saldruk
Goto Top

HILFE OPNSense in Fiktivem Szenario auf ESXi

Moin,
Folgendes, ich mache grade eine Umschulung zum Fachinformatiker für Systemintegration. Leider Habe ich mit dem Bildungsträger Pech gehabt (Dozenten oft die nicht zum Thema passen, Hardware .. naja .. IT-Support bei denen .. was ist das? Also kurz gesagt Unterstützung beinahe null)

Nun folgendes Szenario ich habe einen eigenen Server im Keller stehen (Dell Poweredge R320) da ich schnell gemerkt habe das ich lieber unabhängig bin und mich nicht auf den BT verlasse. Auf dem Server läuft VMWare ESXi 6.5 lizensiert.

Wir sollen für den aktuellen Kurs eine Umgebung bauen mit mehreren Subnetzwerken (192.168.1.1 , 192.168.2.1, 192.168.3.1 ) um halt eine Firma zu Simulieren in einem Gebäude mit mehreren Etagen und Switches und Subnetzwerken.

Ich habe der OPNSense mehrere Netzwerkkarten gegeben also 1 für WAN welches über meine Fritz box läuft und DHCP konfiguriert ist und als Uplink den NIC1 des Servers nutzt und ne ip im 192.168.178.0/24 bekommt.

LAN1 hat einen virtuellen Switch ohne Uplink mit der ip 192.168.1.1/24 statisch.
LAN2 wie oben der ip 192.168.2.1/24 statisch.
LAN3 wie oben mit der ip 192.168.3.1/24 statisch

LAN1 hat nach der Installation in OPNsense Verbindung ins Internet. LAN2, LAN3 allerdings nicht.
Firewall regeln sind gecloned von LAN1 mit hat die Änderung das LAN! In den Einstellungen in LAN2, LAN3 so dass sie jeweils überall * drinnen haben für die Verbindungen.

Wo muss ich es so abändern das LAN2 und LAN3 Zugriff aufs NETZ haben, aber auch untereinander kommunizieren können da halt eine AD-Domain, ein Exchange Server, WSUS usw. laufen soll.

Ja ich weiß VLAN allerdings das kommt erst später, es geht halt um das klassische Subnetting
Da Leider beim Bildungsträger die Umgebung eher schlecht läuft kämpft unser Dozent auch jeden Tag aufs Neue, weil eine Konfiguration, die heute läuft, morgen nicht mehr läuft.

In 2 Wochen und 2 Tagen haben wir es grade mal geschafft AD zu installieren, Clients einzubinden und WSUS zu konfigurieren allerdings nur in einem Netz und nicht übergreifend. Eigentlich ein Ding von 3-4 Tagen, um es 25 Leuten zu beizubringen.

Ich hoffe ihr könnt mir weiter helfen.

Content-Key: 7033477456

Url: https://administrator.de/contentid/7033477456

Printed on: May 9, 2024 at 20:05 o'clock

Member: KGunder
KGunder May 05, 2023 at 19:51:32 (UTC)
Goto Top
was für Geräte/VMs hast du denn an LAN1/2/3 hängen ?
Bekommen diese ihre IP, DNS, Gateway über DHCP von der OPNsense ?
Kannst du die Firewall Regeln posten?
Member: blueshift
blueshift May 05, 2023 at 20:05:05 (UTC)
Goto Top
Hi Saldruk,

haben deine Interfaces alle ein statische IP-Adresse und steht dort das "IPv4 Upstream Gateway" auf "Auto-Detect"?
Und hast du für jedes Interface eine entsprechenden DHCP unter "Services" > "DHCPv4" eingerichtet und bekommen
die Geräte alle eine IP-Adresse aus dem richtigen Netzwerk?

Hast du DNS unter Services > Unbound DNS > General aktiviert und unter System > Settings > General einige DNS-Server hinterlegt?

Ist unter System > Gateways > Single die Optionen "Upstream Gateway" und "Far Gateway" aktiviert?

Wenn ich mich recht erinnere hätte theoretisch bei OPNSense jedes Netzwerk Zugriff auf das andere... da muss man explizit
Firewall-Regeln einrichten um den Zugriff andere Netzwerke zu blockieren.
Member: Saldruk
Saldruk May 05, 2023 at 20:16:32 (UTC)
Goto Top
Ja Geräte sind Client1 "Empfang" , Cient2 "cheffe" beide Win 10 einer 192.168.1.0 netz zweite im 192.168.2.0 netz , "ADC" für active domain server Windows Server 2019, Server 2 Windows Server 2019 für Exchange , Server 3 Win 2019 für WSUS, alle im 192.168.1.0.
LAN3 soll für WLAN sein ist noch kein client drinne und noch nicht erstellt da es nicht mal mit 2 läuft.

