OPNSense: welchen Weg nimmt ein Paket (Vlan Trunk zwischen zwei Switchen)
Hallo zusammen,
ich plane gerade mein Netzwerk neu und habe mir dazu folgendes überlegt.
Internet - Vigor 167 - OPNSense(NUC) - GS319EP - GS319 EP
Trotz dem ich viele Stunden mit lesen unzähliger Beiträge verbracht, hab ich ein Verständnis-Problem.
Auf der OPNSense sollen die VLANs 10,20 und 30 konfiguriert sein. Diese werden per Trunk zum 1. Switch und von dort auch zum zweiten Switch mit einem weiteren Trunk durchgereicht.
Da ich sowohl am ersten als auch am zweiten Switch alle VLANs benötige UND ich auch interVLAN Kommunikation brauche nun meine Frage:
Wenn PC A im VLAN 20 ein Paket zu Server A im VLAN 10 schicken muss, beide Geräte aber auf unterschiedlichen Switchen sind, muss das Paket dann über die OPNSense, da dort die Regeln fürs interVLAN Routing sind?
Danke euch und einen schönen Abend.
Timo
ich plane gerade mein Netzwerk neu und habe mir dazu folgendes überlegt.
Internet - Vigor 167 - OPNSense(NUC) - GS319EP - GS319 EP
Trotz dem ich viele Stunden mit lesen unzähliger Beiträge verbracht, hab ich ein Verständnis-Problem.
Auf der OPNSense sollen die VLANs 10,20 und 30 konfiguriert sein. Diese werden per Trunk zum 1. Switch und von dort auch zum zweiten Switch mit einem weiteren Trunk durchgereicht.
Da ich sowohl am ersten als auch am zweiten Switch alle VLANs benötige UND ich auch interVLAN Kommunikation brauche nun meine Frage:
Wenn PC A im VLAN 20 ein Paket zu Server A im VLAN 10 schicken muss, beide Geräte aber auf unterschiedlichen Switchen sind, muss das Paket dann über die OPNSense, da dort die Regeln fürs interVLAN Routing sind?
Danke euch und einen schönen Abend.
Timo
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 7561882686
Url: https://administrator.de/forum/opnsense-welchen-weg-nimmt-ein-paket-vlan-trunk-zwischen-zwei-switchen-7561882686.html
Ausgedruckt am: 21.02.2025 um 11:02 Uhr
20 Kommentare
Neuester Kommentar
Moin Timo!

Du routest bei deinem VLAN 10, 20 Beispiel oben ja 2 IP Netze. Wenn das Layer 3 (Routing) Geschäft bei dir zentral auf der OPNsense liegt wie hier dann geht es über die FW.
Macht L3 einer der Switches (der dann natürlich L3 fähig sein muss) dann macht es der Switch. (Layer 3 VLAN Konzept).
Den genauen Weg so eines gerouteten Paketes kannst du u.a. hier genau nachlesen.
Statt eines NUC solltest du ggf. eine Appliance mit mehr Ports verwenden:
https://www.amazon.de/Firewall-Appliance-HUNSN-Barebone-Storage-Schwarz/ ...
muss das Paket dann über die OPNSense
Kommt, wie immer, drauf an wie du lokale VLANs routest?! Dazu sagst du ja leider nix... Du routest bei deinem VLAN 10, 20 Beispiel oben ja 2 IP Netze. Wenn das Layer 3 (Routing) Geschäft bei dir zentral auf der OPNsense liegt wie hier dann geht es über die FW.
Macht L3 einer der Switches (der dann natürlich L3 fähig sein muss) dann macht es der Switch. (Layer 3 VLAN Konzept).
Den genauen Weg so eines gerouteten Paketes kannst du u.a. hier genau nachlesen.
Statt eines NUC solltest du ggf. eine Appliance mit mehr Ports verwenden:
https://www.amazon.de/Firewall-Appliance-HUNSN-Barebone-Storage-Schwarz/ ...
Zitat von @DRIV3R:
Wenn ich jetzt so ne Kiste mit mehreren Interfaces habe (wie in deinem Link, aqui) wo liegt der Vorteil?
Etwa darin, beide Switche an jeweils ein Interface anzuschließen?
Wenn ich jetzt so ne Kiste mit mehreren Interfaces habe (wie in deinem Link, aqui) wo liegt der Vorteil?
Etwa darin, beide Switche an jeweils ein Interface anzuschließen?
