Nicht immer laufen im Netzwerk alle Wege über ein einziges Gateway. Optimalerweise kennt aber ein System, das „Default Gateway“, alle Wege und übernimmt für alle Systeme im Netz die Routingentscheidungen. Die Alternative, auf einzelnen Systemen Netzwerk- oder Hostrouten separat zu pflegen, ist arbeitsaufwändig und fehleranfällig beziehungsweise gar nicht überall möglich. Liegt nun einer der Gateway… pfSense – Routing über ein weiteres Lokales Gateway weiterlesen
Kategorie: pfSense
Neues pfSense release 2.4 erschienen
Das neue Release bringt mehrere Änderungen und Verbesserungen mit sich, anbei schon mal ein erster Überblick. zu Grunde liegendes Betriebssystem ist FreeBSD 11.0-RELEASE-p11 der 32-bit Support wurde komplett eingestellt, auf einer 32-bit (x86/i386) Intel Architektur sind das aktuelle und die folgenden releases nicht mehr lauffähig ebenso wurde die NanoBSD Variante eingestellt, es ist also nur… Neues pfSense release 2.4 erschienen weiterlesen
pfSense – Gateway Monitoring und DNS
Multi-WAN bedeutet, das mehrere Internetzugänge vorhanden sind und zur Lastverteilung und / oder Ausfallsicherung benutzt werden. Bei pfSense sind diese Funktionalitäten sehr gut und umfangreich umgesetzt. Im einfachsten Fall wird eine Gateway Group mit mindestens 2 WAN Zugängen angelegt, für diese werden Prioritäten für die Nutzung angegeben und bei Ausfall eines Zugangs wird auf den… pfSense – Gateway Monitoring und DNS weiterlesen
pfSense – OpenVPN Server mit Multiwan
Wenn man eine pfSense Firewall als OpenVPN Server mit mehreren Internetzugängen nutzt, lässt sich auch dafür eine Ausfallsicherheit schaffen. Alles was es dafür braucht ist ein (Dyn-) DNS Eintrag, welcher immer auf die IP Adresse des gerade aktiven Interfaces zeigt und einen oder mehrere OpenVPN Server, welche auf allen Interfaces erreichbar sind. Zuerst wird, falls… pfSense – OpenVPN Server mit Multiwan weiterlesen
pfSense – Routing vom LAN zu externen Standorten bei MultiWAN
Beim nachträglichem Hinzufügen von MultiWAN zu einer pfSense Firewall, welche externe Standorte per IPSec, OpenVPN und einer Standleitung angebunden hat, kam es zu Problemen. Ab dem Punkt, an dem bei den Firewall-Regeln vom LAN Interface das Gateway von Default auf die Gateway-Group umgestellt wurde, funktionierte ausgehendes Routing zu den externen Standorten teilweise nicht mehr richtig.
pfSense – Monitoring von Netzwerkinterfaces
Wenn an einem Gateway ein Netzwerkinterface oder Zugang ausfällt möchte der Admin in der Regel schnellstens per E-Mail benachrichtigt werden. Diese Möglichkeit bietet pfSense natürlich auch, wobei sich der Weg dahin nicht auf den ersten Blick erschliesst.
pfSense – BUG in Quagga, dem OSPF Routing Dämon
Bei einem aktuellen Projekt wurden mehrere Kundenstandorte ausfallsicher miteinander vernetzt. Dazu besitzt jeder Standort mehrere WAN Zugänge von verschiedenen Anbietern und mit verschiedenen Übertragungswegen (Kupfer, Glasfaser, LTE). Diese sind miteinander, in der Regel über OpenVPN Zugänge, verbunden. Auf jeder pfSense Maschine läuft ein Quagga der das Routing der Netze an Hand der verfügbaren Links übernimmt.
pfSense – schnelle Firewallregeln mit easyrule
Ausgesperrt aus einer Firewall, welche irgendwo vor Ort installiert ist, hat man sich schnell einmal. In dem Fall ist ein SSH Zugang als „Hintertür“ Gold wert. Um dann ein paar Firewallregeln auf die Schnelle hinzuzufügen ist auf einer pfSense Maschine „easyrule“ ein perfektes Werkzeug.
pfSense – Probleme mit OpenVPN und comp-lzo
Wie es aussieht gibt es in der aktuellen Version pfSense 2.3.2-RELEASE einen Fehler bei der Konfiguration von OpenVPN Verbindungen.
pfSense – Routing zwischen LAN / OPT Ports mit MultiWAN
Das Routing zwischen den Netzen mit 2 pfSense Geräten funktionierte so lange gut, bis MultiWAN eingerichtet und dafür die Filterregel auf dem LAN Interface angepasst wurde. Folgende Änderungen waren nötig, damit es wieder funktionierte: