
        • S
          sub2010
          last edited by

          Ich habe auf 3 Pfsensen das gleiche Problem mit dem Provider No IP.
          Die IP Adresse wird einfach nicht angezeigt.

          https://forum.netgate.com/topic/162498/solved-dynamic-dns-stop-updating-no-ip-but-from-pfsense-status-is-updated

          S JeGrJ 2 Replies Last reply Reply Quote 0
          • S
            sub2010 @sub2010
            last edited by sub2010

            @sub2010
            In einer HA Umgebung hätte ich erwartet das auch die DynDNS Konfig zwisschen den beiden Boxen gesynct wird. Ist aber leider nicht so.... Sehr schade.

            JeGrJ 1 Reply Last reply Reply Quote 0
            • JeGrJ
              JeGr LAYER 8 Moderator @sub2010
              last edited by

              @sub2010 said in PFsense Hardware:

              In einer HA Umgebung hätte ich erwartet das auch die DynDNS Konfig zwisschen den beiden Boxen gesynct wird. Ist aber leider nicht so.... Sehr schade.

              Das hat tatsächlich Gründe, denn es kann durchaus sein, dass man beide Knoten unabhängig voneinander mit einem DynDNS Target synchronisieren möchte um unterschiedliche Adressen zu pushen. Zudem gibt es bei DynDNS keinen "Service" der up/down sein könnte und den man abhängig vom HA Status stoppen oder starten könnte, da der DynDNS Prozess bei diversen Operationen einfach immer mitgetriggert wird. Da die meisten Dienste vorab auch testen, ob ein Update notwendig ist, ist es auch nicht dramatisch auf beiden Nodes den Service einzutragen.

              Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

              If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

              1 Reply Last reply Reply Quote 0
              • JeGrJ
                JeGr LAYER 8 Moderator @sub2010
                last edited by

                @sub2010 said in PFsense Hardware:

                Ich habe auf 3 Pfsensen das gleiche Problem mit dem Provider No IP.
                Die IP Adresse wird einfach nicht angezeigt.

                wurde im 2.6 Release Candidate bereits gefixt:

                https://docs.netgate.com/pfsense/en/latest/releases/22-01_2-6-0.html#dynamic-dns

                Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                S 1 Reply Last reply Reply Quote 0
                • S
                  sub2010 @JeGr
                  last edited by sub2010

                  @jegr @jegr said in PFsense Hardware:

                  Das hat tatsächlich Gründe, denn es kann durchaus sein, dass man beide Knoten unabhängig voneinander mit einem DynDNS Target synchronisieren möchte um unterschiedliche Adressen zu pushen. Zudem gibt es bei DynDNS keinen "Service" der up/down sein könnte und den man abhängig vom HA Status stoppen oder starten könnte, da der DynDNS Prozess bei diversen Operationen einfach immer mitgetriggert wird. Da die meisten Dienste vorab auch testen, ob ein Update notwendig ist, ist es auch nicht dramatisch auf beiden Nodes den Service einzutragen.

                  Danke für den Hinweis. Ich hätte mir dennoch eine Optionale Synchronisierung erhofft.

                  @jegr said in PFsense Hardware:

                  wurde im 2.6 Release Candidate bereits gefixt:
                  https://docs.netgate.com/pfsense/en/latest/releases/22-01_2-6-0.html#dynamic-dns

                  Ah super. Naja ich bleibe erstmal in der Stable Version.

                  Ich habe noch ein paar Unklarheiten zum Thema pfBlockerNG.

                  1. pfb_DNSBL Service kann nicht gestartet werden. Und ich finde den Grund nicht. Die Lizenz habe ich eingespielt.
                    Ich vermute es liegt an der DNSBL Webserver Configuration. 3915e8f4-20c2-464c-bc2b-aae19edf6e29-image.png

                  2. XMLRPC Sync (Probleme mit dem Sync)
                    Hier nutze dich die Option Sync to Host. Vom Master zum Slave, richtig?
                    523dc9ae-3162-4c49-acf7-ba1532241f02-image.png

                  S JeGrJ 2 Replies Last reply Reply Quote 0
                  • S
                    sub2010 @sub2010
                    last edited by

                    Update
                    Ich habe einige Male Neuinstalliert und konfiguriert und bin jetzt soweit, dass der Sync ohne
                    DSNBL läuft.

                    Sobald ich DNSBL unter pfBlockerNG aktiviere passierend folgendes.

                    • Die Slave Firewall switch Netzwerkbereich LAN auf Master.
                      Die Master Firewall erkennt dies nicht.
                      Ergebnis ist, beide stehen auf Master damit ist das Chaos perfekt.

