Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    PFsense Hardware

    Scheduled Pinned Locked Moved Deutsch
    116 Posts 8 Posters 31.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • J
      jma791187 @sub2010
      last edited by

      @sub2010 bei mir sind sie einfach von 2 bis 8 durchnummeriert (keine Ahnung, warum 1 fehlt)

      Wichtig ist auch, dass auf beiden PFS-Maschinen die Interfaces in der gleichen Reihenfolge sind (also DMZ muss auf beiden PFS auch z.B. OPT1 sein)

      S 1 Reply Last reply Reply Quote 1
      • S
        sub2010 @jma791187
        last edited by

        @jma791187
        Ihr Jungs seid echt Klasse, vielen Dank für deinen Support. Es hat funktioniert!

        Virtual IP Umstellung auf VHID:
        Ich hatte im Kopf das es das vierte Oktett sein muss. Aber laut Doku "sollte" das dritte sein.
        Das hatte ich irgendwie verwechselt bzw mich erst wieder daran erinnert als du mir den Tipp gegeben hast👍 .
        7f18b1ff-d54c-48b6-8593-e794216f0801-2022-01-21 20_16_03-BlackMesa-1.ibinary.de - Firewall_ Virtual IPs und 1 weitere Seite - Geschäftlic.png

        Master
        8bddbcdf-8cc0-4d77-be03-1d9c221bee7b-2022-01-21 20_26_34-BlackMesa-1.ibinary.de - Status_ Dashboard und 2 weitere Seiten - Geschäftlich –.png

        Slave
        3159f9e5-d894-4216-bed1-4a841844925e-2022-01-21 20_26_38-BlackMesa-2.ibinary.de - Status_ Dashboard und 2 weitere Seiten - Geschäftlich –.png

        Wie muss denn der Sync zu meiner Slave Firewall aussehen? Als Backup oder Sync to host?

        316a0022-3dd2-419a-997a-432eadea6767-image.png

        J JeGrJ 2 Replies Last reply Reply Quote 0
        • J
          jma791187 @sub2010
          last edited by

          @sub2010
          Bei mir sieht es so aus:

          9bbf4d99-cb0a-4d4e-92d9-e2d5fbe38a2c-grafik.png

          1 Reply Last reply Reply Quote 0
          • JeGrJ
            JeGr LAYER 8 Moderator @sub2010
            last edited by

            @sub2010 said in PFsense Hardware:

            Das hatte ich irgendwie verwechselt bzw mich erst wieder daran erinnert als du mir den Tipp gegeben hast .

            Dein Problem war, dass du auf dem LAN 2x CARP mit 2x der gleichen VHID vergeben hast. Alle getrennten Netze können die gleiche VHID benutzen, aber im gleichen Bereich darf es eine ID nur einmal geben.

            Du kannst die 2. CARP Adresse eh völlig anders konfigurieren, das wäre der bessere Weg. Statt die 2. LAN IP als CARP, kannst du sie als Alias IP setzen und als Interface nicht LAN, sondern die andere LAN CARP IP auswählen. Dann wird die 2. LAN CARP IP Huckepack auf der ersten verwaltet und braucht keine eigene VHID.

            @sub2010 said in PFsense Hardware:

            Denn für mich ist "Sync to configured system backup server" eine Konfigurationssicherung auf einen Backup Server.

            Dann hast du den Satz schlicht falsch verstanden, denn es geht hier nicht um Backup, sondern um den "HA System Backup Server" und der ist im HA Setup definiert. Darum steht beim 2. Knoten auch überall bei CARP "Backup" State. Weil es der "Backup-Server" ist. Die Einstellung nutzt also schlichtweg den Server, den du selbst in HA definiert hast. So einfach :)

            Cheers

            Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

            If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

            S 1 Reply Last reply Reply Quote 1
            • S
              sub2010 @JeGr
              last edited by

              @jegr
              Danke für die Erläuterung.
              Ich habe nun alles so eingestellt wie von euch empfohlen. Und nun läuft es 1A.
              Danke 😄
              0f932662-6969-486d-8bad-f0b144ece739-image.png
              0001b6af-2220-46d2-b756-15721a65448c-image.png
              8a233147-2edc-4b02-b427-e526cd563e8a-image.png

              1 Reply Last reply Reply Quote 0
              • S
                sub2010
                last edited by

                Da habe ich ein noch eine Frage bzgl. der DNS Auflösung.
                Mein aktuelles System sieht so aus.
                db1b0d6a-ccab-4893-a9ac-408c90f6b1dd-image.png
                ef96203b-ecef-4249-a6f8-b23756e7220d-image.png

                Jetzt stellt sich mir die Frage, ob ich den Firewall DNS Resolver einsetzen soll.
                Wie macht ihr das? Benutzt Ihr öffentliche DNS Server, oder übernimmt das die Pfsense für euch?

                1 Reply Last reply Reply Quote 0
                • N
                  NOCling
                  last edited by

                  pfSense bekommt die vom Provider über DHCP, IPv4 und IPv6.

