Getaway für eine bestehende IP –> (Installation in einer VM)
-
Also zu USB und Gigabit NICs: vergesst es, wenn das keine USB3 Adapter sind (und die sind m.W. noch rar) bringt es gar nix, da Gigabit draufzuschreiben, wenn USB2 keines durchbekommt. Macht keinen Sinn. Und wenn die intern via gleicher Bridge an den Bus angebunden sind, kanns sein, dass die USB NICs sich dann auch noch Bandbreite teilen. Wuah. grusel
APUs (APU1C, APU1D, …) haben wir schon mehrere Dutzend installiert. Die laufen perfekt mit pfSense, vor allem mit 2.2, wo keine speziellen Einstellungen mehr gebraucht werden. Wenn da was nicht läuft, eher debuggen, worans liegt, vielleicht ist es tatsächlich fehlerhafte Hardware, aber meistens war es dann doch eher ein Installationsfehler.
Samba auf einem Router ist definitiv grenzwertig, auf der pfSense solltest du das direkt mal vergessen. Auf ein Security Device packe ich kein Spielzeug (wie USB3 Platten für Samba Freigabe o.ä.), die sind für den Schutz da, nicht um NAS zu spielen. Da tuts auch ein Raspberry Pi 2 oder sonst ne kleine Platine/Büchse, wenn man das gleich in Größer plant ggf. auch sowas wie FreeNAS, NAS4Free (FreeBSD) oder OpenMediaVault (Linux). Die sind speziell dafür ausgelegt, Daten zu servieren.
-
Hallo,
nein, möchte nicht Samba auf dem Router installieren, sondern extra VM mit einem LinuxServer mit samba, da eignen sich die USB3 Ports….
Ich habe probleme mit der installation, die APU startet bis zur auswahl von SingleUser...
dann entscheide ich mich dafür und es geht nicht weiter, da hängt sich das ganze auf, bzw. ich bekomme keine reaktion.
Kann die box über Putty nicht mehr steuern, habe allgemein große Probleme mit der Box und Putty, Tastatureingabe funktioniert nicht, kann beim Botten die F12 taste nicht drücken, die APU startet immer vom Stick wenn einer eingesteckt ist...Ich bin am verzweifeln... deshalb will ich weg von der box...
Wenn ich es aber hinbekommen würde, wäre es super...
-
Kann die box über Putty nicht mehr steuern
Bitte erstmal mit pfSense 2.2.2 versuchen.
Anschließend Putty mit 19200 Baud, 8-N-1 konfigurieren, dann sollte es auch mit dem Rest klappenda hängt sich das ganze auf, bzw. ich bekomme keine reaktion.
Das klingt sehr nach o.g. Problem, welches man aber durch ein wenig Suchen im Forum mehrfach hätte auffinden können. Hast du die Suchfunktion nicht gefunden oder genutzt?kann beim Botten die F12 taste nicht drücken
Wird beim BOOT Vorgang überhaupt eine Taste akzeptiert und die Ausgabe korrekt wiedergegeben oder erscheinen zwischendurch wirre Zeichen? Funktioniert überhaupt an einer Stelle die Tasteneingabe? Kann es ggf. ein schlechter/falscher Adapter sein, der mit dem seriellen Nullmodemkabel nicht funktioniert? Auch das gab es schon mehrfach!die APU startet immer vom Stick wenn einer eingesteckt ist…
Das ist völlig normal und gewollt, deshalb kann man im BIOS die Bootreihenfolge wechseln wenn man das NICHT will.Ich bin am verzweifeln... deshalb will ich weg von der box...