                    Nun habe ich keine Ideen mehr. Ich habe es in der Standard Variante probiert und mit angepassten IP Adressen.
                    Meine Netze:
                    WAN1: 192.168.2.0/28 CAPR: 192.168.2.254
                    WAN2: 192.168.3.0/28 CAPR: 192.168.3.254
                    Sync: 192.168.2.0/29
                    LAN: 192.168.8.0/28 CAPR: 192.168.8.254
                    DMZ: 192.168.9.0/28 CAPR: 192.168.9.254
                    *DNSBL Webserver: 192.168.17.254

                    Meine DNSBL Master Config
                    (Die DNSBL Slave Config wird sauber übertragen (Skew Wert: 100):
                    0157e221-3d6d-4a95-a8d8-ce450b4c0041-image.png

                    Weiß jemand woran das liegt? Habe ich ein Denkfehler?

                    1 Reply Last reply Reply Quote 0
                    • JeGrJ
                      JeGr LAYER 8 Moderator @sub2010
                      last edited by

                      @sub2010 said in PFsense Hardware:

                      pfb_DNSBL Service kann nicht gestartet werden. Und ich finde den Grund nicht. Die Lizenz habe ich eingespielt.

                      Lizenz (für GeoIP) hat nichts mit DNSBL zu tun :)

                      Allerdings: VIP Type CARP und dann auf Localhost binden? Das ist sehr ... schräg. Klingt nicht so sinnvoll.

                      Zum XMLRPC: Warum nicht den Sync auswählen mit "Sync to system standby" und den Host manuell eingeben? Da steigt ja die Fehlerpotenz wenn man mal am Sync was umstellen muss?

                      @sub2010 said in PFsense Hardware:

                      Ergebnis ist, beide stehen auf Master damit ist das Chaos perfekt.

                      Wundert mich nicht, das liegt wahrscheinlich an dem schrägen Setup das du oben selektiert hast mit CARP VIP auf Localhost. Das macht keinen Sinn. Das mit dem LAN was du darunter hast, sieht schon sinnvoller aus. Kannst du von dem Setup mal bitten einen Screen machen von "Firewall / Virtual IP" auf beiden Nodes sowie vom Status/Carp auf beiden Nodes?

                      Cheers

                      Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                      If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                      S 1 Reply Last reply Reply Quote 0
                      • S
                        sub2010 @JeGr
                        last edited by

                        @jegr said in PFsense Hardware:

                        Zum XMLRPC: Warum nicht den Sync auswählen mit "Sync to system standby" und den Host manuell eingeben? Da steigt ja die Fehlerpotenz wenn man mal am Sync was umstellen muss?

                        Für mich ist die Beschreibung Missverständlich. Welches Szenario ist denn für mein HA, dass richtige?
                        Denn für mich ist "Sync to configured system backup server" eine Konfigurationssicherung auf einen Backup Server.
                        Mein System soll dient der Hochverfügbarkeit.

                        @jegr said in PFsense Hardware:

                        Wundert mich nicht, das liegt wahrscheinlich an dem schrägen Setup das du oben selektiert hast mit CARP VIP auf Localhost. Das macht keinen Sinn. Das mit dem LAN was du darunter hast, sieht schon sinnvoller aus. Kannst du von dem Setup mal bitten einen Screen machen von "Firewall / Virtual IP" auf beiden Nodes sowie vom Status/Carp auf beiden Nodes?

                        Master und Slave sind im HA bei mir gleich.
                        430ab9c1-5b05-498c-a4c7-f3442b36e43f-image.png

                        Master
                        efe714fc-ad15-4ccb-8bbc-e3f772ca0e5b-image.png
                        Slave
                        b40c1564-6c57-4357-b802-67d802daeedb-image.png

                        Genau so wie es sein soll, aber sobald ich DSNBL aktiviere, steht bei der Slave Firewall Ebenfalls Master unter LAN Schnittstelle.

                        S 1 Reply Last reply Reply Quote 0
                        • S
                          sub2010 @sub2010
                          last edited by

                          @sub2010
                          Update
                          Seit einem Tag lief pfBlockerNG mit IP Adressen Blockierung problemlos (Auch der Sync zwischen den Master und Slave).

                          Dann wollte ich mich noch mal an das DNS Blocking heranwagen. Und bin wieder bei dem gleichen Problem. Meine Config:
                          b667023b-6166-4df2-915b-c7d472328340-image.png
                          Sobald ich das DNSBL Aktiviere:, springt meine Slave Firewall im LAN Netzwerk auf Master. Und da beide Firewalls (Master/Slave) auf Master stehen herrscht Chaos im LAN.
                          Als erstes erhalte ich eine Fehlermeldung das die Synchro in pfBlocker nicht mehr durchgeführt wird.

