zwerg82
Goto Top

Ablösung einer bestehenden HotSpot Lösung - pfsense

Hallo zusammen,

ich soll für den Camping-Platz meiner Mutter eine existierende HotSpot Lösung (LevelOne)
ersetzen, da das Secure Gateway nicht mehr läuft und die Lösung 9 Jahre alt ist.

Nach vielem Lesen hier im Forum dachte an folgenden Aufbau:

Secure-Gateway: 1x APU2C mit PFSense + Captive Portal
Access Points: 6x Lancom L-322agn
VLAN Switch: 1x Netgear GS108E-300PES (hatte ich noch)

Ich wollte die WLAN Umgebung in 2 SSIDs aufteilen (Gast, Personal)
Da der die Lancom APs Dual Band beherrschen, wollte ich die Kommunikation zwischen den
APs im 5GHz Bereich laufen lassen und die Clients im 2.4GHz Bereich.

Da wir nicht wirklich hohe Bandbreiten von den Carrieren bekommen,
nutzen wir eine DSL6000 Leitung von der Telekom und SkyDSL (16.000)

Nun meine Fragen:
1. ist das beschrieben Szenario mit den oben genannten Komponenten realisierbar?
2. Kann ich die vorhandenen 6 Rundstrahl Antennen (2,4Ghz LevelOne) weiterverwenden?
Oder macht es mehr Sinn die vorhanden Antennen durch DualBand Antennen zu ersetzen?
3. Wenn ich die Antennen weiterverwende, brauche ich zusätzliche 5Ghz Antennen,
macht es hier Sinn auf Richtfunk zu setzen?

Vielen Dank für Eure Tipps.

Grüße

Content-ID: 316824

Url: https://administrator.de/contentid/316824

Ausgedruckt am: 22.11.2024 um 10:11 Uhr

aqui
Lösung aqui 04.10.2016 aktualisiert um 13:39:30 Uhr
Goto Top
Vom NetGear als VLAN Switch kann man dir nur dringenst abraten !! Lies dir die zahllosen leidensthreads hier im Forum durch. Die VLAN Konfig damit ist einen Tortur.
Da greifst du besser zu einem Cisco SG-200 oder einem D-Link Switch. Dort geht es weitaus aufgeräumter zu im GUI.
Statt Lancom APs solltest du auch nochmal Ubiquity UniFy oder Ruckus 310 ins Kalkül ziehen.
Bei einer Flächenausleuchtung sind die allemal besser. Gerade Letztere mit deren Beamforming Technology und Cluserting Option bis 25 APs fährst du da auf einem Campingplatz besser.
Fragen:
1.) Ja ist es das klappt problemlos. Bei den Herstellern solltest du ggf. etwas nachbessern.
2.) Ja, natürlich, das ist auch problemlos möglich. Dazu müssen deine verwendeten APs allerdings externe Antennenbuchsen haben um diese Antennen anzuschliessen. Darauf musst du dann zwingend achten bei der Beschaffung der APs !
Beim 5 Ghz Backbone musst du dann aber logischerweise die eingebauten Antenne in den APs verwenden. Technisch kannst du logischerweise keine 2,4Ghz Antenne an einen 5Ghz Sender anschliessen, das geht nicht !
3.) Wenn die APs separate Antennenbuchsen fürs 2,4 Ghz Radio und fürs 5 Ghz Radio haben ja.
Ist ja auch logisch wenn du nur mal etwas nachdenkst, denn bei 5 Ghz muss du ja immer AP auf AP richten, da diese ja quasi das Backbone realisieren, was du ja Mangels geeigneter Kabel Infrastruktur nicht hast ?!
Sofern die APs sich aber alle "sehen" kannst du auch Dual Radio Rundstrahl oder Sektor Antennen nehmen. Sie müssen aber natürlich beide Funkbänder supporten !
http://wimo.de/wlan-dualband-antennen_d.html

Den Rest erklären wie immer die 2 hiesigen Tutorials:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Zwerg82
Zwerg82 04.10.2016 um 17:57:11 Uhr
Goto Top
Erstmal vielen Dank für deine Antwort.

zu 1.) Danke für die Tipps mit den Herstellern. Den Netgear hab ich nur gewählt, weil er schon vorhanden war.
Wenn ich externe dual-band Antennen nutze, welche Vorteile hätte ich dann durch den Rockus oder Ubiquity?
Die Lancoms können relativ günstig beschafft werden, von daher hatte ich mich für die entschieden.
zu 2.) Die Lancom Access Points haben externe RP-SMA Anschlüsse.
zu 3.) Richtig, nur 1 AP ist via Kabel angebunden. Der Rest ist einfach zuweit entfernt um Kabel zu legen.
Habe mir die Wimo Antennen schon angesehen gehabt, nur hat die Sektor Antenne nur einen 90° Winkel.
Da die aktuellen Antennen Rundstrahl sind und das tadellos funktionierte, gehe ich davon aus, dass ich
einfach die Rundstrahl bestelle.

