ileonard
Goto Top

Kein Internet in VLAN

Hallo zusammen,
habe nun endlich meinen openvpn Server in pfsense am laufen, hatte davor probleme ihn zu erreichen, hatte nur ein häkchen vergessen face-smile

Ein Paar Infos vor ab:
Pfsense LAN: 192.168.4.1
OpenVPN Tunnel Network: 192.168.80.1
OpenVPN Destination LAN: 192.168.100.1 mit VLAN 8 und eigenem DHCP server

Was ich machen möchte ist folgendes: Ich verbinde mich mit meinem VPN über meinen PC damit ich in mein VLAN 8 komme, in dem VLAN hängt ein Windows Server welcher ein AD am laufen hat (ist DC), der PC ist logischer weiße an einem anderen Standort.

Was mein problem jetzt ist, wenn ich den Server in das VLAN in meiner PF Sense hänge geht er offline und bekommt keine Internet verbindung, das gleiche gillt für meinen PC wenn ich ihn an einen der Ports am Switch hänge die mit dem VLAN getagged sind.
Mir fehlen hier glaube ich noch die Firerwall rules für das VLAN, welche regeln brauche ich hier noch und welche könnt ihr noch zusätlich empfehlen?

Und macht es sinn als DNS Server in den Open VPN einstellungen in der sense dann den Windows Server zu nehmen? Weil ansonten muss ich den ja bei allen clients einstellen...

Des weiteren, die Clients die mit dem VPN verbunden sind gehen nicht über diesen ins Internet, die nuten den nur um auf das AD zu kommen.

beste Grüße Leonard

Content-Key: 665053

Url: https://administrator.de/contentid/665053

Printed on: April 18, 2024 at 15:04 o'clock

Member: techSmile
Solution techSmile Mar 23, 2021 at 20:56:21 (UTC)
Goto Top
Hallo,

welche IP-Adresse ist denn als Gateway eingetragen? Ist auf der PFsense alles korrekt geroutet bzw. die Routen eingetragen?

Wie sehen die Schnittstellen aus? Hat die FW ein Standbein und VLAN 8?

Eine Netzgrafik wäre hilfreich. Wenn auf der PFsense alles korrekt ist, kannst du jeden DNS Server nehmen und diesen per DHCP-Option pushen, damit die VPN Clients den korrekten DNS Server erhalten.
Member: Pjordorf
Solution Pjordorf Mar 23, 2021 at 21:01:02 (UTC)
Goto Top
Hallo,

Zitat von @ILeonard:
Was mein problem jetzt ist, wenn ich den Server in das VLAN in meiner PF Sense hänge geht er offline
Wer geht Offline und warum?, Kein Site-to-Site VPN sondern Client-to-Site?

und bekommt keine Internet verbindung, das gleiche gillt für meinen PC wenn ich ihn an einen der Ports am Switch hänge die mit dem VLAN getagged sind.
Au Backe...

Mir fehlen hier glaube ich noch die Firerwall rules für das VLAN, welche regeln brauche ich hier noch und welche könnt ihr noch zusätlich empfehlen?
Wie ist deine Hardware zusammengeschaltet und Verkabelt? Da scheint einiges verkehrt zu sein.

Und macht es sinn als DNS Server in den Open VPN einstellungen in der sense dann den Windows Server zu nehmen? Weil ansonten muss ich den ja bei allen clients einstellen...
UNd warum musst du alle Clients anfassen? Warum kein Site-to-Site VPN?

Des weiteren, die Clients die mit dem VPN verbunden sind gehen nicht über diesen ins Internet, die nuten den nur um auf das AD zu kommen.
Und du meinst ein AD läuft ohne einen funktionierenden DNS? Du fragst deinen DNS, und was er nicht kennt fragt er beim Provider oder wo auch immer dann an. Routing ung korrektes DNS ist dein Freund.

Gruß,
Peter
Member: erikro
Solution erikro Mar 23, 2021 at 21:53:29 (UTC)
Goto Top
Moin,

ein wenig dürftig die Information. Eine Skizze des Netzes und ein paar Informationen wären hilfreich.

