darkness08
Goto Top

OPNSense hinter Fritzbox mit L3-Switch

Hallo,

ich versuche gerade eine OPNSense Firewall in mein Netztwerk einzubinden.

Bisher habe ich folgendes

  • Den Cisco SG350 mit mehreren VLANs (172.16.10.0/24 - 172.16.10.70.0/24) im L3-Mode
  • Fritzbox (192.168.178.1) welche im VLAN70 (192.168.178.2) am Switch hängt.

  • Default-Route vom SG350 zur Fritzbox: 0.0.0.0/0 --> 192.168.178.1
  • Rückweg auf der Box: 172.16.0.0 --> 192.168.178.2


Jetzt möchte ich die OPNSense vor den Switch einbinden. Das InterVLAN-Routing soll weiterhin beim Switch bleiben.

Neues VLAN 80 über das zukünftig der Internettraffic laufen soll

  • OPNSense LAN-IP 172.16.80.1 | VLAN80 am SG-350 172.16.80.254
  • OPNSense WAN-IP 172.168.178.3

Fritzbox 192.168.178.1 <-----> 192.168.178.3 als Exposed Host -OPNSense - LAN 172.16.80.1 <-----> 172.16.80. 254 --- SG350

Im SG-350 eine DefaultRoute auf 172.16.80.1
OPNSense UpStreamgateway auf 192.168.178.1

Testhalber eine LAN/WAN-Regel die alles erlaubt.

Sollte es so funktionieren oder fehlt noch etwas?

Content-Key: 507243

Url: https://administrator.de/contentid/507243

Printed on: April 19, 2024 at 17:04 o'clock

Member: Lochkartenstanzer
Lochkartenstanzer Oct 22, 2019 at 08:11:55 (UTC)
Goto Top
Zitat von @darkness08:

Hallo,

ich versuche gerade eine OPNSense Firewall in mein Netztwerk einzubinden.

Bisher habe ich folgendes

  • Den Cisco SG350 mit mehreren VLANs (172.16.10.0/24 - 172.16.10.70.0/24) im L3-Mode

Tippfehler? Andonsten evhter Fehler. face-smile


Sollte es so funktionieren oder fehlt noch etwas?

Die statische Route in der Fritzbox korrigiert und den switch von der Fritte getrennt?

lks
Member: darkness08
darkness08 Oct 22, 2019 at 08:20:21 (UTC)
Goto Top
Ups, ja Tippfehler. 172.16.10.0/24 - 172.16.70.0/24


Die statische Route in der Fritzbox korrigiert und den switch von der Fritte getrennt?


Ja, die Fritzbox geht dann in den WAN-Port der OPNSense.

Die statische Route von der Fritzbox dann auf die 192.168.178.3 ? Ich dachte das "übernimmt" der Exposed Host.
Member: Lochkartenstanzer
Lochkartenstanzer Oct 22, 2019 at 08:26:57 (UTC)
Goto Top
Zitat von @darkness08:

Ups, ja Tippfehler. 172.16.10.0/24 - 172.16.70.0/24


Die statische Route in der Fritzbox korrigiert und den switch von der Fritte getrennt?


Ja, die Fritzbox geht dann in den WAN-Port der OPNSense.

Die statische Route von der Fritzbox dann auf die 192.168.178.3 ? Ich dachte das "übernimmt" der Exposed Host.


Nein exposed Host heißt nur, daß alles was von außen kommt, an diesen geht. Das was im LAN der Fritte und auf der Fritte selbst losgeschickt word, weiß damit den Weg nach 172.16.0.0/16 nicht.

Wenn Deine Fritte oder irgendwas anderes im Frittenlan mit Geräten hinter der pfsense kommunizieren soll, muß die Fritte den Weg wissen.

lks
Member: aqui
aqui Oct 22, 2019 updated at 08:48:45 (UTC)
Goto Top
Sollte es so funktionieren oder fehlt noch etwas?
Alles richtig gemacht. So sollte es dann aussehen:

opnsense

Alles Wissenswerte zu einer Router Kaskade findest du wie immer hier:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Grundlagen Layer 3 Switching wie immer hier:
Verständnissproblem Routing mit SG300-28
Member: Lochkartenstanzer
Solution Lochkartenstanzer Oct 22, 2019 at 08:48:58 (UTC)
Goto Top
Zitat von @aqui:

Sollte es so funktionieren oder fehlt noch etwas?
Alles richtig gemacht. So sollte es dann aussehen:

opnsense


Ich würde die pfsense kein NAT machen lassen, da die Fritte das schon macht, aber das bleibt dem persönlichen Geschmack überlassen.

lks
Member: darkness08
darkness08 Oct 22, 2019 updated at 09:30:04 (UTC)
Goto Top
Klappt leider noch nicht so ganz.

Muss ich in der Firewall auch statische Routen eintragen? So sieht es zumindest auf dem Bild aus.