Grüße
aqui
Lösung aqui 05.10.2016 um 13:33:42 Uhr
Goto Top
Günstig bedeutet nicht immer gut. Ruckus hat durch die Beamforming Option den Vorteil das du ca. 30% weniger APs pro Fläche brauchst. Würde also deine AP Anzahl reduzieren. Musst du aber budgettechnisch sehen.
Der Rest ist einfach zuweit entfernt um Kabel zu legen.
Das stimmt nur bedingt, denn dein Netzwerk Horizont hört vermutlich bei Kupfer auf ?!
Du kannst die Vernetzung aber mit Glasfaser machen und da bist du dann nicht mehr limitiert und hast ein absolut zuverlässiges Backbone ohne Limits wie bei Kupfer.
gehe ich davon aus, dass ich einfach die Rundstrahl bestelle.
Wenn die APs Sichtkontakt haben wird das auch damit problemlos klappen.
Zwerg82
Zwerg82 05.10.2016, aktualisiert am 06.10.2016 um 13:08:29 Uhr
Goto Top
Das ist richtig. Hatte natürlich das Budget im Hinterkopf.
Da ich aber erstmal nur einen Lancom bestellt habe um zu testen, ist die Option natürlich noch gegeben.
Mit Beamforming Option meinst du die interne Ruckus Antennenbauform?
Edit:
Hab mich mal eingelesen, Antennen brauch ich trotzdem aber die 4dbi zusätzlich wären natürlich für die Reichweite
gut.

Hast du da Erfahrungen welche Strecke ich damit freiflächig erreichen kann?
Evtl könnte ich mir ja dadurch sogar die WIMO Antennen sparen.

Es geht nicht rein um die Entfernung, sondern auch um die Verlegung.
Egal ob Kupfer oder LWL müsste ich ja die Kabel unterirdisch legen. Dafür müsste man zum Teil die Straße öffnen,
was natürlich mit deutlich höheren Kosten verbunden ist.

Grüße
Yannosch
Lösung Yannosch 06.10.2016 um 10:42:14 Uhr
Goto Top
Zitat von @Zwerg82:

Hallo zusammen,
Hey face-smile
ich soll für den Camping-Platz meiner Mutter eine existierende HotSpot Lösung (LevelOne)
ersetzen, da das Secure Gateway nicht mehr läuft und die Lösung 9 Jahre alt ist.
Okay
Nach vielem Lesen hier im Forum dachte an folgenden Aufbau:

Secure-Gateway: 1x APU2C mit PFSense + Captive Portal
Access Points: 6x Lancom L-322agn
VLAN Switch: 1x Netgear GS108E-300PES (hatte ich noch)
Okay
Ich wollte die WLAN Umgebung in 2 SSIDs aufteilen (Gast, Personal)
Da der die Lancom APs Dual Band beherrschen, wollte ich die Kommunikation zwischen den
APs im 5GHz Bereich laufen lassen und die Clients im 2.4GHz Bereich.
Mit Lancom sehr einfach zu machen! Siehe KnowledgeBase von Lancom ... dort findest du für fast jedes Szenario ein passendes Konfigurationsbeispiel
Da wir nicht wirklich hohe Bandbreiten von den Carrieren bekommen,
nutzen wir eine DSL6000 Leitung von der Telekom und SkyDSL (16.000)
Das ist natürlich nicht die Welt face-big-smile
Nun meine Fragen:
1. ist das beschrieben Szenario mit den oben genannten Komponenten realisierbar?
Positiv - natürlich kannst du auch alles gleich neubeschaffen oder deine Planungen über den Haufen werfen & einen Herstellerwechsel vornehmen [siehe Antworten von @aqui]
2. Kann ich die vorhandenen 6 Rundstrahl Antennen (2,4Ghz LevelOne) weiterverwenden?
Oder macht es mehr Sinn die vorhanden Antennen durch DualBand Antennen zu ersetzen?
Klar sollte gehen .. wenn Sie an die Lancoms passen...
3. Wenn ich die Antennen weiterverwende, brauche ich zusätzliche 5Ghz Antennen,
macht es hier Sinn auf Richtfunk zu setzen?
Siehe Antwort @aqui
Vielen Dank für Eure Tipps.
Bitte
Grüße
Liebe Grüße
Zwerg82
Zwerg82 06.10.2016 um 13:14:28 Uhr
Goto Top
Ich bin schon am überlegen, ob man nicht von der Telekom den Hybrid (DSL / LTE) Tarif nehmen sollte.
Da würden wir uns wahrscheinlich unterm Strich sogar noch Geld sparen, da dann das Internet über Satellit wegfallen würde,
was aus meiner Sicht sowieso eine lahme Krücke ist. Glasfaser kommt frühestens 2018 und Vodafone KDG will keine Leitung legen face-sad
Yannosch
Yannosch 14.10.2016 um 08:39:41 Uhr
Goto Top
Zitat von @Zwerg82:

Ich bin schon am überlegen, ob man nicht von der Telekom den Hybrid (DSL / LTE) Tarif nehmen sollte.
Da würden wir uns wahrscheinlich unterm Strich sogar noch Geld sparen, da dann das Internet über Satellit wegfallen würde,
was aus meiner Sicht sowieso eine lahme Krücke ist. Glasfaser kommt frühestens 2018 und Vodafone KDG will keine Leitung legen face-sad

Ein Anbieter bei uns um die Ecke bietet bis zu 150.000, über Coax welches über die Stromeinbindung geführt wird, an.
aqui
aqui 14.10.2016 um 19:32:04 Uhr
Goto Top
Na ja wie immer bei Koax shared Meduim auf der letzten Meile und zigfach überbucht.
Da darf man sich von schieren Zahlen keinesfalls blenden lassen.
Zwerg82
Zwerg82 16.10.2016 um 12:40:41 Uhr
Goto Top
Das würde KDG ja auch ungefähr anbieten,
aber da es den Anbieter bei uns wohl nicht gibt,
wird es schwierig.
Bin auch nicht unbedingt ein Fan von Koax,
außer ich wäre der einzige der dran hängt.

Gibt's noch andere Alternativen neben Hybrid von TCom, für nicht ausgebaute Gegenden?
aqui
aqui 17.10.2016 um 18:10:39 Uhr
Goto Top
Standleitung von der T-Com oder vom lokalen Provider (Stadtwerke etc.)
Zwerg82
Zwerg82 17.10.2016 aktualisiert um 22:26:08 Uhr
Goto Top
Ok, das ist wohl nicht drin.

Hab jetzt mal ein bisschen mit PFSense getüfftelt.

Hab das APU bundle geordert mit mSATA und hab erstmal die Full-Installation gemacht.
Am Router angeschlossen und über COM-Port eine IP im Router-Netz statisch vergeben.

Sobald ich aber die VLANs in PFSense konfiguriere, komm ich nicht mehr auf die Weboberfläche.
Hab das blocken von privaten Netzen deaktiviert.
Vielleicht habt ihr ja noch nen Tipp, wie ich die Verbindung wiederherstellen kann.
- ping auf PFSense funktioniert nicht
- ping von PFSense funktioniert (auch ins Internet)

Aktuell ist der Cisco Switch noch nicht angestöpselt.

Prinzipiell soll die Testinstallation bei mir zuhause wie folgt aussehen:

pfsensev_001

Die Finale Installation wird fast identisch sein, nur dass der FTTH-Router wohl durch einen Speedport Hybrid ausgetauscht wird.
Ggfs, wird auch der Lancom noch durch Ruckus ersetzt wie von aqui empholen.

Hoffe ich hab alle nötigen Details eingetragen. Über Anregungen oder Änderungen bin ich natürlich sehr dankbar.

Grüße
aqui
aqui 18.10.2016 aktualisiert um 11:04:03 Uhr
Goto Top
und über COM-Port eine IP im Router-Netz statisch vergeben.
Das hätte man auch über das GUI machen können face-wink
Sobald ich aber die VLANs in PFSense konfiguriere, komm ich nicht mehr auf die Weboberfläche.
Dann machst du leider irgendwas falsch mit deiner VLAN Konfiguration auf Switch oder pfSense !
Leider schreibst du auch nicht über WELCHES Interface du auf die pfSense zugreifst. Generell kann das über jedes passieren VLAN oder das native Interface was untagged ist.
Hier die wichtigsten Punkte die zu beachten sind:
  • Das native Interface an einem tagged Uplink (pfSense und Switch) ist immer untagged beachtet das !
  • Die virtuellen tagged Interfaces (VLAN Ports) auf einem pfSense Uplink sieht die pfSense als neue Interfaces. Dort gilt aber firewall üblich: Es ist alles verboten was nicht explizit erlaubt ist !. Willst du also über ein VLAN Interface verbinden mit dem Mgmt GUI musst du hier erstmal eine temporäre Regel PASS, Source: <vlan_network>, Destination: any Regel in den FW Regeln pro Interface definieren um den Port zu öffnen !!
  • Nur einzig für den LAN Port gilt einen default Regel die den Zugriff erlaubt in der default Konfig. All das steht aber explizit im VLAN Tutorial hier....wenn man denn mal liest ! face-sad
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
ping von PFSense funktioniert (auch ins Internet)
Auch wenn du entsprechend das Source Interface beim Ping explizit wählst ??