Zitat von @ILeonard:
Was mein problem jetzt ist, wenn ich den Server in das VLAN in meiner PF Sense hänge geht er offline und bekommt keine Internet verbindung,

Bei einem Server stellt sich mir spontan die Frage: Hast Du die IP vom Server auf das VLAN angepasst? Ist der Server komplett offline oder bekommt er nur keine Internetverbindung mehr? Kommst Du auf den Server via VPN?

das gleiche gillt für meinen PC wenn ich ihn an einen der Ports am Switch hänge die mit dem VLAN getagged sind.

Da gehe ich mal davon aus, das der DHCP macht. Dann ist der logische Schluss, dass aus dem VLAN heraus keine Route ins Internet besteht. Warum und wieso, siehe Einleitung. Dazu müsste man schon wissen, was so in den configs steht.

Mir fehlen hier glaube ich noch die Firerwall rules für das VLAN, welche regeln brauche ich hier noch und welche könnt ihr noch zusätlich empfehlen?

Was willst Du denn erreichen?

Und macht es sinn als DNS Server in den Open VPN einstellungen in der sense dann den Windows Server zu nehmen? Weil ansonten muss ich den ja bei allen clients einstellen...

Hä?

Des weiteren, die Clients die mit dem VPN verbunden sind gehen nicht über diesen ins Internet, die nuten den nur um auf das AD zu kommen.

Auch da habe ich so Probleme mit dem Verständnis. Was willst Du uns damit sagen?

Liebe Grüße

Erik
Member: ILeonard
ILeonard Mar 23, 2021 at 21:57:56 (UTC)
Goto Top
Hi,
Gateway ist 192.168.2.1 macht einen Exposed Host auf die sense.

was meinst du damit konkret?

hier mal eine Grafik und paar fotos, wie gesagt in VLAN 8 sind keine regeln konfiguriert
2021-03-23_225149
screenshot_2021-03-23 pfsensels pfsense lundsit com - vpn openvpn servers edit
screenshot_2021-03-23 pfsensels pfsense lundsit com - firewall rules lan
screenshot_2021-03-23 pfsensels pfsense lundsit com - firewall rules wan
screenshot_2021-03-23 pfsensels pfsense lundsit com - firewall rules vlan8
Member: ILeonard
ILeonard Mar 23, 2021 at 22:22:50 (UTC)
Goto Top
Zitat von @Pjordorf:

Hallo,

Zitat von @ILeonard:
Was mein problem jetzt ist, wenn ich den Server in das VLAN in meiner PF Sense hänge geht er offline
Wer geht Offline und warum?, Kein Site-to-Site VPN sondern Client-to-Site?
Der Server hat dann keine Internetverbindung. Hat keinen Grund, OpenVPN hatte sich einfach so ergeben.
und bekommt keine Internet verbindung, das gleiche gillt für meinen PC wenn ich ihn an einen der Ports am Switch hänge die mit dem VLAN getagged sind.
Au Backe...
wießo Au Backe?
Mir fehlen hier glaube ich noch die Firerwall rules für das VLAN, welche regeln brauche ich hier noch und welche könnt ihr noch zusätlich empfehlen?
Wie ist deine Hardware zusammengeschaltet und Verkabelt? Da scheint einiges verkehrt zu sein.
Habe ein Foto angehängt, Verkabelung sollte passen...
Und macht es sinn als DNS Server in den Open VPN einstellungen in der sense dann den Windows Server zu nehmen? Weil ansonten muss ich den ja bei allen clients einstellen...
UNd warum musst du alle Clients anfassen? Warum kein Site-to-Site VPN?
Ich fasse doch nicht alle clients an, sind ja im VLAN?!
Des weiteren, die Clients die mit dem VPN verbunden sind gehen nicht über diesen ins Internet, die nuten den nur um auf das AD zu kommen.
Und du meinst ein AD läuft ohne einen funktionierenden DNS? Du fragst deinen DNS, und was er nicht kennt fragt er beim Provider oder wo auch immer dann an. Routing ung korrektes DNS ist dein Freund.
Ja, DNS ist ja nicht das problem, das problem ist das ich im VLAN kein Internet habe...
Gruß,
Peter

Grüße Leonard
2021-03-23_225149
Member: ILeonard
ILeonard Mar 23, 2021 at 22:46:54 (UTC)
Goto Top
Zitat von @erikro:

Moin,

ein wenig dürftig die Information. Eine Skizze des Netzes und ein paar Informationen wären hilfreich.
Was fehlen dir für Informationen? Skizze ist dran
Zitat von @ILeonard:
Was mein problem jetzt ist, wenn ich den Server in das VLAN in meiner PF Sense hänge geht er offline und bekommt keine Internet verbindung,

Bei einem Server stellt sich mir spontan die Frage: Hast Du die IP vom Server auf das VLAN angepasst? Ist der Server komplett offline oder bekommt er nur keine Internetverbindung mehr? Kommst Du auf den Server via VPN?
Nein der Server zieht sich die IP, das VLAN hat einen DHCP und der vergibt doch die IPs im VLAN oder nciht?
das gleiche gillt für meinen PC wenn ich ihn an einen der Ports am Switch hänge die mit dem VLAN getagged sind.

Da gehe ich mal davon aus, das der DHCP macht. Dann ist der logische Schluss, dass aus dem VLAN heraus keine Route ins Internet besteht. Warum und wieso, siehe Einleitung. Dazu müsste man schon wissen, was so in den configs steht.
Ja, was müsste ich in der Config machen? den ganzen Traffic auf den WAN port routen das er rausgeht?
Mir fehlen hier glaube ich noch die Firerwall rules für das VLAN, welche regeln brauche ich hier noch und welche könnt ihr noch zusätlich empfehlen?

Was willst Du denn erreichen?
Ich möchte in meinem VLAN eine Internetverbindung für den Windows Server haben

Und macht es sinn als DNS Server in den Open VPN einstellungen in der sense dann den Windows Server zu nehmen? Weil ansonten muss ich den ja bei allen clients einstellen...

Hä?
Ich muss damit ich mich mit dem AD verbinden kann als DNS Server den Win Server mit AD nehmen soll ich den dann direkt im VLAN angeben?
Des weiteren, die Clients die mit dem VPN verbunden sind gehen nicht über diesen ins Internet, die nuten den nur um auf das AD zu kommen.

Auch da habe ich so Probleme mit dem Verständnis. Was willst Du uns damit sagen?
Nichts, nur das man über den VPN nicht ins internet geht.
Liebe Grüße

Erik

Grüße Leonard
screenshot_2021-03-23 pfsensels pfsense lundsit com - firewall rules vlan8
screenshot_2021-03-23 pfsensels pfsense lundsit com - vpn openvpn servers edit
screenshot_2021-03-23 pfsensels pfsense lundsit com - firewall rules wan
2021-03-23_225149
screenshot_2021-03-23 pfsensels pfsense lundsit com - firewall rules lan
Member: techSmile
Solution techSmile Mar 23, 2021 updated at 23:15:46 (UTC)
Goto Top
So richtig hat deine Skizze aber nichts mit einem korrekten Netzplan zu tun. Die Reverse Proxy Protection erstmal außen vor.

Was ich nun verstanden habe:
Du möchtest mit deinen Clients (Server, PC) über VLAN 8 ins Internet kommen.
Zudem sollen deine VPN Clients ebenfalls die Geräte im VLAN 8 erreichen. Ebenfalls soll der DNS-Server (Windows) auch für OpenVPN genutzt werden.
Ist die Annahme so korrekt?


Wenn du nun eine FW-Regel im VL8 erstellst und dort jeden Datenverkehr ins Internet zulässt, klappt es dann?

Also VLAN8 - any - WAN

Wenn das klappt ist schonmal ein Stück erledigt. Die Route für OpenVPN sollte genügen, da VL8 als Schnittstelle deklariert ist und somit deine Firewall weiß wohin mit dem Paket.

Damit die VPN Clients Zugriff auf das VL8 Netz erhalten benötigst du auch hier eine FW Regel von VPN zu VL8 und umgekehrt, damit eine bidirektionale Verbindung stattfinden kann.