Die IP`S kriegen sie über DHCP auch zugewiesen von OPNsense das passt auchganz gut die ip´s passen.. hatte es geändert in statisch und die IP´s zugeweisen die sie von DHCP bekommen haben . DNS soll auf der OPNSense laufen und auch von der AD benutz werden ob es möglich ist.
lan regeln
lan automatische regeln
lan2 automatische regeln
lan2 regeln
Member: Saldruk
Saldruk May 05, 2023 at 20:19:32 (UTC)
Goto Top
Hier noch als nachtrag die konfig der Schnittstellen
lan1
lan2
Member: Saldruk
Saldruk May 05, 2023 at 20:22:45 (UTC)
Goto Top
Und Die VMWare Switches
vmswitch
vmswitch2
opnsense
Member: Saldruk
Saldruk May 05, 2023 at 20:26:49 (UTC)
Goto Top
hab grade alle einstellungen der VM und auch der OPNSense gepostet mit firewall regeln schnittstellen einstellung usw .. und ja DHCP funktionierte und habe sie danach auf statisch auf den clients umgestellt
Member: aqui
aqui May 06, 2023 updated at 10:12:23 (UTC)
Goto Top
Ggf. helfen diese Links noch weiter?! Sie zeigen auch die Adaption mit einem Internet Router und der Platzierung des WAN Ports in ein entsprechendes VLAN.
VLAN mit Cisco SG220, ESXIund Pfsense
Sophos Software Appliance UTM - VLAN - CISCO SG Series Switches
Oder ein ähnliches Beispiel mit Proxmox:
Pfsense in Proxmox als Router
Die Trennung über einen separaten vSwitch ist nicht falsch aber auch nicht unbedingt nötig. Man kann auch den vorhandenen vSwitch nutzen mit einer entsprechenden VLAN Portgruppe um ein Segment intern zu trennen.

Ein alternatives Design statt die drei separaten LAN 1-3 Ports über den oder die vSwitches einzeln zu taggen wäre diese gleich von der OPNsense mit einem Tag versehen zu lassen über nur ein einziges Parent Interface (Netzwerkkarte). Das geht dann im ESXi über das VLAN 4095 was direkt getaggte Frames transportiert.
VLAN 4095, aktiviert bekanntlich den VGT Mode wo der vSwitch alle Frames passieren lässt ohne den mitgelieferten VLAN Tag zu beeinflussen was dann entsprechend die Endgeräte machen.

Wie man das letztlich löst ist Geschmackssache. Beide Optionen führen zum Erfolg!
Member: Saldruk
Saldruk May 07, 2023 at 18:14:50 (UTC)
Goto Top
Wie ich Eingangs schon beschrieb soll die Konfiguration erst einmal ohne VLAN sein sondern klassisch über Subnetze damit die Grundlagenklappen, später ist in der Übung vorgesehen das ganze umzustellen auf VLAN hier geht es allerdings erst einmal um die Konfiguration mit VLAN.
Member: Dawa11
Dawa11 May 07, 2023 at 22:12:48 (UTC)
Goto Top
Hi,

kann der Client in dem subnetz 192.168.2.x DNS anfragen auflösen?
Wenn nein dann mal im DNS Service schauen ob es in den zugelassenen Netzen drin ist.
Wenn das geht und nur die Verbindung ins Internet nicht, dann mal schauen ob NAT für das subnetz aktiv ist. Im Normalfall ist outbound NAT auf automatisch aber wenn das nicht der Fall ist musst für das subnetz eine NAT Regel anlegen.

Hoffe das hilft face-smile
Member: aqui
Solution aqui May 08, 2023 updated at 07:19:39 (UTC)
Goto Top
soll die Konfiguration erst einmal ohne VLAN sein sondern klassisch
OK, das ist natürlich kein Hinderungsgrund. Du bist ja oben schon auf dem richtigen Wege. Über den Default vSwitch realisierst du den WAN Port nach draußen und an den separaten vSwitch hängst du den LAN Port.
Die einzige "Herausforderung" ist dann diese beiden Firewall Ports WAN und LAN zu identifizieren um sie richtig zuordnen zu können, aber das klappt über die Mac Adressen der virtuellen Netzwerkadapter ganz einfach und ist im Handumdrehen erledigt.

Über das Terminal eröffnest du dann eine Shell auf der Firewall und pingst über den WAN Port z.B. deine Internet Router und über den LAN Port einen Host den du am "LAN" vSwitch betreibst.
Damit verifizierst du dann die richtige Port Zuweisung und damit ist die Firewall dann einsatzklar auf dem ESXi. Sie kommt ja out of the Box mit einer fertigen Konfiguration (angepasstes Regelwerk, DHCP Server LAN, NAT am WAN usw. usw) die sofort betriebsbereit ist ohne das du da erstmal Anpassungen machen musst. Es sollte also alles so aus dem Stand direkt laufen.
Eigentlich alles kein Hexenwerk und in 20 Minuten erledigt! face-wink
Member: aqui
aqui Jun 04, 2023 at 12:47:48 (UTC)
Goto Top
Wenn es das denn nun war, bitte deinen Thread hier dann auch als erledigt schliessen!!