                          c.amazon-adsystem.com|ca.iadsdk.apple.com|cdn-a.amazon-adsystem.com|cdn.adsafeprotected.com|cf.iadsdk.apple.com|control.kochava.com|dt.adsafeprotected.com|dtvc.adsafeprotected.com|fls-eu.amazon-adsystem.com|fls-fe.amazon-adsystem.com|fls-na.amazon-adsystem.com|fw.adsafeprotected.com|fwvc.adsafeprotected.com|iadsdk.apple.com|imp.control.kochava.com|ir-na.amazon-adsystem.com|mads.amazon-adsystem.com|mobile-static.adsafeprotected.com|mobile.adsafeprotected.com|news.iadsdk.apple.com|notes-analytics-events.apple.com|nyidt.adsafeprotected.com|orfw.adsafeprotected.com|orpixel.adsafeprotected.com|pixel.adsafeprotected.com|px.moatads.com|s.amazon-adsystem.com|secure-gl.imrworldwide.com|sgfw.adsafeprotected.com|sgpixel.adsafeprotected.com|spixel.adsafeprotected.com|static.adsafeprotected.com|stocks-analytics-events.apple.com|tr.iadsdk.apple.com|unified.adsafeprotected.com|ut.iadsdk.apple.com|vaes.amazon-adsystem.com|vafw.adsafeprotected.com|vapixel.adsafeprotected.com|vast.adsafeprotected.com|video.adsafeprotected.com|weather-analytics-events.apple.com|web-sdk.control.kochava.com|wildcard.moatads.com.edgekey.net|wrapper-vast.adsafeprotected.com|ws-eu.amazon-adsystem.com|z-eu.amazon-adsystem.com|z-na.amazon-adsystem.com|
                            ----------------------------------------------------------------------
                            Orig.    Unique     # Dups     # White    # TOP1M    Final                
                            ----------------------------------------------------------------------
                            7525     7525       7463       62         0          0                    
                            ----------------------------------------------------------------------
                          
                          Saving DNSBL statistics... completed
                          ------------------------------------------------------------------------
                          Assembling DNSBL database...... completed [ 01/21/22 16:37:03 ]
                          Stopping Unbound Resolver.
                          Unbound stopped in 2 sec.
                          Additional mounts:
                            No changes required.
                          Starting Unbound Resolver... completed [ 01/21/22 16:37:06 ]
                          DNSBL update [ 97257 | PASSED  ]... completed
                          ------------------------------------------------------------------------
                          
                          ===[  GeoIP Process  ]============================================
                          
                          [ pfB_Top_v4 ]			 Changes found... Updating
                            ------------------------------
                            Original Master     Final     
                            ------------------------------
                            20950    20950      20950       [ Pass ] 
                            -----------------------------------------------------------------
                          
                          [ pfB_Top_v6 ]			 Changes found... Updating
                          
                          [ pfB_Asia_v4 ]			 Changes found... Updating
                            ------------------------------
                            Original Master     Final     
                            ------------------------------
                            7753     28         28          [ Pass ] 
                            -----------------------------------------------------------------
                          
                          [ pfB_Asia_v6 ]			 Changes found... Updating
                          
                          
                          ===[  IPv4 Process  ]=================================================
                          
                          [ Abuse_Feodo_C2_v4 ]		 Reload [ 01/21/22 16:37:07 ] . completed ..
                            ------------------------------
                            Original Master     Final     
                            ------------------------------
                            307      293        293         [ Pass ] 
                            -----------------------------------------------------------------
                          
                          [ Abuse_SSLBL_v4 ]		 Reload [ 01/21/22 16:37:08 ] . completed ..
                            ------------------------------
                            Original Master     Final     
                            ------------------------------
                            34       30         30          [ Pass ] 
                            -----------------------------------------------------------------
                          
                          [ CINS_army_v4 ]		 Reload . completed ..
                            ------------------------------
                            Original Master     Final     
                            ------------------------------
                            15000    9895       9895        [ Pass ] 
                            -----------------------------------------------------------------
                          
                          [ ET_Block_v4 ]			 Reload [ 01/21/22 16:37:09 ] . completed ..
                            ------------------------------
                            Original Master     Final     
                            ------------------------------
                            1509     1149       1149        [ Pass ] 
                            -----------------------------------------------------------------
                          
                          [ ET_Comp_v4 ]			 Reload . completed ..
                            ------------------------------
                            Original Master     Final     
                            ------------------------------
                            721      617        617         [ Pass ] 
                            -----------------------------------------------------------------
                          
