DD-WRT und Pfsense - 2 WLAN Subetze Verbinden - genmeinsamer Zugriff auf Freigaben
Folgende Ausgangssituation:
2 WLAN Netze ca. 200 m voneinander entfernt.
1. Netz - PFsense Firewall - mehrere DD-WRT Accesspoints - Adressbereich 192.168.100.0/24 - Interface LAN1
PFsense : 2x WAN (DSL6000+LTE auf zwei interfaces) 3 x LAN (Also opt1 opt2 und opt3) + DHCP auf allen LAN und OPT interfaces
DD-WRT Router an OPT1 mit Adressbereich (vorläufig 192.168.99.0/24)
2. Netz - DD-WRT - Router mit Modem + 1 DD-WRT Accesspoint Adressbereich 192.168.100.0/24
DD-WRT 1x WAN DSL3000 1x LAN + DHCP Server
Die Netze sollen so verbunden werden das ein gemeinsamer FTP-Server und NFS-Linuxfreigaben genutzt werden können.
Würde aber gerne die Rechtevergabe(Firewall Rules) und das NAT der PFsense überlassen weil ich entscheiden möchte was von wo nach wo darf.
Und die Verbindung per WLAN Richtantenne zwischen zwei DD-WRT Routern- herstellen lassen wobei der DD-WRT Router aus Netz 1 an einem eigenen Interface(opt1) hängt.
Der DD-WRT router an netz 2 soll nur als Brücke fungieren um die Netze zu verbinden.
Zu meinen Fragen.
Die idee war die Netze über ein drittes Interface mit dem bereich 192.168.99.0/24 laufen zu lassen damit beide Netze ihren angestammten Adressbereich behalten. Nur muß die PFsense ja so quasi doppeltes NAT machen. Und wie richte ich in diesem Fall das NAT in der PFSense ein ?
Ich weiss ist alles ein bisschen "von hinten durch die Brust ins Auge" bin auch für alternative ideen sehr dankbar.
Liebe Grüße
Andi
2 WLAN Netze ca. 200 m voneinander entfernt.
1. Netz - PFsense Firewall - mehrere DD-WRT Accesspoints - Adressbereich 192.168.100.0/24 - Interface LAN1
PFsense : 2x WAN (DSL6000+LTE auf zwei interfaces) 3 x LAN (Also opt1 opt2 und opt3) + DHCP auf allen LAN und OPT interfaces
DD-WRT Router an OPT1 mit Adressbereich (vorläufig 192.168.99.0/24)
2. Netz - DD-WRT - Router mit Modem + 1 DD-WRT Accesspoint Adressbereich 192.168.100.0/24
DD-WRT 1x WAN DSL3000 1x LAN + DHCP Server
Die Netze sollen so verbunden werden das ein gemeinsamer FTP-Server und NFS-Linuxfreigaben genutzt werden können.
Würde aber gerne die Rechtevergabe(Firewall Rules) und das NAT der PFsense überlassen weil ich entscheiden möchte was von wo nach wo darf.
Und die Verbindung per WLAN Richtantenne zwischen zwei DD-WRT Routern- herstellen lassen wobei der DD-WRT Router aus Netz 1 an einem eigenen Interface(opt1) hängt.
Der DD-WRT router an netz 2 soll nur als Brücke fungieren um die Netze zu verbinden.
Zu meinen Fragen.
Die idee war die Netze über ein drittes Interface mit dem bereich 192.168.99.0/24 laufen zu lassen damit beide Netze ihren angestammten Adressbereich behalten. Nur muß die PFsense ja so quasi doppeltes NAT machen. Und wie richte ich in diesem Fall das NAT in der PFSense ein ?
Ich weiss ist alles ein bisschen "von hinten durch die Brust ins Auge" bin auch für alternative ideen sehr dankbar.
Liebe Grüße
Andi
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 232727
Url: https://administrator.de/forum/dd-wrt-und-pfsense-2-wlan-subetze-verbinden-genmeinsamer-zugriff-auf-freigaben-232727.html
Ausgedruckt am: 22.04.2025 um 02:04 Uhr
6 Kommentare
Neuester Kommentar
Hi Andiderdau,
Du könntest einen OpenVPN-Server auf der pfSense (Netz1)und den OVPN-Client auf DD-WRT (Netz2) laufen lassen.
Mit dem TAP-Device hättest Du dann ein Netz, da beide Netze gebridged sind.
Sinnvoller wäre allerdings ein Routing, d.h. den Tunnel als TUN-Device laufen lassen.
Hierdurch sind die Netze weiter getrennt, allerdings bedeutet das dann unter Umständen einen etwas höheren Einrichtungsaufwand.
Gruß orcape
Du könntest einen OpenVPN-Server auf der pfSense (Netz1)und den OVPN-Client auf DD-WRT (Netz2) laufen lassen.
Mit dem TAP-Device hättest Du dann ein Netz, da beide Netze gebridged sind.
Sinnvoller wäre allerdings ein Routing, d.h. den Tunnel als TUN-Device laufen lassen.
Hierdurch sind die Netze weiter getrennt, allerdings bedeutet das dann unter Umständen einen etwas höheren Einrichtungsaufwand.
Gruß orcape
Hi Andi Der Dau,
Wenn du jetzt schon mal den Riesenfehler gemacht hast, zwei Netze ohne Not mit den gleichen IP-Bereichen auszustatten, wirst du jetzt ja wohl hoffentlich nicht da weiter machen und mit viel Aufwand deinen Fehler weiter betreiben wollen.
Die Idee einnes Transportnetzes ist gut. Aber wie soll jemand von 192.168.100x auf 192.168.100.y zugreifen ohne das lokale Netz zu verlassen.
Kannst natürlich auch auf IPV6 gehen und das darüber erledigen.
Schön, dass du deinen Humor wegen der Konfiguration nicht verloren hast.
Gruß
Netman
Wenn du jetzt schon mal den Riesenfehler gemacht hast, zwei Netze ohne Not mit den gleichen IP-Bereichen auszustatten, wirst du jetzt ja wohl hoffentlich nicht da weiter machen und mit viel Aufwand deinen Fehler weiter betreiben wollen.
Die Idee einnes Transportnetzes ist gut. Aber wie soll jemand von 192.168.100x auf 192.168.100.y zugreifen ohne das lokale Netz zu verlassen.
Kannst natürlich auch auf IPV6 gehen und das darüber erledigen.
Schön, dass du deinen Humor wegen der Konfiguration nicht verloren hast.
Gruß
Netman
Hi Andi,
http://de.wikipedia.org/wiki/Virtuelle_IP-Adresse
https://doc.pfsense.org/index.php/What_are_Virtual_IP_Addresses
http://www.foxplex.com/sites/hochverfuegbarkeit-und-redundanz-auf-linux ...
die sollten Dir da weiterhelfen.
Ob das in Deinem Privatbereich notwendig wird...
Gruß orcape
Würde jetzt nur noch gerne Wissen was Virtuelle IPs sind ( ist ja wohl was anderes wie ein VLAN) und
inwieweit die bei Pfsense etwas mit dem NAT zu tun haben. !?
..ich hab Dir mal ein paar Links zusammen gestellt...inwieweit die bei Pfsense etwas mit dem NAT zu tun haben. !?
http://de.wikipedia.org/wiki/Virtuelle_IP-Adresse
https://doc.pfsense.org/index.php/What_are_Virtual_IP_Addresses
http://www.foxplex.com/sites/hochverfuegbarkeit-und-redundanz-auf-linux ...
die sollten Dir da weiterhelfen.
Ob das in Deinem Privatbereich notwendig wird...
Gruß orcape