Wie gesagt, das Turorial beschreibt explizit die VLAN Konfig für den Uplink Port der Firewall und auch die pfSense Konfig selber. Irgendwo hast du da noch einen Konfig Fehler drin.
Wenn du es wider Erwarten nicht hinbekommen solltest poste ich ein paar Screenshots hier.
Zwerg82
Zwerg82 18.10.2016 aktualisiert um 18:56:15 Uhr
Goto Top
Ich greife über das WAN Interface zu.

Interface Config sieht wie folgt aus:

 WAN (wan)       -> igb0       -> v4: 172.16.254.105/24
 LAN (lan)       -> igb1       -> 
 OPT1 (opt1)     -> igb2       -> 
 VLAN10 (opt2)   -> igb1_vlan10 -> v4: 192.168.10.1/24
 VLAN20 (opt3)   -> igb1_vlan20 -> v4: 192.168.20.1/24

Wenn ich jetzt die LANs / VLANs rausnehme komme ich wieder über die Weboberfläche drauf.

Wie gesagt, aktuell hab ich noch keinen Switch angeschlossen angeschlossen, hänge mit dem Notebook im gleichen Netz wie Router und WAN Port (172.16.254.x)

Ich komm gar nicht dazu, die Firewall Rules einzustellen, da vorher die Verbindung über WAN Port nicht mehr funktioniert.
Wobei ich ja am LAN port nichts geändert habe, sonder nur einen der beiden LAN Ports entsprechend mit VLANs konfiguriert.

Ich werde mir das Tutorial nochmal vornehmen, ggfs. hab ich wirklich was überlesen.

Edit:
zu deiner ping frage, hab einfach nur ping google.de versucht.
Wenn ich "ping -I igb0 google.de" versuche, krieg ich "ping: invalid multicast interface"

Edit2:
"ping -S 172.16.254.105 google.de" funktioniert, wobei .105 das WAN interface ist

Grüße
Yannosch
Yannosch 19.10.2016 aktualisiert um 09:19:04 Uhr
Goto Top
Hatte ich auch mal glaube ich face-big-smile
Wenn das Tagged Ports sind, dann musst du in den Einstellungen deines Netzwerkadapters auch einen TAGG für das betreffende VLAN mitgeben. Manche Netzwerkkarten können das, manche nicht.

admin2

Hier findest du diese Einstellung.

Im Livebetrieb würde dieses "getagge" dann der Switch übernehmen. Der würde dann am Trunkport an die PFSense angeschlossen werden. Dann klappt die Kommunikation mit Sicherheit.

Gilt aber nur, wenn die PFSense nur getaggte Packete entgegen nimmt.

liebe Grüße face-smile
aqui
aqui 19.10.2016 aktualisiert um 13:57:37 Uhr
Goto Top
Welches ist das Parent Interface für deine VLANs 10 und 20 an der pfSense ? OPT1 oder LAN ?
Sprich also an welchem physischen Interface hängen diese Subinterfaces ?
Das kann ja eigentlich nur LAN oder OPT1 sein, denn sonst hast du ja keine internen LAN Interfaces.

Diese haben aber keine gültige IP Adresse konfiguriert wie man ja oben unschwer sehen kann !
Damit ist dann eine IP Verbindung via untagged Packets die du auf einem normalen PC Interface hast natürlich nicht mehr möglich.
Das Parent Interface, also das physische Interface was die Subinterfaces hält, ist das native Interface. Dessen Pakete immer untagged auf dem tagged Uplink gesendet werden.

Schliesst du jetzt einen Rechner an, der ja immer untagged Pakete sendet, kann der logischerweise keine Verbindung zur Firewall aufbauen, weil ihr ja eine IP Adresse zur Kommunikation fehlt.
Sie versucht die untagged Pakets zum Parent (native) Interface forzuwarden aber dort gibt es keine gültige IP Adresse und so wird eine HTTP oder irgendwie geartete IP Verbindung unmöglich.
Eigentlich ziemlich logisch wenn man mal etwas über den Paket Flow nachdenkt face-wink
Dann passiert genau das was du oben siehst....Verbindungsverlust !
Die Firewall erwartet die VLAN 10 und VLAN 20 Pakete aber getagged mit VLAN ID im Header. Genau so wie der Kollege Yannosch das oben richtig erklärt hat. Die NIC sendet aber immer nur untagged wie oben bereits gesagt. So nimmt das Unglück seinen Lauf...
Hier müsstest du dann deine Rechner NIC entsprechend customizen mit Tagging.
Das ist aber ziemlicher Blödsinn, denn du willst ja nicht immer an den Endgeräten rumfummeln wenn du die Firewall konfigurieren willst !

Gib also dem Parent Interface eine entsprechende IP Adresse die zum Rechner passt, richte dort entsprechende FW Regeln und ggf. DHCP ein, dann klappt das auch sofort mit dem Zugriff von einem Rechner der untagged Pakete sendet.
Natürlich auch ohne Switch.