Do not enter static routes for networks assigned on any interface of this firewall. Static routes are only used for networks reachable via a different router, and not reachable via your default gateway.

Ich habe die statische Route in der Fritzbox eingetragen.

Sobald ich alles angeschlossen habe, komme ich von meinem Rechner (VLAN40 172.16.40.10) nicht mehr in Internet und auch nicht mehr auf die Firewall.

Ein Laptop im VLAN80 funktioniert ohne Probleme zur Firewall aber ohne Internet. Wenn ich in der Firewall den WANGW deaktiviere komme ich vom VLAN40 wieder auf die Firewall.

Edit: Block private Network ist bei der Firewall am WAN-Interface aus
Member: aqui
aqui Oct 22, 2019 updated at 09:47:32 (UTC)
Goto Top
Muss ich in der Firewall auch statische Routen eintragen? So sieht es zumindest auf dem Bild aus.
Ja, natürlich ! Routing erste Klasse, Grundschule face-wink Die muss ja wissen das deine lokalen VLAN IPs hinter dem SG-350 Router liegen.
Wenn man dir schon Tips zu Threads gibt die_das_erläutern solltest du die auch gerne mal lesen ...und verstehen !!
Ich habe die statische Route in der Fritzbox eingetragen.
Die brauchst du nicht wenn die OpnSense NAT macht am WAN Port.
Die benötigst du einzig nur wenn du, wie der Kollege LKS oben angemerkt hat, kein NAT an der Firewall machst. Sprich die FW also ohne NAT routet.
Guckst du hier was NAT in einem Netzwerk macht:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Member: darkness08
darkness08 Oct 23, 2019 at 11:06:14 (UTC)
Goto Top
Wenn man dir schon Tips zu Threads gibt die_das_erläutern solltest du die auch gerne mal lesen ...und verstehen !!

da war ich etwas voreilig


Ich habe jetzt noch mal alles der Reihe nach so gemacht wie empfohlen bzw. geschrieben.

Folgendes verhalten habe ich jetzt:

Wenn ich ein Client in das VLAN80 Netz hänge, kommt dieser auch in Internet. Klappt alles.
Aber aus meinen anderen VLANs habe ich keinen Internetzugriff.

ACLs habe ich nicht aktiviert.
DHCP macht der Router. Für die Clients habe ich in den Einstellungen "Router" auf Auto. Aber aus dem VLAN40 heraus ändert sich ja eigentlich auch nichts. Hier bleibt der Router ja die 172.16.40.254. Das Routing zwischen VLAN80 und VLAN40 sollte doch der SG350 machen.
Member: darkness08
darkness08 Oct 23, 2019 at 18:02:45 (UTC)
Goto Top
Habe jetzt noch mal etwas getestet.

Die Fritzbox verbind ich mit der Firewall. In der FB lösche ich die Route (172.16.0.0/16 Gateway 192.168.178.2) <-- "altes" VLAN70
Im SG-350 setzte ich die Default-Route: 0.0.0.0/0 Gateway 172.16.80.1

In der Firewall ist ein Gateway für WAN (192.168.178.1) aktiv, Upstream
Ein weiterer Gateway für LAN (172.16.80.254) aktiv

Ich kann vom VLAN40 auf das Interface der Firewall zugreifen 172.16.80.1 ebenso auf die WAN-Adresse der Firewall (192.168.178.3)

Auf die Fritzbox (192.168.178.1) kann ich aber nicht zugreifen.

Routen auf der Firewall:
0.0.0.0/0 WANGW - 192.168.178.1
172.16.0.0/16 LAN_DHCP - 172.16.80.254
Member: aqui
Solution aqui Oct 24, 2019 at 08:56:30 (UTC)
Goto Top
Aber aus meinen anderen VLANs habe ich keinen Internetzugriff.
Hast du denn auch entsprechende FW Regeln an den VLAN IP Interfaces eingerichtet ???
Das hört sich nach einer falschen oder fehlenden Regel an !
Das Routing zwischen VLAN80 und VLAN40 sollte doch der SG350 machen.
Richtig !
Der SG hat einzig und allein nur eine Default Route auf die OpnSense 172.16.80.1
Die Fritzbox verbind ich mit der Firewall.
Richtig !
LAN Port der FritzBox an WAN Port der OpnSense.
Sinnig ist hier eine statische Adresse oder dem DHCP Server der FritzBox zu konfigurieren immer eine feste, gleichbleibende IP dem WAN Port zu geben auf Basis seiner Mac Adresse !
int
In der FB lösche ich die Route (172.16.0.0/16 Gateway 192.168.178.2) <-- "altes" VLAN70
Richtig !
Keine statischen Routen mehr in der FB, da die OpnSense ja NAT macht am dortigen WAN Port.
Im SG-350 setzte ich die Default-Route: 0.0.0.0/0 Gateway 172.16.80.1
Richtig !
ACHTUNG: Hier am OpnSense LAN Interface dann auch die entsprechenden Regeln setzen !! Alternativ erstmal Scheunentor
PASS: Source: ANY, Destination: ANY