                          [ ISC_Block_v4 ]		 Reload . completed ..
                            ------------------------------
                            Original Master     Final     
                            ------------------------------
                            21       2          2           [ Pass ] 
                            -----------------------------------------------------------------
                          
                          [ Spamhaus_Drop_v4 ]		 Reload . completed ..
                            ------------------------------
                            Original Master     Final     
                            ------------------------------
                            1017     0          0           [ Pass ] 
                            -----------------------------------------------------------------
                          
                          [ Spamhaus_eDrop_v4 ]		 Reload [ 01/21/22 16:37:10 ] . completed ..
                            ------------------------------
                            Original Master     Final     
                            ------------------------------
                            64       39         39          [ Pass ] 
                            -----------------------------------------------------------------
                          
                          [ Talos_BL_v4 ]			 Reload . completed ..
                            ------------------------------
                            Original Master     Final     
                            ------------------------------
                            824      754        754         [ Pass ] 
                            -----------------------------------------------------------------
                          
                          
                          ===[  Aliastables / Rules  ]==========================================
                          
                          No changes to Firewall rules, skipping Filter Reload
                          
                           Updating: pfB_Top_v4
                          no changes.
                           Updating: pfB_Top_v6
                          no changes.
                           Updating: pfB_Asia_v4
                          no changes.
                           Updating: pfB_Asia_v6
                          no changes.
                           Updating: pfB_PRI1_v4
                          397 addresses added.1 addresses deleted.
                          
                          ===[  XMLRPC Sync ]===================================================
                          
                           Sync with [ https://192.168.5.252:443 ] ... Failed!
                          

                          Dann erhalte ich die allgemeine Fehlermeldung.

                          bc182350-3efe-472c-b5b5-926759d66fbd-2022-01-21 16_39_12-BlackMesa-1.ibinary.de - Status_ Dashboard und 1 weitere Seite - Geschäftlich – .png
                          Als nächstes fliege ich aus der Session und kann mich nur noch direkt mit IP Adresse der Firewall verbinden, nicht mehr über die CARP LAN Adresse. Auf der Slave Firewall passiert dann dies: Die Master steht natürlich auf Master!
                          a3d694d4-9b79-478f-965f-68b715cf222a-2022-01-21 16_42_22-BlackMesa-2.ibinary.de - Status_ Dashboard und 2 weitere Seiten - Geschäftlich –.png

                          Das die beiden Firewalls wieder korrekt funktioniert erfordert mehrere Neustarts und das anhalten der CARP Adressen. Einen einfach Weg habe ich noch nicht gefunden.
                          Jemand eine Idee was ich übersehe?

                          J 1 Reply Last reply Reply Quote 0
                          • J
                            jma791187 @sub2010
                            last edited by

                            @sub2010
                            M.E. solltest Du nicht alle Interface in die gleiche CARP VHID-Group (bei Dir 254) hängen. Sondern eine Gruppe pro Interface.

                            S 1 Reply Last reply Reply Quote 1
                            • S
                              sub2010 @jma791187
                              last edited by

                              @jma791187 achso, ich dachte die Gruppe wären durch die 192.168.X. getrennt.

                              Welche VHID Bildung ist denn sinnvoll? Das habe ich ehrlich nicht recherchiert.

                              J 1 Reply Last reply Reply Quote 0
                              • J
                                jma791187 @sub2010
                                last edited by

                                @sub2010 bei mir sind sie einfach von 2 bis 8 durchnummeriert (keine Ahnung, warum 1 fehlt)

                                Wichtig ist auch, dass auf beiden PFS-Maschinen die Interfaces in der gleichen Reihenfolge sind (also DMZ muss auf beiden PFS auch z.B. OPT1 sein)

                                S 1 Reply Last reply Reply Quote 1
                                • S
                                  sub2010 @jma791187
                                  last edited by

                                  @jma791187
                                  Ihr Jungs seid echt Klasse, vielen Dank für deinen Support. Es hat funktioniert!

                                  Virtual IP Umstellung auf VHID:
                                  Ich hatte im Kopf das es das vierte Oktett sein muss. Aber laut Doku "sollte" das dritte sein.
                                  Das hatte ich irgendwie verwechselt bzw mich erst wieder daran erinnert als du mir den Tipp gegeben hast👍 .
                                  7f18b1ff-d54c-48b6-8593-e794216f0801-2022-01-21 20_16_03-BlackMesa-1.ibinary.de - Firewall_ Virtual IPs und 1 weitere Seite - Geschäftlic.png

                                  Master
                                  8bddbcdf-8cc0-4d77-be03-1d9c221bee7b-2022-01-21 20_26_34-BlackMesa-1.ibinary.de - Status_ Dashboard und 2 weitere Seiten - Geschäftlich –.png

                                  Slave
                                  3159f9e5-d894-4216-bed1-4a841844925e-2022-01-21 20_26_38-BlackMesa-2.ibinary.de - Status_ Dashboard und 2 weitere Seiten - Geschäftlich –.png

                                  Wie muss denn der Sync zu meiner Slave Firewall aussehen? Als Backup oder Sync to host?