Ist der Switch dann angeschlossen forwardet der untagged Pakete so gut wie immer ins Default VLAN 1.
Parent Interface Pakets landen also dann immer in diesem VLAN 1, es sei denn du sagst dem Switch in dessen Konfig das du untagged Pakets an diesem Port in eine andere VLAN ID geforwardet haben willst face-wink
Natürlich geht das nur wenn der Switch sowas supportet.
(gelöst) Accesspoint im VLAN nicht erreichbar
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Yannosch
Yannosch 19.10.2016 um 14:35:26 Uhr
Goto Top
Hier müsstest du dann deine Rechner NIC entsprechend customizen mit Tagging.
Das ist aber ziemlicher Blödsinn, denn du willst ja nicht immer an den Endgeräten rumfummeln wenn du die Firewall konfigurieren willst !

Stimmt schon. Wenn aber ein VLAN fähiger Switch davor gehängt wird wo der Konfig Rechner auf einem passenden Port untagged verbunden ist und der Switch wiederum über einen Trunkport tagged mit dem passenden Interface der PFSense verbunden ist - dann klappt das auch so ...

Ist in Netzwerken mit mehreren Interfaces auf den Firewalls auch üblich.

Liebe Grüße Y
Zwerg82
Zwerg82 19.10.2016 um 17:45:29 Uhr
Goto Top
Danke schonmal für eure Unterstützung.
Ich werd mich nochmal dahinter klemmen.

Was ich trotzallem noch nicht verstehe ist folgendes:

Ich hab aktuell nur den WAN Port am Router.
Ich verbinde mich erfolgreich auf PFSense WebIf.
Sobald ich die VLANs konfiguriere, komm ich nicht mehr drauf,
aber ich ändere ja gar nichts an der Verbindung oder dem WAN Port.

von: aqui
Nur einzig für den LAN Port gilt einen default Regel die den Zugriff erlaubt in der default >>Konfig. All das steht aber explizit im VLAN Tutorial hier....wenn man denn mal liest !

Du meinst, die default config wenn man nicht die Full-Installation macht oder?
Gibt es hierbei unterschiede zur Voll-Installation?
D.h. sobald ich einen LAN port oder entsprechende VLANs konfiguriert habe funktioniert der Zugriff auch nur noch über LAN und nicht mehr über WAN?
aqui
aqui 19.10.2016 aktualisiert um 18:09:02 Uhr
Goto Top
Wenn aber ein VLAN fähiger Switch davor gehängt wird....
Womit du natürlich absolut Recht hast. Der TO hatte es nur ohne versucht und deshalb der Versuch im das technisch zu erklären warum das scheitern musste...

@Zwerg82
Ich hab aktuell nur den WAN Port am Router.
Mit "Router" meinst du hier deine pfSense oder welchen Router ??
Oder meinst du du hast den WAN Port der pfSense am LAN Port des davor kaskadierten Internet Routers ?
Vermutlich wohl letzteres, richtig ?
Ich verbinde mich erfolgreich auf PFSense WebIf.
Über den LAN Port der pfSense, richtig ?
Sobald ich die VLANs konfiguriere, komm ich nicht mehr drauf,
Das kann nicht sein, oder du machst etwas falsch. Ich habe hier eben an einer pfSense mit aktueller 2.3.2p1 das nachgestellt und es klappt einfandfrei.
Man kann die VLAN 10 und 20 als Subinterfaces am LAN Port betreiben der Parent Port ist.
Steckt man dann an den LAN Port einen untagged Laptop / PC und nutzt die physische LAN Port IP als Zugang klappt es wunderbar.
Das kann man schon allein daran sehen das der Laptop gleich eine gültige IP Adresse bekommt aus dem Parent IP netz des LAN Ports.
Der Fehler oben ist ja ganz klar das die physischen Ports igb1 und igb2 keine IP Adresse konfiguriert haben. Deshalb scheitert dein Zugriff logischerweise.
Mach es doch mal so das du dem OPT1 Interface eine IP gibst, DHCP und eine entsprechende FW Regel (PASS, Source: OPT1_network, any, Destination: any, any) so kannst du den OPT1 Port als Notfall Port nehmen.
Dann customized du via OPT1 Port den LAN Port entsprechend mit IP, DHCP, Regel (ist ja eh noch default) und setzt dem die beiden VLANs 10 und 20 auf. Fertig
Wenn du jetzt den Laptop umsteckst auf den LAN Port bekommst du da auch eine IP und kannst auch da wieder zugreifen.
Ggf. ipconfig -release und dann ipconfig -renew machen um den DHCP neu zu starten am laptop.
Du meinst, die default config wenn man nicht die Full-Installation macht oder?
Das sollte egal sein ob man Full Instrallation macht oder nanoBSD Image. Der LAN Port hat immer eine Default Firewall regel aktiv die alles aus dem LAN Port in die große weite Welt erlaubt.
Alle anderen Ports (und dazu gehören natürlich OPTx, und alle VLAN Ports !) haben diese Regel NICHT und sie muss explizit konfiguriert werden.
Wie üblich bei Firewalls (Alles ist verboten was nicht explizit erlaubt ist !)
D.h. sobald ich einen LAN port oder entsprechende VLANs konfiguriert habe funktioniert der Zugriff auch nur noch über LAN
Nein ! Grundlegend falsch !
Der Zugriff funktioniert gar nicht weil die Firewall an solchen Ports ALLES per Default blockiert !
Das FW Regelwerk gilt immer INBOUND, sprich alles was von außen vom Draht IN das Firewall Interface hinein will.

