Hallo zusammen,
ich habe am Wochenende den Schritt gewagt und meine FritzBox als Router in Rente geschickt und diese gegen eine pfSense-Firewall ausgetauscht.
Die pfSense fungiert dabei auch als Router. Bei diesem Schritt habe ich auch den Adressbereich meines kompletten Netzwerkes angepasst.
Das wiregate kommuniziert bei mir generell per KNX-Schnittstelle mit dem Bus.
Das wiregate läuft für sich auch wunderbar in dem neuen Netzwerk. Die neue IP-Adresse der KNX-Schnittstelle ist im wiregate hinterlegt.
Leider funktioniert die Kommunikation zum KNX-Bus noch nicht. So einiges anderes funktioniert auch noch nicht. Die Ursache liegt also definitiv nicht am wiregate - sondern an meinem internen Netzwerk bzw meinen Firewall-Einstellungen!
Ich bin blutiger Anfänger was die pfSense angeht - und die Lernkurve ist doch noch steiler als befürchtet ;-)
Generell läuft die pfSense quasi im Auslieferungszustand.
Als zusätzliche Pakete sind:
Suricata hat mich jedoch einige Nerven gekostet und wirft derzeit "nur" noch Alerts aus und blockt keinen Traffic mehr. Wahnsinn, was da täglich so an die Türen klopft!
Nutzt jemand von euch sein wiregate hinter einer pfSense?
Ich vermute, dass ich noch irgendwelche Ports freigeben muss - nur welche?
Exkurs: auch die Sonos - Lautsprecher hatten "Anlaufschwierigkeiten". Nach dem ich die Ports aus diesem Post freigegeben habe, funktionieren die Lautsprecher wieder.
By the way:
Leider funktioniert auch der openVPN Zugriff aus der Ferne nicht mehr.
Bislang habe ich in der pfSense folgendes versucht:
1. Services >>> Dynamic DNS - meinen DDNS Anbieter hinterlegt - IP-Adresse ist grün
2. Portfreigabe 1194 auf interne Adresse von wiregate
3. im Wiregate in den openVPN Server Einstellungen den neuen Netzwerk-Bereich hinterlegt
4. Auf der Fritze hatte ich noch eine "Static Route" hinterlegt - das ist bei der pfSense (nach meinem Verständnis) nicht förderlich, s, https://doc.pfsense.org/index.php/Static_Routes
Vielen Dank für jegliche Tipps.
VG
ich habe am Wochenende den Schritt gewagt und meine FritzBox als Router in Rente geschickt und diese gegen eine pfSense-Firewall ausgetauscht.
Die pfSense fungiert dabei auch als Router. Bei diesem Schritt habe ich auch den Adressbereich meines kompletten Netzwerkes angepasst.
Das wiregate kommuniziert bei mir generell per KNX-Schnittstelle mit dem Bus.
Das wiregate läuft für sich auch wunderbar in dem neuen Netzwerk. Die neue IP-Adresse der KNX-Schnittstelle ist im wiregate hinterlegt.
Leider funktioniert die Kommunikation zum KNX-Bus noch nicht. So einiges anderes funktioniert auch noch nicht. Die Ursache liegt also definitiv nicht am wiregate - sondern an meinem internen Netzwerk bzw meinen Firewall-Einstellungen!
Ich bin blutiger Anfänger was die pfSense angeht - und die Lernkurve ist doch noch steiler als befürchtet ;-)
Generell läuft die pfSense quasi im Auslieferungszustand.
Als zusätzliche Pakete sind:
- pfBlockerNG und
- suricata
Suricata hat mich jedoch einige Nerven gekostet und wirft derzeit "nur" noch Alerts aus und blockt keinen Traffic mehr. Wahnsinn, was da täglich so an die Türen klopft!
Nutzt jemand von euch sein wiregate hinter einer pfSense?
Ich vermute, dass ich noch irgendwelche Ports freigeben muss - nur welche?
Exkurs: auch die Sonos - Lautsprecher hatten "Anlaufschwierigkeiten". Nach dem ich die Ports aus diesem Post freigegeben habe, funktionieren die Lautsprecher wieder.
By the way:
Leider funktioniert auch der openVPN Zugriff aus der Ferne nicht mehr.
Bislang habe ich in der pfSense folgendes versucht:
1. Services >>> Dynamic DNS - meinen DDNS Anbieter hinterlegt - IP-Adresse ist grün
2. Portfreigabe 1194 auf interne Adresse von wiregate
3. im Wiregate in den openVPN Server Einstellungen den neuen Netzwerk-Bereich hinterlegt
4. Auf der Fritze hatte ich noch eine "Static Route" hinterlegt - das ist bei der pfSense (nach meinem Verständnis) nicht förderlich, s, https://doc.pfsense.org/index.php/Static_Routes
Never add static routes for networks reachable via OpenVPN. Such routes are managed by OpenVPN itself using Remote Network definitions, not static routes.
VG
Kommentar