                                  316a0022-3dd2-419a-997a-432eadea6767-image.png

                                  J JeGrJ 2 Replies Last reply Reply Quote 0
                                  • J
                                    jma791187 @sub2010
                                    last edited by

                                    @sub2010
                                    Bei mir sieht es so aus:

                                    9bbf4d99-cb0a-4d4e-92d9-e2d5fbe38a2c-grafik.png

                                    1 Reply Last reply Reply Quote 0
                                    • JeGrJ
                                      JeGr LAYER 8 Moderator @sub2010
                                      last edited by

                                      @sub2010 said in PFsense Hardware:

                                      Das hatte ich irgendwie verwechselt bzw mich erst wieder daran erinnert als du mir den Tipp gegeben hast .

                                      Dein Problem war, dass du auf dem LAN 2x CARP mit 2x der gleichen VHID vergeben hast. Alle getrennten Netze können die gleiche VHID benutzen, aber im gleichen Bereich darf es eine ID nur einmal geben.

                                      Du kannst die 2. CARP Adresse eh völlig anders konfigurieren, das wäre der bessere Weg. Statt die 2. LAN IP als CARP, kannst du sie als Alias IP setzen und als Interface nicht LAN, sondern die andere LAN CARP IP auswählen. Dann wird die 2. LAN CARP IP Huckepack auf der ersten verwaltet und braucht keine eigene VHID.

                                      @sub2010 said in PFsense Hardware:

                                      Denn für mich ist "Sync to configured system backup server" eine Konfigurationssicherung auf einen Backup Server.

                                      Dann hast du den Satz schlicht falsch verstanden, denn es geht hier nicht um Backup, sondern um den "HA System Backup Server" und der ist im HA Setup definiert. Darum steht beim 2. Knoten auch überall bei CARP "Backup" State. Weil es der "Backup-Server" ist. Die Einstellung nutzt also schlichtweg den Server, den du selbst in HA definiert hast. So einfach :)

                                      Cheers

                                      Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                                      If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                                      S 1 Reply Last reply Reply Quote 1
                                      • S
                                        sub2010 @JeGr
                                        last edited by

                                        @jegr
                                        Danke für die Erläuterung.
                                        Ich habe nun alles so eingestellt wie von euch empfohlen. Und nun läuft es 1A.
                                        Danke 😄
                                        0f932662-6969-486d-8bad-f0b144ece739-image.png
                                        0001b6af-2220-46d2-b756-15721a65448c-image.png
                                        8a233147-2edc-4b02-b427-e526cd563e8a-image.png

                                        1 Reply Last reply Reply Quote 0
                                        • S
                                          sub2010
                                          last edited by

                                          Da habe ich ein noch eine Frage bzgl. der DNS Auflösung.
                                          Mein aktuelles System sieht so aus.
                                          db1b0d6a-ccab-4893-a9ac-408c90f6b1dd-image.png
                                          ef96203b-ecef-4249-a6f8-b23756e7220d-image.png

                                          Jetzt stellt sich mir die Frage, ob ich den Firewall DNS Resolver einsetzen soll.
                                          Wie macht ihr das? Benutzt Ihr öffentliche DNS Server, oder übernimmt das die Pfsense für euch?

                                          1 Reply Last reply Reply Quote 0
                                          • N
                                            NOCling
                                            last edited by

                                            pfSense bekommt die vom Provider über DHCP, IPv4 und IPv6.

                                            Ich selber NATe alle DNS Anfragen zur pfSense die intern rein kommen auf die Localhost der pfSense, so umgeht hier niemand meinen Resolver. DNS over HTTPs blocke ich über die passenden pfBlockerNG Listen.

                                            Da ich den pfBlockerNG hier als wichtige Sicherheitsinstanz einsetze, kann die so kein Client intern unterwandern.
                                            DNS Sec nutze ich intern nicht, im eigenem LAN habe ich da keine Bedenken, wenn ich aber mal was Debugen muss, kann ich das im Wireshark einfach lesen.

                                            Netgate 6100 & Netgate 2100

                                            JeGrJ 1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.