Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Installation PFSense auf alten PC per USB-Stick

    Scheduled Pinned Locked Moved Deutsch
    172 Posts 9 Posters 47.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • dogfight76D
      dogfight76 @mike69
      last edited by

      Wie konfiguriere ich das um ? Über die Konsole der pfSense ?

      Da habe ich bisher nichts geändert/eingestellt

      Gruß

      mike69M 1 Reply Last reply Reply Quote 0
      • mike69M
        mike69 Rebel Alliance @dogfight76
        last edited by

        @dogfight76

        Ja, genau, Assign Interfaces. Normalerweise fragt pfSense nach einer Neuinstallation den Punkt ab.

        DG FTTH 400/200
        Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

        dogfight76D 1 Reply Last reply Reply Quote 0
        • dogfight76D
          dogfight76
          last edited by dogfight76

          Habe jetzt ja paar mal pfSense installiert.
          Hat soweit ich weiß nicht nach sowas gefragt.

          Die Schritte weiter oben wie beschrieben abgearbeitet, dann kommt ein reboot und dann ist pfSense wie angezeigt installiert.

          Mache ich bei der Installation schon einen Fehler??

          Gruß

          1 Reply Last reply Reply Quote 0
          • dogfight76D
            dogfight76 @mike69
            last edited by

            @mike69 said in Installation PFSense auf alten PC per USB-Stick:

            @dogfight76

            Ja, genau, Assign Interfaces. Normalerweise fragt pfSense nach einer Neuinstallation den Punkt ab.
            WAN passt ja, igb0 auf LAN, auf 192.168.1.0/24 einstellen und dhcp aktivieren. Nicht erforderlich, kann aber helfen.

            Über Assign interfaces kann ich dann also ja dem igb0 die IP 192.168.1.0/24 zuweisen ? Also genauso schreiben ? Mit dem „/24“ hinten dran ?
            Aber wie aktiviere in der pfSense-Konsole das dhcp ?

            Gruß

            H 1 Reply Last reply Reply Quote 0
            • H
              hornetx11 @dogfight76
              last edited by

              Moin,

              Über Assign interfaces kann ich dann also ja dem igb0 die IP 192.168.1.0/24 zuweisen

              Neeeee, 192.168.1.0/24 ist ein Netz, keine IP.
              Es geht hier nur 192.268.1. 1-254 !

              HornetX11, mobil

              // Nur die paranoiden überleben
              (Andrew Grove (1936 - 2016), Intel)//

              1 Reply Last reply Reply Quote 0
              • dogfight76D
                dogfight76
                last edited by

                Ok,
                wie gesagt: Noob

                Also welche IP genau muss dem Port zugewiesen werden ?

                Gruß

                1 Reply Last reply Reply Quote 0
                • dogfight76D
                  dogfight76
                  last edited by dogfight76

                  Soweit bin ich ja genau. Es steckt jetzt 1x LAN-Kabel im pfSense-PC und zwar im internen Port des Dell und kommt vom switch:
                  0_1546863239389_pfsense-1xLAN-Kabel.jpg

                  Was muss ich da jetzt genau machen ? An Verkabelung ist erstmal 1x LAN-Kabel doch korrekt, oder ?!

                  1 Reply Last reply Reply Quote 0
                  • V
                    viragomann
                    last edited by

                    Okay, versuchen wir es nochmals:

                    Mit der aktuellen Verkabelung und Einstellungen wirst du nicht auf das Web-Interface kommen. Du hast nur das WAN-Interface mit deinem Switch verbunden, aber der Zugriff auf den Web-Konfigurator ist nur über das LAN-Interface möglich.

                    Wieviele LAN-Kabeln du anschließt ist ziemlich egal, doch musst du eben eines an das LAN-Interface anschließen, damit du auf die WebGUI kommst und die pfSense konfigurieren kannst.
                    Und nochmals die Empfehlung für Neulinge: Am einfachsten ist es, wenn du das Kabel direkt von deinem PC an das LAN-Interface anschließt.

                    Die pfSense weist nach der Installation 2 Interfaces automatisch zu: WAN und LAN.
                    Welches Interface sie welchem Port Interface zugewiesen hat, ist am Bildschirm ersichtlich.
                    Bei dir ist em0 (die Onboard NIC) WAN und igb1 LAN.
                    Diese Zuweisung kannst du aber auch nach Belieben ändern: Menüpunkt 1 - Assign Interfaces. Hier wird auch gleich angezeigt, ob ein Interface up oder down ist.