Das die Regelliste an diesen Ports leer ist bedeutet immer DENY oder BLOCK any any !! Mitnichten das alles erlaubt ist. Das generelle Verbot ist Default bei Firewalls. Vergiss das nicht ! Das ist kein Router sondern eine Firewall.
Zwerg82
Zwerg82 19.10.2016 aktualisiert um 20:38:29 Uhr
Goto Top
Nein,

PFSense WAN (igb0) hängt an FTTH Router.
PFSense LAN (igb1) ist nicht verbunden.
MacBook hängt an FTTH Router. (WLAN)

D.h. ich verbinde mich über den WAN Port auf PFSense.

Edit:
Jetzt hab ich wohl verstanden wie es funktioniert.
1. So lange nur WAN Port konfiguriert ist, kann ich über diese IP auf das WebIF zugreifen
2. Sobald ein anderes Interface konfiguriert ist, greifen die Firewall-Rules, da es keine gibt, sperre ich mich automatisch aus.

Hab es jetzt mal mit Opt1 konfiguriert und komme über die Opt1 IP drauf, über die WAN IP geht nix mehr.
Ich glaub jetzt kann ich weiter machen face-smile

Gruß
aqui
aqui 19.10.2016 aktualisiert um 22:55:02 Uhr
Goto Top
D.h. ich verbinde mich über den WAN Port auf PFSense.
Das geht so ohne weiteres ja nicht, denn die Default Regeln am WAN Port der pfSense verhindern das logischerweise ! Hast du diese entsprechend angepasst ?
Ein Screenshot der Regeln wäre mal hilfreich.
So oder so...
Wenn du via WAN Port den LAN Port mit VLANs konfiguriert funktioniert es wie oben beschrieben !
VLANs auf dem WAN Port wäre ja genereller Blödsinn. Nicht das du das versucht hast ?!
Jetzt hab ich wohl verstanden wie es funktioniert.
1.) Mit entsprechend angepasster Firewall Regel: Ja, das klappt natürlich !
2.) Wie meinst du das mit "ein anderes Interface" ???
  • Auf dem WAN Port ?
  • Auf einem anderen lokalen Port (LAN oder OPTx) ?
Punkt 2 ist verwirrend und doppeldeutig ?
Hab es jetzt mal mit Opt1 konfiguriert und komme über die Opt1 IP drauf, über die WAN IP geht nix mehr.
Das wäre ein richtiger Weg.
Was meinst du aber mit "über WAN IP geht nix mehr" ??
  • Kein Internet ?
  • Du kommst nicht mehr aufs GUI *
Du sprichst etwas in Rätseln und doppeldeutig, sorry face-sad

Bedenke immer auch das in einer Router Kaskade wie bei dir (WAN Port der pfSense an Internet Router LAN) du in den Settings am WAN Port das Blocken der RFC 1918 IP Netze entfernen bzw. deaktivieren musst !
wan
Am lokalen LAN (bei dir FTTH Router) hast du ja ein privates RFC 1918 Netz und das würde sonst permanent geblockt.
Zwerg82
Zwerg82 20.10.2016 um 21:26:41 Uhr
Goto Top
Erstmal sorry wenn ich in Rätseln schreibe face-smile

Das mit dem WAN Port funktioniert wunderbar, mal zu Erklärung:
- PFSense installiert
- PFSense (Port igb0) an den Internet Router gehängt (172.16.254.1)
- Mit Com-Verbunden, igb0 hatte schon die IP 172.16.254.105 (DHCP)
- Zugriff auf WebIF (172.16.254.105) hat funktioniert

Hab jetzt alle VLANs konfiguriert (igb1), mit dem OPT (igb2) verbinde ich mich direkt über LAN und kriege auch ne entsprechende IP vom PFSense DHCP. Also bis jetzt alles gut.

Zu 1) Funktioniert auch ohne Firewall Regel, soweit war ich ja am Anfang noch gar nicht.
Zu 2) Mit anderem Interface meinte ich ein anderer lokaler Port, egal ob VLANs auf igb1 oder einfach nur igb1 oder igb2

Wie schon geschrieben, jetzt funktioniert erstmal alles so wie ich es haben will.