                  Ich selber NATe alle DNS Anfragen zur pfSense die intern rein kommen auf die Localhost der pfSense, so umgeht hier niemand meinen Resolver. DNS over HTTPs blocke ich über die passenden pfBlockerNG Listen.

                  Da ich den pfBlockerNG hier als wichtige Sicherheitsinstanz einsetze, kann die so kein Client intern unterwandern.
                  DNS Sec nutze ich intern nicht, im eigenem LAN habe ich da keine Bedenken, wenn ich aber mal was Debugen muss, kann ich das im Wireshark einfach lesen.

                  Netgate 6100 & Netgate 2100

                  JeGrJ 1 Reply Last reply Reply Quote 0
                  • JeGrJ
                    JeGr LAYER 8 Moderator @NOCling
                    last edited by JeGr

                    @nocling said in PFsense Hardware:

                    pfSense bekommt die vom Provider über DHCP, IPv4 und IPv6.

                    Kommt bei mir nicht ins Haus.

                    Hierarchie ist hier:

                    ┌──────────┐
                    │ Internet │
                    └────┬─────┘
                         │
                         │
                    ┌────┴─────┐
                    │ pfSense  │                ┌─────────┐
                    │(Resolver)├───────────┬────┤ piHole1 │
                    └──────────┘           │    └─────────┘
                                           │
                                           │    ┌─────────┐
                                           ├────┤ piHole2 │
                                           │    └─────────┘
                                           │
                                           │
                                           │
                                      ┌────┴────┐
                                      │ int.LAN │
                                      └─────────┘
                    

                    pfSense als Edge Device macht Resolver und löst sauber hierarchisch DNS auf.
                    Intern arbeiten 2x piHole Instanzen für DNS Blocking, Ad Blocking etc. damit da aufgeräumt ist.
                    Internes LAN bekommt die beiden internen piHoles als DNSe ausgeliefert.
                    Da die pfSense die interne Domain(s) kennt und ggf. auch überschreiben kann, können die piHoles schön DNS filtern und kennen trotzdem da sie die Sense als Upstream nutzen die internen Gerätenamen etc. problemlos.

                    Kann man in klein natürlich problemlos auch bauen nur mit der Sense und pfBlockerNG + unbound (DNS Resolver) + DNSBL Listen, hier gabs aber schon piHoles vor pfBNG.

                    Cheers

                    Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                    If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                    S 1 Reply Last reply Reply Quote 0
                    • S
                      sub2010 @JeGr
                      last edited by

                      @jegr
                      @NOCling
                      Entschuldigend meine Unwissenheit, aber ich habe noch eine paarUnklarheiten.

                      Meine DNS Resolver Einstellung:
                      0b62dbf0-3029-489c-8738-96d6a0b267db-image.png

                      Wenn ich meine Ping Test mache, erhalte ich eine externe IP Adresse. Und ich verstehe nicht warum.
                      Könnt ihr mir da weiterhelfen?
                      9b23e181-9b9a-4a63-afe8-918b8c574570-image.png

                      J 1 Reply Last reply Reply Quote 0
                      • J
                        jma791187 @sub2010
                        last edited by

                        @sub2010 Hi,
                        und welche Adresse hättest Du erwartet?
                        Hast Du in Deinem Resolver einen Host-Override, der Drive.ibinary.de in eine andere IP-Adresse auflösen soll? Oder hast Du einen Domain-Override für ibinary.de, der auf einen anderen DNS-Server zeigt?

                        S 1 Reply Last reply Reply Quote 0
                        • S
                          sub2010 @jma791187
                          last edited by

                          @jma791187 ich hab die interne erwartet.

                          Wie kann ich erreichen das er sich bei meiner Domain an meine Domänen DNS Server wendet?

                          1 Reply Last reply Reply Quote 0
                          • J
                            jma791187
                            last edited by jma791187

                            Du trägst dafür im unten Bereich beim Resolver Deine Domäne als Domain-Override ein.

                            9df821a6-e994-4ab7-96a6-2e81ab40b38f-grafik.png

                            Hier wird die Anfrage, wenn sie für einen Rechner in der internen Domäne fabini.test ist, an den (internen) DNS-Server 10.0.100.33 weitergeleitet.

                            S 1 Reply Last reply Reply Quote 1
                            • S
                              sub2010 @jma791187
                              last edited by

                              @jma791187

                              Danke, nun funktioniert es 😊

                              Ich habe noch ein Problem bei meinem WAN Failover. Ich habe zwei Anschlüsse DSL und LTE. Wenn DSL versagt übernimmt die LTE Verbindung. Wenn dieser Fall eintrifft deklariert die Pfsense die LTE Verbindung aufgrund der "hohen" Last diese ebenfalls als Offline. Wie kann ich Ihre beibringen das die Verbindung über LTE langsamer ist und Sie diese nicht als Offline deklarieren soll.
                              7867e010-440d-455a-80b2-2cdc84b64f82-image.png
                              Ich habe Bereits unter Advanced die Einstellungen verdoppelt, dadurch verzögert sich legeglich das Problem.
                              923abc47-c0dd-450d-8ba1-6dc38392dcfc-image.png

                              T 1 Reply Last reply Reply Quote 0
                              • T
                                thiasaef @sub2010
                                last edited by thiasaef

                                @sub2010 said in PFsense Hardware:

                                Wie kann ich Ihre beibringen das die Verbindung über LTE langsamer ist und Sie diese nicht als Offline deklarieren soll.