                    Auch die LAN-IP Konfiguration lässt in der Konsole ändern, wenn du eine andere bevorzugst: Menüpunkt 2

                    1 Reply Last reply Reply Quote 0
                    • dogfight76D
                      dogfight76
                      last edited by dogfight76

                      So jetzt habe ich Idiot es !!!
                      Ich hatte immer nur einen LAN-Port versucht !!

                      Aber hätte ich Idiot mal alle 4 getesteten wäre mir aufgefallen das „igb1“ der 2. von rechts ist.

                      Habe jetzt mit umgestellter IP am Win-PC (192.168.1.5) jetzt Zugriff auf die Benutzeroberfläche von pfSense !!
                      Funktioniert direkt vom PC wie auch über die Switch !!

                      Jetzt kann es weitergehen.

                      Sag ich NOOB

                      sorry

                      0_1546868940878_pfsense-GUI.png

                      1 Reply Last reply Reply Quote 0
                      • dogfight76D
                        dogfight76
                        last edited by

                        Laut Google sollte dann der WAN-Port mit dem Bridged-Port der Fritzbox verbunden werden und WAN sollte ja auf DHCP.

                        Sieht dann so aus:

                        0_1546870602145_WAN-IP.png

                        mike69M 1 Reply Last reply Reply Quote 0
                        • mike69M
                          mike69 Rebel Alliance @dogfight76
                          last edited by mike69

                          @dogfight76

                          Wenn Du mit Bridge Port die gelben Anschlüsse der Fritzbox meinst, ja.

                          Bist Du mit der pfSense dann warm geworden, musst Du die Fritzbox so einstellen, das die pfSense freien Zugang zum Net hat.
                          Such mal nach Fritzbox und Exposed Host, dann erst kann die pfSense ihren Job machen, zu Zeit kümmert sich die Fritze um Portweiterleitungen und Co.

                          Was hast Du später eigendlich vor?

                          DG FTTH 400/200
                          Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                          dogfight76D 1 Reply Last reply Reply Quote 0
                          • dogfight76D
                            dogfight76
                            last edited by

                            Hi,

                            die pfSense soll als VPN-Router fungieren.
                            Läuft jetzt auch schon alles !!
                            Von meinem Vertrag mit 400/50 tausend kommen über NordVPN jetzt noch 230/48 tausend an !!

                            Der Knackpunkt war der LAN-Port

                            Danke für eure Geduld !!!!

                            Wenn ich weiterführende Fragen habe bin ich wieder hier !!

                            Gruß

                            mike69M 1 Reply Last reply Reply Quote 0
                            • mike69M
                              mike69 Rebel Alliance @dogfight76
                              last edited by

                              @dogfight76 said in Installation PFSense auf alten PC per USB-Stick:

                              Danke für eure Geduld !!!!

                              Wenn ich weiterführende Fragen habe bin ich wieder hier !!

                              Gruß

                              Dafür ist ein Forum da. :)

                              DG FTTH 400/200
                              Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                              1 Reply Last reply Reply Quote 0
                              • dogfight76D
                                dogfight76
                                last edited by

                                Da es soweit ja läuft hätte ich noch eine Frage :

                                Wie weiße ich jetzt bestimmte Geräte dem VPN IP-Bereich zu ?

                                Als Beispiel hat mein VU+ Receiver jetzt die IP:
                                192.168.178.15

                                Wie weiße ich dem Gerät eine IP zu im Bereich der VPN IP-Range liegt ?

                                Gruß

                                1 Reply Last reply Reply Quote 0
                                • mike69M
                                  mike69 Rebel Alliance
                                  last edited by

                                  Moin.

                                  Kannst nicht schlafen?

                                  Du musst raus aus dem Bereich der Fritze (192.168.178.x in den Bereich der Sense (192.168.1.x). Eventuell den Gateway des VPN explizit vorgeben, bin mir allerdings nicht sicher.

                                  DG FTTH 400/200
                                  Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                                  1 Reply Last reply Reply Quote 1
                                  • V
                                    viragomann
                                    last edited by

                                    Den VPN-Router im selben Netz als das Standardgateway (FB) zu betreiben, wird nicht funktionieren. Du musst die Geräte, die über die VPN nach draußen gehen sollen, hinter die pfSense in deren LAN-Netz bringen.