Als Tipp kann ich dir nur ans Herz legen mit Traceroute zu arbeiten um deine Routen nachzuvollziehen. Das macht sowas um einiges leichter und man sieht wo es hängt.
Member: aqui
Solution aqui Mar 24, 2021 updated at 08:16:11 (UTC)
Goto Top
wenn ich den Server in das VLAN in meiner PF Sense hänge geht er offline und bekommt keine Internet verbindung
Das hiesige VLAN Tutorial zu dem Thema hast du gelesen ???
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

Stellt sich also die Frage WIE du die VLANs an deinen pfSense angebunden hast ? Bedient die pfSense dann mehrere VLAN Segmente wie im o.a. Tutorial beschrieben ??
Solltest du am Server Standort eh nur ein einziges VLAN haben benötigt man ggf. gar kein VLAN Setup auf der pfSense sondern es reicht ein UNtagged Port aus diesem VLAN auf den LAN Port der pfSense.
Zwingend ist aber das der Server das pfSense IP Interface pingen kann. Wenn du noch nicht einmal in der Lage bist vom Server das VLAN Interface auf der pfSense zu pingen dann hast du erstmal ein grundsätzliches Verbindungs Problem was mit dem OpenVPN so erstmal gar nichts zu tun hat. Das der OpenVPN Zugriff auf den Server dann nicht funktionieren kann, ist klar !
Kollege @techSmile hat schon recht das eine sauber Layer 3 Skizze hier wirklich allen helfen würde. Mit den etwas wirren, auf der Seite liegenden "Runen" da von oben und den endlosen OpenVPN Screenshots die wenig helfen kommen wir nicht so richtig weiter.
Ein "DSL Modem" z.B. kann niemals ein "exposed Host" zur Verfügung stellen. Hier hast du wieder laienhaft den Begriff Modem und Router verwechselt usw. usw. All diese Fehler erschweren eine zielführende Hilfestellung.

Warum man 4mal !! die gleiche OpenVPN Regel auf den WAN Port einträgt musst du auch erstmal erklären. Wozu macht man so einen Quatsch ? Solch einen Unsinn bzw. Konfig Fehler solltest du besser immer aus der FW Konfig entfernen.
Auch die VLAN 8 Regel am VLAN8 Inetrface ist vollkommen falsch. Wenn dort eine Scheunentor Regel sein soll musst die richtig lauten:
PASS, IPv4 Source: vlan8_net , Destination: any
und NICHT LAN_net !
Der LAN Port und der VLAN Port sind 2 völlig eigene Firewall Interfaces !!
Bitte lies dir das o.a. VLAN Tutorial nochmal wirklich "genau" und in Ruhe durch. Dann wirst du deinen Fehler auch erkennen !

Versteht man dein Netzwerk richtig von der o.a. "Gruselskizze" sollte es vermutlich so aussehen:
ovpn

Du hast dann 3 Fehler die du korrigieren musst:
  • VLAN Konfiguration richtig aufsetzen auf der pfSense, VLAN 8 am Switchport Taggen, VLAN 1 ist UNtagged PVID 1
  • OpenVPN Konfig korrigieren, denn dort gehört auch das VLAN in die Liste der lokalen Netze sonst bleibt das für die VPN Clients unerreichbar.
unbenannt
  • Unsinnige und falsche Konfigs wie die 4fache WAN Port Regel usw. entfernen.

Ob die beiden lokalen IP Netze .4.0 und .100.0 richtig an den VPN Client propagiert werden kannst du sehen wenn der aktiv ist und du dir dort dann mit route print einmal seine Routing Tabelle ansiehst. die beden Netze sollten dann in den VPN Tunnel geroutet werden.
Steht auch alles haarklein im hiesigen OpenVPN_Tutorial !
Member: ILeonard
ILeonard Mar 24, 2021 at 11:48:25 (UTC)
Goto Top
Hi,


Zitat von @techSmile:

So richtig hat deine Skizze aber nichts mit einem korrekten Netzplan zu tun. Die Reverse Proxy Protection erstmal außen vor.

Was ich nun verstanden habe:
Du möchtest mit deinen Clients (Server, PC) über VLAN 8 ins Internet kommen.
Zudem sollen deine VPN Clients ebenfalls die Geräte im VLAN 8 erreichen. Ebenfalls soll der DNS-Server (Windows) auch für OpenVPN genutzt werden.
Ist die Annahme so korrekt?
Ja genau, die clients die sich mit dem VPN verbinden und im VLAN8 landen sollen den Windows Server als DNS Server nehmen

Wenn du nun eine FW-Regel im VL8 erstellst und dort jeden Datenverkehr ins Internet zulässt, klappt es dann?