Verzeih mir, die Aussage ist nicht beleidigend gemeint, aber von einer vielleicht perfekt funktionierenden Box weg zu wollen, nur weil man es nicht hinbekommt sie ordentlich zu installieren und dabei nicht einmal in einen der zigfach vorhandenen APU Hilfethreads zu schauen ist schon etwas - nunja - suspekt.Deshalb solltest du erst einmal schauen ob das nicht vielleicht inzwischen alles überholte Information ist, die du da hast. Alleine, da sich wie gesagt mit 2.2.x einiges im Bezug auf die APU geändert hat (Default Baud Rate jetzt 19200 wie im APU BIOS auch, deshalb keine Aussetzer mehr beim Booten oder kein Umswitchen mehr notwendig etc.).
Grüße
-
ich habe zwar keine erfahrungen mit den APUs aber ich würde definitiv die finger von USB LAN Adaptern lassen, völlig egal ob USB 2.0 oder 3.0. Der ESXi wird die wenn überhaupt nur mit rumgezicke schlucken.
ESXi mag generell keine consumer LAN, RAID oder sonstiger Adapter.
Die sauberste Lösung, wenn du das ganze wirklich mit der Zotac und ESXi machen willst, ist ein managebaren Switch vorzuschalten, der VLANs unterstützt. Nen günstiges und funktionierendes Beispiel sind die Netgear Unmanaged Plus Switche. http://www.amazon.de/s/ref=nb_sb_ss_i_1_22?__mk_de_DE=%C3%85M%C3%85%C5%BD%C3%95%C3%91&url=search-alias%3Daps&field-keywords=netgear%20unmanaged%20plus&sprefix=netgear+unmanaged+plus%2Caps%2C169Habe selber die Konstellation mit 2 WAN ISPs, Zotac zBox ID92 und ESXi im Einsatz inkl. MultiWAN. Da die ID92 nur 2 statt der 3 benötigten LAN Ports hat, bin ich ebenfalls den Weg über einen Netgear Unmanaged Plus Switch gegangen.
Da hier die APUs aber wohl explizit für die Verwendung von pfSense geeignet sind, solltest du dich erstmal mit den Profis hier um deine APU kümmern.
-
Hallo,
danke für eure Antworten, nach einigen versuchen mehr, und anschließend Rückversand wurde festgestellt, das die Hardware defekt war. Habe eine neune bekommen, und siehe da, es funktioniert.
Nun habe ich jedoch eine kurze frage.Ich habe soweit alles eingerichtet, auch dual wan, habe meine Settings vorgenommen und auch die https über eine Internetleitung gesteuert.
Jetzt habe ich noch eine MediaBox über die IPTV läuft, diese wird vom Provieder nun gesperrt, weil die box mal von der mal von der anderen IP kommt.
Wie kann ich in den Firewallregelnd so steuern, das meine MediaBox (192.168.10.106) über die WAN2 raus geht?
Vielen Dank für die Hilfe.
Viele Grüße
xalx -
Wenn du 2 WANs hast, hast du wohl auch 2 Gateways.
Erstelle eine Regel für die MediaBox, also alles von Source 192.168.10.106 nach any (wenn du keine interne Verbindung brauchst) ist erlaubt und stelle unten unter "Advanced Features" > Gateway das zu verwendende ein.
Positioniere die Regel so, dass sie als erstes für den erlaubten Traffic greift. -
Hallo,
vielen Dank für die Antwort.Leider habe ich es nicht ganz vertsanden was ich machen soll, sorry bin ein Anfänger…
Also die Box brauche ich auch intern, das ist auch ein TV-Server, meine Enigma2 Receiver greifen auf die Box zu und holen sich das signal übers Netzwerk.
Gibt es irgendwo eine Anleitung für dummys? Ich weiß auch nicht nach was ich genau suchen soll, weil google mir irgendwie nichts passendes ausgibt, also suche ich wohl falsch :-(
Vielen Dank
-
Es gibt eine Dokumentation:
https://doc.pfsense.org/index.php/Main_PageDer Inhalt dieser ist auch von Google schon ins Detail durchsucht worden, so dass du mit dem Suchbegriff "pfsense doc <dein anliegen="">" meist fündig wirst.