Nochmal sorry für die die missverständlichen Erklärungen im letzten Post.

Grüße
aqui
aqui 20.10.2016 um 22:19:17 Uhr
Goto Top
Zugriff auf WebIF (172.16.254.105) hat funktioniert
Aber nicht im Default !! Das geht nicht weil alle Sessions von außen am WAN Port in der Default Konfig geblockt werden was ja auch üblich am Internet Port ist.
Ohne das du hier RFC 1918 Netze erlaubst geht das nicht...aber egal.
Zu 1) Funktioniert auch ohne Firewall Regel, soweit war ich ja am Anfang noch gar nicht.
Dürfte nicht !! Es sei denn man hat die Default Regel durch sowas wie erlaube alles mit allem ersetzt was man aber nicht so recht glauben kann.
Vermutlich ist da also was in der Konfig bei dir schiefgelaufen...?! Das man ohne Umkonfiguration der Regeln via WAN Port zugreifen kann wäre nicht normal.
Stell dir vor das würde im Produktivbetrieb passieren. Eine Katastrofe für eine Firewall !
jetzt funktioniert erstmal alles so wie ich es haben will.
Das ist die Hauptsache ! So sollte es sein...wenn man denn alles richtig gemacht hat ! face-wink
Nochmal sorry für die die missverständlichen Erklärungen im letzten Post.
Kein Problem, kann man ja alles klären face-smile
Zwerg82
Zwerg82 23.10.2016 um 22:58:14 Uhr
Goto Top
So, jetzt hab ich mal die Zeit für die Switch Konfiguration gefunden.
Dachte ich hätte einen SG200 bestellt, hab aber wohl nicht richtig gekuckt und nen Cisco SLM200-8 ergattert.
Dort sieht die VLAN Config natürlich etwas anders aus.

Hab mal VLAN10 und VLAN20 erstellt mit je 2 Ports + Port1 als Member von beiden VLANs (Port1 -> PFSense):
vlan10
vlan20

Jetzt bin ich aber etwas unsicher bei der Port Config:
port-config

Stell ich bei den VLAN Ports nun außer Port1 auf "Enable Tx Force Untag" und welche PVID vergebe ich für Port1?
Im VLAN Tutorial weise ich ja eigentlich beim SG200 dem PFSense Port beide VLANs zu.

Danke nochmal
aqui
Lösung aqui 24.10.2016 aktualisiert um 10:59:30 Uhr
Goto Top
Die PVID steht im Default immer auf 1. Das bedeutet das untagged Traffic an solchen Tagged Uplinks wie dein Port 1 immer ins Default VLAN 1 geforwardet wird.
Willst du gar keinen Untagged Traffic da haben dann aktivierst du einfach tagged only dann ignoriert der Switch jeglichen untagged Traffic und bedient dann ausschliesslich nur die VLANs 10 und 20 die dort Tagged übertragen werden.
Eigentlich doch ganz logisch oder ?

Mit dem SLM haben sie dir einen Ladenhüter nagedreht. Den solltest du tauschen, der ist end of sale.
Ansonsten wenn du mit den Features leben kannst ist das auch ok.

Hier kannst du das mal sehen wie es aussieht. Port 7 fackelt rein nur tagged Traffic der VLANs 11 und 12 ab und Port 8 forwardet den untagged Traffic noch in VLAN 1:

vlans
Zwerg82
Zwerg82 12.11.2016 um 21:25:47 Uhr
Goto Top
Hallo zusammen,

jetzt bräuchte ich nochmal eure Unterstützung.

Meine Config sieht jetzt wie folgt aus:

Router: 192.168.2.1 (Speedport Hybrid)
PFSense-WAN: 192.168.2.5 (/24)
PFSense-LAN: 192.168.1.1 (/24)
PFSense-VLAN10: 192.168.10.1 (/24)

Hab am Switch folgendes:
Ports 1-4 im VLAN10
Port 5 VLAN1 und VLAN10 (Uplink)
Port 6-8 im LAN

Ich bekomme von den entsprechenden DHCP servern die richtigen IPs zugewiesen und
das Routing ins Internet funktioniert ohne Probleme.
Kommunikation zwischen VLAN und LAN ist nicht möglicht, alles gut.

Sobald ich das Captive Portal einschalte,
verliere ich den Zugriff über das Mgmt VLAN ins Internet und über den Hotspot bekomme ich zwar die Login Seite,
aber beim Versuch mich einzuloggen kommt die Fehlermeldung "Invalid credentials specified".

Wenn ich es abschalte funktioniert wieder alles.

Usernames hab ich auch im WebIF überprüft.

Irgendeine Idee?