Also VLAN8 - any - WAN
Habe gerade die regel erstellt, aber der Server bleibt offline.
Wenn das klappt ist schonmal ein Stück erledigt. Die Route für OpenVPN sollte genügen, da VL8 als Schnittstelle deklariert ist und somit deine Firewall weiß wohin mit dem Paket.

Damit die VPN Clients Zugriff auf das VL8 Netz erhalten benötigst du auch hier eine FW Regel von VPN zu VL8 und umgekehrt, damit eine bidirektionale Verbindung stattfinden kann.
Ja habe wie du in den Fotos siehst dafür auch die regeln erstellt.
Als Tipp kann ich dir nur ans Herz legen mit Traceroute zu arbeiten um deine Routen nachzuvollziehen. Das macht sowas um einiges leichter und man sieht wo es hängt.
Was genau ist das?

Grüße Leonard
screenshot_2021-03-24 pfsensels pfsense lundsit com - firewall rules vlan8
screenshot_2021-03-24 pfsensels pfsense lundsit com - firewall rules apiopflegeopenvpn
screenshot_2021-03-24 pfsensels pfsense lundsit com - firewall rules apiopflegeopenvpn(1)
Member: ILeonard
ILeonard Mar 24, 2021 at 12:11:49 (UTC)
Goto Top
Habe mich gerade mal mit meinem Laptop and den Switch gehängt (VLAN8) eigentlich sollte ich einer 192.168.100.x adresse bekommen, habe aber eine 192.168.1.x bekommen... komisch...
Member: ILeonard
ILeonard Mar 24, 2021 updated at 13:05:56 (UTC)
Goto Top
Zitat von @aqui:

wenn ich den Server in das VLAN in meiner PF Sense hänge geht er offline und bekommt keine Internet verbindung
Das hiesige VLAN Tutorial zu dem Thema hast du gelesen ???
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Ja, habe ich
Stellt sich also die Frage WIE du die VLANs an deinen pfSense angebunden hast ? Bedient die pfSense dann mehrere VLAN Segmente wie im o.a. Tutorial beschrieben ??
nein gerade nur den VLAN8 der rest ist ja dann VLAN1
Solltest du am Server Standort eh nur ein einziges VLAN haben benötigt man ggf. gar kein VLAN Setup auf der pfSense sondern es reicht ein UNtagged Port aus diesem VLAN auf den LAN Port der pfSense.
nein im moment ist es nur ein VLAN, kommen aber irgendwann welche dazu und ich möchte das 4.x Netz vom Rest trennen, da haben die VPN Clients nichts verloren...
Zwingend ist aber das der Server das pfSense IP Interface pingen kann. Wenn du noch nicht einmal in der Lage bist vom Server das VLAN Interface auf der pfSense zu pingen dann hast du erstmal ein grundsätzliches Verbindungs Problem was mit dem OpenVPN so erstmal gar nichts zu tun hat. Das der OpenVPN Zugriff auf den Server dann nicht funktionieren kann, ist klar !
Ich habe auch nie gesagt dass es ein OpenVPN problem ist. Mein Problem ist das der Server der in dem VL8 hängt keine Internet verbindung bekommt.
Kollege @techSmile hat schon recht das eine sauber Layer 3 Skizze hier wirklich allen helfen würde. Mit den etwas wirren, auf der Seite liegenden "Runen" da von oben und den endlosen OpenVPN Screenshots die wenig helfen kommen wir nicht so richtig weiter.
Ein "DSL Modem" z.B. kann niemals ein "exposed Host" zur Verfügung stellen. Hier hast du wieder laienhaft den Begriff Modem und Router verwechselt usw. usw. All diese Fehler erschweren eine zielführende Hilfestellung.
Ja da hast du recht, sorry! Mit was hast du diese Skizze gemacht wenn ich fragen darf? Wieso ist es ein router? Bei dem kommt doch DSL rein?!
Warum man 4mal !! die gleiche OpenVPN Regel auf den WAN Port einträgt musst du auch erstmal erklären. Wozu macht man so einen Quatsch ? Solch einen Unsinn bzw. Konfig Fehler solltest du besser immer aus der FW Konfig entfernen.
Auch die VLAN 8 Regel am VLAN8 Inetrface ist vollkommen falsch. Wenn dort eine Scheunentor Regel sein soll musst die richtig lauten:
PASS, IPv4 Source: vlan8_net , Destination: any
und NICHT LAN_net !
Der LAN Port und der VLAN Port sind 2 völlig eigene Firewall Interfaces !!
Bitte lies dir das o.a. VLAN Tutorial nochmal wirklich "genau" und in Ruhe durch. Dann wirst du deinen Fehler auch erkennen !
mache ich, danke dir face-smile
Versteht man dein Netzwerk richtig von der o.a. "Gruselskizze" sollte es vermutlich so aussehen:
ovpn
Ja ganz genau!
Du hast dann 3 Fehler die du korrigieren musst:
  • VLAN Konfiguration richtig aufsetzen auf der pfSense, VLAN 8 am Switchport Taggen, VLAN 1 ist UNtagged PVID 1
  • OpenVPN Konfig korrigieren, denn dort gehört auch das VLAN in die Liste der lokalen Netze sonst bleibt das für die VPN Clients unerreichbar.
Okay dann mache ich das mal.
unbenannt
  • Unsinnige und falsche Konfigs wie die 4fache WAN Port Regel usw. entfernen.