Nabend.
Das würde in manchen Konstellationen einen Hop im Netzwerk eliminieren.
Weil ja der nächste Hop eines Pakets direkt die OPNSense ist und nicht erst ein Switch Trunk.
Ob das jetzt einen Vorteil in Sachen Geschwindigkeit mit sich bringt, wird man nur in der Praxis sehen.
Aber dann müsste der Traffic ja trotzdem über die FW, oder?
Ist und bleibt so, solange keine L3 Switches zum Einsatz kommen.
Gruß
Marc
die beiden GS319 sind ja L2 Switche.
OK, dann managed natürlich alles die Firewall.oder läuft der eigentliche Datentranfer über den Trunk der Switche
Sowohl als auch. VLAN ist ja immer ein reines Layer 2 Verfahren, hat mit Routing also nix zu tun!Nehmen wir mal an beide Clients VLAN 10 und 20 befinden sich an Ports an Switch 2 dann sieht der "Paket Walk" so aus:
- Client 10 sendet Paket an Client 20 was geroutet werden muss da ja L3 Traffic. Client 10 sendet das Paket also zur Firewall
- Client 10 Paket geht also vom Switch 2 Client 10 Port über den Trunk auf Switch 1
- Von Switch 1 auf den Trunk zum VLAN 10 Interface der Firewall
- Firewall routet und sendet Vlan 20 Rücktraffic am Trunk zu Switch 1 wieder raus
- Switch 1 sendet das Paket über seinen Trunk zu Switch 2
- Switch 2 sendet es über den Endgeräte Port an Client 20
Wenn deine Switches LAG oder MLAG supporten kannst du die Switchverbindung unter sich und die der Firewall auf 2 Links splitten und damit die Last verteilen. Bei MLAG dann sogar über beide Switches.
Wenn man viel VLAN internen Traffic hat ist das sehr sinnvoll zur Lastverteilung.
Ganz sicher hilft dir zusätzlich noch die VLAN Schnellschulung zum Verständnis?!
muss ich in Proxmox noch was einstellen, wenn ich eine NIC als Trunk für 3 VLANs nutze?
Ja, du musst dem vSwitch sagen das er VLANs verstehen muss! Guckst du HIER!
Außerdem musst du in Proxmox darauf achten das es die AES/NI Funktion an die VM durchreicht:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
☀️ige Grüße zurück!
Ich muss in Proxmox keine VLANs an den Bridges konfigurieren?
Nein. Mit dem Haken an dem vSwitch reicht dieser den VLAN Tag durch an die NIC, die ihn dann an den Switch weitergibt und der die Frames dann ins entsprechende VLAN schickt. Klassisches VLAN Tagging also.Das einzige was du machts ist an der VM in deren NIC einen entsprechenden Tag zu setzen.
dass ich dem Adapter in der Proxmox VM den Tag auch mitgeben muss.
Genau DAS war damit gemeint! Geht das auch mit mehreren Tags?
Klar du kannst jeden x-beliebigen Tag zwischen 1 und 4096 mitgeben! Soviele VLANs supportet bekanntlich der 802.1q VLAN Standard! Oder mehrere Adapter anlegen mit jeweils einem Tag auf gleichem Adapter?
Das ginge auch.... Guckst du hier:VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren
Netzwerk Management Server mit Raspberry Pi
Usw.
Ich muss nämlich an einer NIC 3 VLANs übertragen. Als Trunk.
Das macht die NIC im Proxmox die an die Außenwelt (VLAN Switch) angeschlossen ist immer automatisch wenn der Haken am vSwitch gesetzt ist! (Siehe Tolologie Zeichnung im Link oben!) Da bin ich wieder
Welcome back!Zum testen ist Port 10 (Switch) VLAN 10 tagged und Port 11 (Switch) VLAN 20 tagged.
Wie testest du denn damit?? In der Regel setzt man diese Testports am Switch immer in den //Access Port"" Mode und damit immer UNtagged zum Testen um daran einfache Endgeräte wie PC, Laptop etc. anzuschliessen die in der Regel ja alle untagged Traffic erzeugen.Damit checkt man dann ob diese IPs in den besagten VLANs bekommen und sowohl die IP Connectivity zu den anderen VLANs (bei entsprechendem Regelwerk!) als auch die Internet Connectivity gegeben ist.