Danke, Grüße
aqui
aqui 13.11.2016 aktualisiert um 11:52:29 Uhr
Goto Top
Sobald ich das Captive Portal einschalte, verliere ich den Zugriff über das Mgmt VLAN ins Internet
Jetzt zwingst du uns leider zum Raten da deine Beschreibung recht oberflächlich ist. Nichtmal für einen Screenshot des CP Setups hat es leider gereicht... face-sad

Man kann hier nur vermuten das du das CP für das LAN Segment aktiviert hast von wo du auch per Management zugreifst.
Das wäre natürlich fatal denn damit sägst du dir logischerweise den (Management) Ast ab auf dem du sitzt, denn auch bei einem Management Zugang bleibst du nun am CP hängen.
Vermutlich soll dein CP Zugang nur für das VLAN 10 gelten, richtig ?
Dann weist du das CP auch dediziert nur dem VLAN 10 Interface zu !
cpkonf

Damit ist dann das LAN Interface "CP frei" und agiert normal ohne ein Captive Portal !

Der Fehler Invalid Credentials lässt zusätzlich darauf schliessen das du keinen gültigen Usernamen in der lokalen Datenbank eingerichtet hast oder keine gültigen Voucher. Je nachdem was du für den Zugang nutzt. Auch hier müssen wir leider wieder raten... face-sad
cpuser

Lies dir bitte das hiesige Tutorial durch da ist alles haarklein erklärt:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Zwerg82
Zwerg82 12.03.2017 um 22:01:04 Uhr
Goto Top
Hatte leider in letzter Zeit immer nur sporadisch Zeit an dem Projekt zu arbeiten.
Hab jetzt aber erstmal alles soweit hinbekommen.

Hab das ganze auf VLAN1 und VLAN10 reduziert.
VLAN1 für alle internen Rechner, Drucker, Switch und Access-Points
VLAN10 für HotSpot Clients

Hardware-Seitig hab ich auch ein paar Änderungen vorgenommen:

Switch:
Unify Toughswitch - günstig und macht was er soll.

Access-Points:
Unify Mesh und Mesh Pro - Damit konnte ich mit wenigen APs den gesamten Campingplatz mit WLAN
versorgen.

Den Unifi Controller hab ich auf einem Raspberry Pi 3 am laufen.

Nächster Schritt ist nun, das Accounting in den Griff zu bekommen.

Bei der alten Hotspot-Lösung konnte zwischen Daten- und Zeitlimitierung gewählt werden.
z.B. 1 Tag, 1 Woche, 1 Monat oder eben 1GB, 2GB und 4 GB.

Was ist denn der beste Weg das mit der PFSense Lösung hinzubekommen?
Freeradius? Wenn ja, hat schon jemand Erfahrung mit Freeradius und Datenlimitierung?

Grüße
aqui
aqui 13.03.2017 um 10:28:02 Uhr
Goto Top
Mit Datenlimits zu arbeiten ist ja heutzutage vollkommen antiquiert.
Mit Zeitlimits ist das ja mit der pfSense CP Lösung kein Problem über die Voucher Rolls.
Zwerg82
Zwerg82 13.03.2017 um 11:07:30 Uhr
Goto Top
Ja, das seh ich ähnlich, nur ist das eine der Anforderungen.

Prinzipiell wird hier eine Unterscheidung zwischen Gast-Camper und Dauercamper gemacht.

Da bei den Dauercampern ein paar Spezialisten dabei sind, welche die ganze Nacht Downloads am laufen haben,
soll das damit entsprechend unterbunden werden.

Eine denkbare Lösung wäre auch, dass man den Download-Speed auf alle angemeldeten HotSpot-User gleichmäßig verteilt,
quasi eine Bandbreiten Verteilung.

Grüße
DonJohnson
DonJohnson 11.03.2018 um 21:55:06 Uhr
Goto Top
Hallo Zwerg82,

Wieviel Gäste konntest du denn mit deinem Wlan bisher gleichzeitig versorgen?
Wieviel Bandbreite hat ein User dann aus deinem Hybrid Anschluss für sich nutzen dürfen?
Warum nicht Ruckus APs?
Zwerg82
Zwerg82 14.03.2018 um 17:20:16 Uhr
Goto Top
Hi Don Johnson,

hab noch gar nicht geschaut, wie viel Gäste tatsächlich gleichzeitig angemeldet waren.
Haben Schätzungsweise 150 aktive Voucher am laufen, bisher gab's keine Beschwerden.

Ich hab für die Gäste 50Mbit freigegeben, den Rest nutzen wir für uns (Büro, Wohnung, usw.)

Für die Unifi APs hab ich mich entschieden, da sie preisgünstig und zu der Zeit ganz neu waren (inkl. Mesh)
Es ist ja nur 1 AP tatsächlich mit dem LAN verbunden, der Rest kommuniziert über WLAN.

Läuft reibungslos und die Zufriedenheit mit der Internetanbindung ist deutlich gestiegen.

Grüße
Zwerg