Ob die beiden lokalen IP Netze .4.0 und .100.0 richtig an den VPN Client propagiert werden kannst du sehen wenn der aktiv ist und du dir dort dann mit route print einmal seine Routing Tabelle ansiehst. die beden Netze sollten dann in den VPN Tunnel geroutet werden.
Steht auch alles haarklein im hiesigen OpenVPN_Tutorial !
Wieso sollte ich im VPN das .4.x Netz reinmachen? Da will ich mit dem VPN nicht hin und die clients haben dort auch nichts verloren

Grüße Leonard
Member: ILeonard
ILeonard Mar 24, 2021 at 13:22:37 (UTC)
Goto Top
Sehe ich das richtig, das VLAN1 am switch untagged sein muss?
Member: ILeonard
ILeonard Mar 24, 2021 at 20:43:58 (UTC)
Goto Top
Habe es jetzt selber hinbekommen, in der Firewall Regel für das VLAN war nur tcp eingestellt und dann ging’s logischerweise nicht.
Der Server bekam auch keine IP Adresse das war ein bisschen komisch, ich hatte den Server einmal getrennt und meinen Laptop an den Port gehängt der hat dann eine ip bekommen und danach den Server wieder drangehängt und dann war er auch online.

Vielen Dank euch allen und natürlich auch für eure Geduld mit mir,
bin erst 17 und mir fehlt noch ein wenig die Erfahrung und Routine die ihr habt. Ich versuche mir das alles beizubringen, aber ich muss versuchen nicht immer über Foren zu gehen und so viel zu fragen.

Beste Grüße Leonard
Member: aqui
aqui Mar 25, 2021 updated at 09:03:34 (UTC)
Goto Top
Sehe ich das richtig, das VLAN1 am switch untagged sein muss?
Ja, das Default VLAN wird auf Tagged Links in der Regel immer UNtagged übertragen. Korrespondiert dann immer zum physischen LAN Port einer pfSense auf dem die VLAN Ports liegen.
Übrigens:
Das oben angesprochene Traceroute macht man unter Winblows mit dem Kommando tracert und das zeigt dir alle einzelnen Routing Hops zum Ziel an. Dein bester Freund bei Layer 3 Troubleshooting. face-wink
bin erst 17 und mir fehlt noch ein wenig die Erfahrung und Routine die ihr habt.
Frei nach Meister Yoda: "Viel lernen du noch musst junger Padawan !" 😉
Gut wenn's nun rennt wie es soll !

Und bitte dann auch nicht vergessen den Thread hier dann zu schliessen !
How can I mark a post as solved?
Member: ILeonard
ILeonard Mar 25, 2021 at 16:52:24 (UTC)
Goto Top
Ah okay, danke dir ich teste das mal.

Ja dass muss ich wohl face-smile
ja, jetzt muss ich nur noch ins AD kommen face-smile

Grüße Leonard