                                    Das könnte so aussehen:

                                         Provider
                                            |
                                            FB
                                           /  \ 192.168.178.0/24
                                    pfSense  weitere Geräte
                                       | 192.168.82.0/24
                                    Reciever
                                    
                                    1 Reply Last reply Reply Quote 1
                                    • dogfight76D
                                      dogfight76
                                      last edited by

                                      Hallo,

                                      so soll es ja auch werden. Also der Bereich "Ausgehend 192.168.178.128 bis 192.168.178.254 über VPN-FO"
                                      und der Bereich 192.168.178.1 - 192.168.178.127 ohne VPN

                                      Wenn ich dann jetzt bei aktiviertem VPN die IP von diesem PC umstelle auf 192.168.178.130 komme ich über VPN ins Internet, auch mit wirklich guten Down- bzw. Up-Load Werten (alle 4x angelegten VPN-Verbindungen um 300/48tausend) aber komme nicht mehr ins Internet sobald ich die IP änder auf eine IP im Bereich des "NON-VPN". (zum Beispiel 192.168.178.5)

                                      Frage ist warum ?
                                      Momentan habe ich ich die IP dieses PC´s wieder zurück auf 192.168.178.5 und VPN deaktiviert, damit läuft Internet.

                                      VPN-Verbindungen sind imo alle inaktiv

                                      0_1547141589404_Firewal Rules.png

                                      0_1547141602044_Outbound NAT.png

                                      Ist da irgendwo ein fehlerhafter Eintrag ?

                                      V 1 Reply Last reply Reply Quote 0
                                      • V
                                        viragomann
                                        last edited by

                                        Hi,

                                        was hast du nun umgesetzt?
                                        Hast du nun am WAN der pfSense die öffentliche IP (FB gebridget)?
                                        Das WAN Netz zwischen FB und pfSense geändert? Das LAN hinter der pfSense hat ja nun offenbar 192.168.178.0/24, was zuvor auf der FB war.
                                        Oder hast du WAN-LAN der pfSense gebridget?

                                        Könnte alles funktionieren. Daher nehme ich mal einen dieser Fälle fürs Weitere an.

                                        Dein Problem wäre dann: Der OpenVPN Server setzt sich selbst als Default-Gateway und es wird jeglicher ausgehender Traffic über ihn geroutet.

                                        Lösung:
                                        Im OpenVPN Client den Haken bei "Don't pull routes" setzen.

                                        Anschließend musst die Firewall-Regel für den VPN-Traffic editieren, die Advanced Options öffnen und bei Gateway das VPN-GW auswählen bzw. die VPN-GW Group, falls du eine solche hast (nachdem im Outbound NAT mehrere VPNs aufscheinen, ist das zu vermuten), damit der gewünschte Traffic über die VPN geroutet wird.

                                        1 Reply Last reply Reply Quote 1
                                        • dogfight76D
                                          dogfight76
                                          last edited by

                                          Hi,

                                          ok, der erste Teil ist gemacht. "Don't pull routes" ist bei allen VPN-Clienten gesetzt.

                                          Im 2.Teil geht es ja dann um die Absicherung falls mal ein VPN ausfällt. da dann die VPN der Geschwindigkeit nach geordnet und den Tier1-4 zugeordnet.
                                          Aber welches Tier muss WAN bekommen ? Tier1 und VPN dann Tier2-5 ? Oder andersrum ?
                                          0_1547160133474_GW-Group.png

                                          Und wann soll das Failback greifen (Triggern) im letzten Punkt ?
                                          0_1547160138993_Trigger-Level.png

                                          1 Reply Last reply Reply Quote 0
                                          • V
                                            viragomann
                                            last edited by

                                            Die WAN Gateways sollen "Never" behalten. D.h., sie werden niemals innerhalb der Gruppe aktiviert.
                                            Den VPN GW gib die Prios 1 - 4 nach deinem Bedürfnis.
                                            Wenn du WAN doch miteinbeziehen möchtest, kannst du im ja die höchste Nummer geben. Allerdings weicht je noch Einstellung pfSense automatisch auf WAN aus, wenn das gesetzte GW nicht erreichbar ist, aber alle vier...

                                            Zum Trigger-Level kann ich nichts sagen, hab keine Erfahrung mit VPN-GW Groups. Wenn du es Leistung anlegst, kannst es ja mit dem letzten Punkt versuchen.

                                            1 Reply Last reply Reply Quote 1
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.