In der Firewall ist ein Gateway für WAN (192.168.178.1) aktiv, Upstream
Richtig, das ist das Default Gateway.
Ein weiterer Gateway für LAN (172.16.80.254) aktiv
Auch richtig ! ACHTUNG !: Hier musst du auch noch zusätzlich die statischen Routen auf deine VLAN Netze an dieses Gateway (LAN) binden !!
172.16.0.0 Mask: 255.255.0.0, Gateway: LAN
Ich kann vom VLAN40 auf das Interface der Firewall zugreifen 172.16.80.1 ebenso auf die WAN-Adresse der Firewall (192.168.178.3)
So sollte es sein.
Auf die Fritzbox (192.168.178.1) kann ich aber nicht zugreifen.
Kann eigentlich nicht sein ! Mit "Zugreifen" was meinst du da ? Ping oder HTTP ?
Gut, HTTP sprich das WebGUI der FB sollte allemal gehen.
Wichtig ist hier die Frage
  • ob NAT (Adress Translation) aktiv ist auf dem WAN Port ?
  • und ob du entsprechende FW Regeln am LAN Port der pfSense .80.1 definiert hast ??
Es kann nur an diesen 2 Dingen liegen.
Member: darkness08
darkness08 Oct 24, 2019 updated at 10:05:11 (UTC)
Goto Top
Kann eigentlich nicht sein ! Mit "Zugreifen" was meinst du da ? Ping oder HTTP ?

Zugriff auf die GUI

ob NAT (Adress Translation) aktiv ist auf dem WAN Port ?

Hier bin ich mit nicht sicher. Bisher habe ich die Einstellung
Automatic outbound NAT rule generation
(no manual rules can be used)

Und folgende Regeln sind vorhanden:


LAN WAN networks, 127.0.0.0/8 * * 500 LAN * YES Auto created rule for ISAKMP
LAN WAN networks, 127.0.0.0/8 * * * LAN * NO Auto created rule

Aber wenn ich das jetzt richtig verstehe, brauche ich ja auch NAT aus meinen VLANs, also 172.16.X.0, oder?
Member: darkness08
darkness08 Oct 24, 2019 updated at 10:26:36 (UTC)
Goto Top
Richtig
ACHTUNG: Hier am OpnSense LAN Interface dann auch die entsprechenden Regeln setzen !! Alternativ erstmal Scheunentor
PASS: Source: ANY, Destination: ANY

Das war der Trick. Tut mir leid, dass ich es nicht gesehen habe.

Ich habe gedacht, folgende Regel macht schon alles auf:

IPv4 * LAN net * * * * * Default allow LAN to any rule

Aber scheinbar reichte die nicht aus.

Edit: Jetzt wo ich nochmals drüber Nachdenke:
LAN net ist ja 172.16.80.0/24, klar dass es also aus dem VLAN80 ging. Für den Rest fehlte die Regel, welche es erlaubt.

Tausend Dank für deine Gedult!
Member: aqui
aqui Oct 24, 2019 updated at 11:29:58 (UTC)
Goto Top
Aber wenn ich das jetzt richtig verstehe, brauche ich ja auch NAT aus meinen VLANs, also 172.16.X.0, oder?
Ja, richtig, aber das macht die Firewall alles schon automatisch vom Default Setting solange du nichts anderes an den NAT Settings verfummelt hast.
Hast du im WAN Interface zur FritzBox die RFC 1918 Netze vom Filtern excluded ??
Das ist auch wichtig !
filter
Ich habe gedacht, folgende Regel macht schon alles auf:
IPv4 * LAN net * * * * * Default allow LAN to any rule
Nein !
Falsch gedacht !! Denke mal selber etwas nach !!! Wie sehen IP Pakete deiner VLANs aus die da reinkommen ???
An dem Interface kommen IP Absender Adressen ALLER deiner VLANs ja vorbei ! Du aber hast diese auf IP Adressen des 172.16.80er Netzes begrenzt so ! Das Interface wird also nur IP Pakete passieren lassen die eine 172.16.80er Adresse als Absender hat und alle VLAN IP Pakete blockieren !
Wie gesagt: IP Routing erste Klasse, Grundschule ! face-smile
Änder diese Regel dann klappt das auch !
So sollte sie aussehen:
PASS, Source: Network 172.16.0.0, Mask: 255.255.0.0, Port: any -> Destination: any, Port: any

Fertisch !
Das lässt dann alles durch was vorne 172.16.x.y hat ! Du hast es ja schon zum Schluß glücklicherweise auch selbst erkannt ! face-wink