                                Disable Gateway Monitoring Action, aber vielleicht wäre es schlauer, stattdessen die Last auf der LTE Verbindung via Traffic Shaper so zu begrenzen, dass die Latenzen erst gar nicht explodieren.

                                S 1 Reply Last reply Reply Quote 0
                                • S
                                  sub2010 @thiasaef
                                  last edited by sub2010

                                  @thiasaef
                                  Die zweite Variante macht viel mehr Sinn.
                                  Okay, ich habe mich durch den Wizard geklickt, ob es dann aber funktioniert muss ich noch testen. Ich danke dir für den Tipp.
                                  293e0994-7130-41eb-831e-856ce4fef1f9-image.png

                                  Naja, so habe ich mir das nicht vorgestellt. Beim Speedtest kommt statt 160Mbit nur 40Mbit an. Irgendwas stimmt nicht...
                                  908fa56f-ec1b-4bd9-ab5b-39e535592018-image.png

                                  Ohne Traffic Shaper
                                  3d6b908f-8324-4889-a2f6-8c1b3f82226c-image.png

                                  Hier meine Config
                                  46c20151-0790-4888-9eb0-317e4fd8a636-image.png

                                  T 1 Reply Last reply Reply Quote 0
                                  • T
                                    thiasaef @sub2010
                                    last edited by thiasaef

                                    @sub2010 ich würde fq_codel verwenden und den Download auf 135 Mbit/s sowie den Upload auf 36 Mbit/s begrenzen.

                                    Anleitung: https://forum.netgate.com/topic/112527/playing-with-fq_codel-in-2-4/814?_=1645275206163

                                    ... das Gleiche dann noch mal für die LTE Verbindung mit entsprechend niedrigeren Raten.

                                    S 1 Reply Last reply Reply Quote 0
                                    • S
                                      sub2010 @thiasaef
                                      last edited by

                                      @thiasaef
                                      Warum die Begrenzung? An meiner Leitung kommen laut Speedtest tatsächlich 160Mbit an.

                                      T 1 Reply Last reply Reply Quote 0
                                      • T
                                        thiasaef @sub2010
                                        last edited by thiasaef

                                        @sub2010 das Traffic Shaping via fq_codel hat nur dann einen positiven Effekt auf die Latenzen unter Last, wenn du deine Datenrate via Limiter künstlich drosselst. Ein grober Richtwert dafür sind 95 % der normalerweise erreichbaren Datenrate. Ob es funktioniert, kannst du auf https://dslreports.com/speedtest/ testen.

                                        An meiner Leitung kommen laut Speedtest tatsächlich 160Mbit an.

                                        Ich bin von obigem Screenshot ausgegangen und da kamen halt nur 143 Mbit/s an.

                                        S 1 Reply Last reply Reply Quote 0
                                        • S
                                          sub2010 @thiasaef
                                          last edited by

                                          @thiasaef
                                          Danke für die Antwort, dass lag daran das ich im Home Office nicht alleine war ;).

                                          Hier meine Konfig:
                                          Ich habe aber nicht verstanden wo ich das ebenfalls für den Upload eintragen kann. Weißt du wo das geht?

                                          7c2bd954-412c-47f8-8ccf-fb6ee38bd8bb-image.png
                                          b340d7e7-e7c1-4fcf-a70e-45e64819962e-image.png

                                          0b1e1cf3-b047-4a34-8ef2-60633adf28b8-image.png

                                          Soweit so gut, bei der WAN Verbindung scheint es zu funktionieren. Da der RTTsd Wert erhöht ist aber der Status als Online angezeigt wird.
                                          073f909c-6464-4c89-83b6-691f547edb6e-image.png

                                          Vielen Dank für die Unterstützung, ich berichte ob die Funktion bei der LTE Version ebenfalls so gut funktioniert.

                                          m0njiM T 3 Replies Last reply Reply Quote 0
                                          • m0njiM
                                            m0nji @sub2010
                                            last edited by

                                            @sub2010 sicher das es funktioniert wie gewüncht?
                                            soweit ich weiß hast du soeben den upload auf 152mbit begrenzt und nicht den download. den download setzt der wizard auf dem lan interface. das war auch der grund weswegen ich das nicht genutzt habe, weil man eben nicht den download pro WAN interface setzen kann.

                                            Intel i3-N305 / 4 x 2.5Gbe LAN @2.7.2-Release
                                            WAN: Vodafone 1000/50, Telekom 250/40; Switch: USW Enterprise 8 PoE, USW Flex XG, US-8-60W; Wifi: Unifi 6 Lite AP, U6 Mesh

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.