Mit einem Tagged Port ist das so bekanntlich nicht möglich...aber nundenn, du hast sicher deine Gründe das Tagged zu machen?! Komischerweise läuft es ja auch mit Tagging wie du selbst sagst was ja dann auch OK ist.
An einem „doofen“ Switch am LAN Port der Protecli bekomme ich aus dem 192.168.20.0 Netz eine IP und kann unter 20.1 das Webif der OPNSense erreichen.
Was an einem doofen, nicht managebaren Switch ja auch üblicher und erwartbarer Standard ist!Aber das WebIF der OPNSense lässt sich nur über die LAN Schnittstelle aufrufen
Das zeigt das dein Regelwerk an den beiden 10er Segmenten irgendwelche Fehler hat. Da du das hier nicht postets bleibt uns nur Raten im freien Fall oder die Kristallkugel was daran wohl falsch gemacht wurde. Oder wie dachtest du sonst sollen wir zielführend antworten?!
Bei offenem "Scheunentor" Regelwerk kannst du das GUI der FW über alle ihre IP Adressen von egal woher erreichen.
Soll das so?
Jein. Hängt von deinen System Security Settings und dem Regelwerk ab!Netgear GS316EP Port 10 (VLAN ID10 untagged) - PC
Ooops!! Mit einmal sind die Testports dann also doch UNtagged?!Soviel zum Thema Missverständnisse und falsche Sachverhalte... 😉
Hinter dem umanaged Switch bekomme ich eine IP Adresse aus dem 192.168.20.0
Das ist dann der einzige und alleinige Switch am LAN Port, richtig?Verhalten ist dann auch erwartbar und korrekt!
Hinter dem managed Switch bekomme ich an Port 10 eine Adresse aus 10.0.10.0
Das ist dann der einzige und alleinige Switch am OPT1 Port, richtig?Verhalten ist dann ebenso auch erwartbar und korrekt!
Firewall Regeln habe ich weder eingetragen noch gelöscht.
OK, das war ein wichtiger Hinweis! Dann gilt:- Am LAN Port gilt die Installations Default Regel: Traffic mit Absender IP aus dem LAN_network dürfen überall hin
- Traffic von beiden VLAN Interfaces über den OPT1 Port wird vollständig geblockt! Neue und zusätzliche Interfaces werden bekanntlich und firewallüblich mit einem DENY any any per Default belegt! (Whitelisting Prinzip jeglicher Firewalls)
Fazit:
Völlig klar also das die Firewall sich so verhält wenn du ein entsprechendes Regelwerk an den beiden VLAN Interfaces einfach ignorierst. Sie blockt dann dort halt alles wie es sich gehört.
Eigentlich weiss auch ein blutige Laie und Anfänger das bei einer Firewall immer gilt: "Es ist alles verboten was nicht explizit erlaubt ist!!" (Whitelisting Prinzip)
Das scheint aber über die Jahrzehnte an dir vorbeigegangen zu sein?! 🤔
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Lesen und verstehen!!
Dort ist das mehrfach erklärt und wird auch in den weiterführenden Links mehrfach drauf hingewiesen.
ich muss dem vtnet2 noch eine ipv4 verpassen
Nein, das ist Blödsinn. Das nackte (Parent) Interface ist immer das native VLAN (PVID VLAN) an so einem Trunk. Das sendet also immer UNtagged Traffic.Das ist bei dir ja gar nicht in Benutzung wenn du nur getaggte VLAN Interfaces hast auf diesem Parent Interface. Folglich brauchst du dort logischerweise auch kein weiteres IP Netz!
Dein Kardinalsfehler ist schlicht und einfach das du die einfachen Grundlagen von Firewall Regelwerken nicht beachtet hast! Eine Firewall ist was die Regeln angeht kein Router. 😉
Zum Thema Firewall ebenso erwartbar, auch schon vor 20 Jahren
Da war es mit dem Regelwerk auch nicht anders! 😉dass der Assistent der OPNSense im Bereich LAN die Türen gaaaanz öffnet
Das ist ja auch genau richtig! Gaanz weit nicht aber so das LAN Traffic passieren kann.Oben handelt es sich ja aber nicht um das LAN Interface sondern um das OPT1 Interface (kleiner aber feiner Unterschied) und da verhält sich die Firewall wie alle Firewalls auf der Welt auch! Siehe
Da ich leider nicht in die Firewall geschaut habe
Hoffentlich Lektion gelernt?! Case closed...