Diverse Probleme und Lösungen
(Die Seite wurde neu angelegt: ==acpi_tz0: _TMP value is absurd, ignored== pfSense meldet auf der Konsole und im Logfile permanent diesen Fehler. Es handelt sic hierbei um einen BIOS-Bug. In einer ...) |
|||
Zeile 1: | Zeile 1: | ||
==acpi_tz0: _TMP value is absurd, ignored== | ==acpi_tz0: _TMP value is absurd, ignored== | ||
− | pfSense meldet auf der Konsole und im Logfile permanent diesen Fehler. Es handelt | + | pfSense meldet auf der Konsole und im Logfile permanent diesen Fehler. Es handelt sich hierbei um einen BIOS-Bug. |
In einer Shell folgenden Befehl ausführen: | In einer Shell folgenden Befehl ausführen: | ||
Zeile 10: | Zeile 10: | ||
debug.acpi.disabled="thermal" | debug.acpi.disabled="thermal" | ||
einfügen und danach speichern. Fertig. | einfügen und danach speichern. Fertig. | ||
+ | |||
+ | |||
+ | ==failover-Probleme== | ||
+ | |||
+ | Damit failover auch für FTP funktioniert, muß der "userland FTP-Proxy" in dem zugehörigen Interface (meist LAN) ausgeschaltet werden. Dieser Proxy hat auch in anderen Zusammenhängen mehrfach für Probleme gesorgt. | ||
+ | |||
+ | |||
+ | ==Mehrere IP-Netze im LAN / Virtuelle Maschinen im LAN mit eigenen IP-Netzen== | ||
+ | |||
+ | Wird im LAN z.B. libvirt/KVM eingesetzt und sollen virtuelle Maschinen innerhalb des LANs erreichbar sein, so sind diese in libvirt als "geroutet" angelegten Netze im Router (pfsense) als statische Routen mit dem VM-Host als Gateway einzutragen. Es reicht auch nicht, in der Firewall entsprechende Regeln zu definieren, die den Traffic zwischen beiden Netzen durchlassen, es muß (auch ?) unter System->Advanced->Miscellaneous->"Static route filtering" die Option "Bypass firewall rules for traffic on the same interface" eingeschaltet werden. | ||
+ | |||
+ | Beispiel: | ||
+ | pfsense LAN-Interface: 192.168.0.1/24 | ||
+ | KVM-Host: eth0: 192.168.0.20 | ||
+ | KVM-Gäste: virbr2: 192.168.102.0/24 (als geroutetes Netz) | ||
+ | |||
+ | pfsense: | ||
+ | -> System->Static routes: | ||
+ | Destination network: 192.168.102.0/24 | ||
+ | Gateway: 192.168.0.20 | ||
+ | -> System->Advanced->Miscellaneous->"Static route filtering": [x] "Bypass firewall rules ..." | ||
+ | |||
+ | -> Firewall->Rules->LAN (nochmal prüfen, ob die überhaupt noch etwas bewirken) | ||
+ | Pass, Source: LAN net, Destination: 192.168.102.0/24 | ||
+ | Pass, Source: 192.168.102.0/24, Destination: LAN net |
Aktuelle Version vom 7. Juli 2011, 10:40 Uhr
[Bearbeiten] acpi_tz0: _TMP value is absurd, ignored
pfSense meldet auf der Konsole und im Logfile permanent diesen Fehler. Es handelt sich hierbei um einen BIOS-Bug.
In einer Shell folgenden Befehl ausführen:
~# echo 'debug.acpi.disabled="thermal"' >>/boot/loader.conf
Oder über das Webinterface: -> Diagnostics -> Edit File -> Save/Load from path: /boot/loader.conf
debug.acpi.disabled="thermal"
einfügen und danach speichern. Fertig.
[Bearbeiten] failover-Probleme
Damit failover auch für FTP funktioniert, muß der "userland FTP-Proxy" in dem zugehörigen Interface (meist LAN) ausgeschaltet werden. Dieser Proxy hat auch in anderen Zusammenhängen mehrfach für Probleme gesorgt.
[Bearbeiten] Mehrere IP-Netze im LAN / Virtuelle Maschinen im LAN mit eigenen IP-Netzen
Wird im LAN z.B. libvirt/KVM eingesetzt und sollen virtuelle Maschinen innerhalb des LANs erreichbar sein, so sind diese in libvirt als "geroutet" angelegten Netze im Router (pfsense) als statische Routen mit dem VM-Host als Gateway einzutragen. Es reicht auch nicht, in der Firewall entsprechende Regeln zu definieren, die den Traffic zwischen beiden Netzen durchlassen, es muß (auch ?) unter System->Advanced->Miscellaneous->"Static route filtering" die Option "Bypass firewall rules for traffic on the same interface" eingeschaltet werden.
Beispiel:
pfsense LAN-Interface: 192.168.0.1/24 KVM-Host: eth0: 192.168.0.20 KVM-Gäste: virbr2: 192.168.102.0/24 (als geroutetes Netz) pfsense: -> System->Static routes: Destination network: 192.168.102.0/24 Gateway: 192.168.0.20 -> System->Advanced->Miscellaneous->"Static route filtering": [x] "Bypass firewall rules ..." -> Firewall->Rules->LAN (nochmal prüfen, ob die überhaupt noch etwas bewirken) Pass, Source: LAN net, Destination: 192.168.102.0/24 Pass, Source: 192.168.102.0/24, Destination: LAN net