AGFEO elements am ALL-IP Anschluss hinter einer Firewall

Mittlerweile stellen immer mehr Kunden Ihre Anschlüsse auf All-IP um. Um bestehende Telefonanlagen weiter nutzen zu können, kommen oft Router mit internen S0 (ISDN) Anschlüssen zum Einsatz. Das ist aber gar nicht immer nötig, da viele moderne Telefonanlagen bereits direkt an SIP Anschlüssen funktionieren. Wenn bereits eine Firewall im Einsatz ist möchte man wahrscheinlich davor auch gar keinen Router haben. Das spart unnötige Hardware, mehrfache Signalumwandlungen beziehungsweise Portweiterleitungen im Router.

Weiterlesen

pfSense – OpenVPN Server mit Multiwan

Wenn man eine pfSense Firewall als OpenVPN Server mit mehreren Internetzugängen nutzt, lässt sich auch dafür eine Ausfallsicherheit schaffen.

Alles was es dafür braucht ist ein (Dyn-) DNS Eintrag, welcher immer auf die IP Adresse des gerade aktiven Interfaces zeigt und einen oder mehrere OpenVPN Server, welche auf allen Interfaces erreichbar sind.

Weiterlesen

pfSense – Routing vom LAN zu externen Standorten bei MultiWAN

Beim nachträglichem Hinzufügen von MultiWAN zu einer pfSense Firewall, welche externe Standorte per IPSec, OpenVPN und einer Standleitung angebunden hat, kam es zu Problemen.
Ab dem Punkt, an dem bei den Firewall-Regeln vom LAN Interface das Gateway von Default auf die Gateway-Group umgestellt wurde, funktionierte ausgehendes Routing zu den externen Standorten teilweise nicht mehr richtig.

Weiterlesen

pfSense – BUG in Quagga, dem OSPF Routing Dämon

Bei einem aktuellen Projekt wurden mehrere Kundenstandorte ausfallsicher miteinander vernetzt. Dazu besitzt jeder Standort mehrere WAN Zugänge von verschiedenen Anbietern und mit verschiedenen Übertragungswegen (Kupfer, Glasfaser, LTE). Diese sind miteinander, in der Regel über OpenVPN Zugänge, verbunden. Auf jeder pfSense Maschine läuft ein Quagga der das Routing der Netze an Hand der verfügbaren Links übernimmt.

Weiterlesen