Für diese Thema also "pfsense doc rule" in die Suchmaschine eingeben.Hast du bislang noch keine Firewall-Regeln erstellt?
Mal kurz:
Die Firewall ist dazu da um Netzwerktraffic zu erlauben bzw. zu unterbinden. Dazu werden entsprechende Regeln an den Interfaces erstellt, an denen der Datenverkehr in die FW reingeht: Firewall > Rules
Hier werden deine aktivierten Interfaces als Tabs angezeigt und hier kannst du über das "+" rechts Regeln hinzufügen.
Du hast zumindest 2 Interfaces: WAN, LAN. Standardmäßig ist am LAN eine Default-Allow-Regel gesetzt, die jeglichen ausgehenden Traffic, also Traffic, der von irgendeinem LAN-Gerät initiiert wird, erlaubt. Am WAN gibt es von Vornherein keine Regel.Wichtig:
-
Erlaubt ist nur, was explizit per Regel zugelassen wird.
-
Die Bedingungen der Regeln werden der Reihe nach von oben nach unten geprüft und beim ersten Treffer, diese Regel angewandt und nachfolgende Regeln ignoriert. Also die erste, die zutrifft, bestimmt, was mit dem Traffic passiert.
-
Regeln sind immer nur auf der Seite nötig, wo der Datenverkehr initiiert wird. D.h. Antwort-Pakete auf einen erlaubten Traffic werden damit automatisch akzeptiert.
Du erstellst also eine neue Regel:
Action: pass
Interface: LAN
TCP/IP Version: IPv4
Protocol: <das müsstest="" du="" selbst="" wissen="">, meist TCP, im Zweifelsfall any
Source: Single host or Alias, 192.168.10.106
Destination: <solltes du="" wieder="" selbst="" wissen="">, im Zweifelsfall wieder any
Destination port range: dito
Log: <wie dir="" beliebt="">Description: dito
Gateway: <dein wan2="" gw="">Am LAN hast du nun standardmäßig die Defaul-Allow-Regel, die alles von der LAN-Seite überall hin erlaubt.
Deine neue Regel musst du also über dieser positionieren, damit sie zum Tragen kommt. Dazu einfach markieren mit dem Pfeil bei der obersten Regel darüber positionieren und Apply klicken.Die genannten Zugriffe auf die MediaBox werden alle von anderen Geräten initiiert, somit findet diese Regel hier ohnehin keine Anwendung.
Wenn die internen Geräte, die auf die Box zugreifen gemeinsam mit der MediaBox an einem Switch hängen, kann die Firewall den Traffic ohnehin nicht kontrollieren, außer sie befindet sich in einem eigenen VLAN. Aber hierzu hast du ja keine Angaben gemacht.</dein></wie></solltes></das></dein> -
-
Hallo,
@viragomann, vielen Dank für deine Super anleitung, genau sowas habe ich gesucht.
Und bei google gabe ich natürlich falsch gesucht, habe nicht gewusst, das es doc rule heißt, aber man lernt ja nie aus!
Meine MediaBox hat 2x LAN, ich habe diese nun so konfiguriert, das die 100Mbit LAN Buchse nach außen geht, mit der festen IP 192.168.10.106, also kein Zugriff von Intern…
Die 2te Lan 1Gbit habe ich dann die Receiver dran konfiguriert, also die IP192.168.10.116.
Bisher schein die Konfiguration so perfekt zu funktionieren, so hatte ich es auch vorgestellt :-)Vielen Dank für eure unterstützung... :D :D :D
Viele Grüße
xalx -
Und bei google gabe ich natürlich falsch gesucht, habe nicht gewusst, das es doc rule heißt, aber man lernt ja nie aus!
Das "doc" steht für "documentation", also das doc, das auch in der Adresse https://doc.pfsense.org/index.php drinnen steckt. "rule" ist ein Kapitel darin.
Aber freut mich, dass es nun funktioniert.