bionix3
Goto Top

Pfsense Einrichtung WAN und LAN trennen

Hallo alle zusammen,
ich bin Azubi (Sysint) im zweiten Lehrjahr und wechsle an der Arbeit bald vom Helpdesk zur Administration. Dort haben wir PfSense im Einsatz. Da ich mich gerne in PfSense einarbeiten möchte, habe ich mir zuhause ein kleines Projekt aufgetan.

Ich habe folgendes Setup:
photo_2023-04-05_18-18-10

DSL 1&1 kommt aus der Telefondose und geht in meinen Zyxel DX3301-T0 an den DSL Port.
Zyxel als Modem über Port 1 an der Pfsense Port 0 (minipc).
Zyxel als LAN-Schnittstelle über Port 2 an der Pfsense Port 1.
FritzBox (als IP-Client) als DECT-Basis an Zyxel Port 3.

Das Zyxel soll als Modem sowie auch als AP/LAN-Schnittstelle fungieren.

Ich kann am Zyxel WAN spezifisch über Port 1 leiten.
screenshot 2023-04-05 182519
screenshot 2023-04-05 182636
screenshot 2023-04-05 182659

Auf der Pfsense sieht das folgendermaßen aus:
screenshot 2023-04-05 182858
screenshot 2023-04-05 182956
(WAN config lass ich mal weg, das ist nicht das Problem)
Die Pfsense macht die Einwahl über das Zyxel "Modem".
screenshot 2023-04-05 184302

Auf der Fritzbox (nur der Übersicht halber) werden mir dann folgende Geräte auf LAN 1 (Zyxel) angezeigt:
screenshot 2023-04-05 183252

Warum habe ich mehr als 2 Verbindungen am LAN 1 hängen?
Der Zyxel hat die .1.2 (WAN) und .1.3 (LAN)
Die Fritte die .1.4
Die Pfsense die .1.1

Ich möchte (wenn möglich) das Zyxel-Gerät nicht nur als Modem, sondern wie schon erwähnt auch als AP/LAN-Schnittstelle nutzen. Lassen sich die WAN und LAN Verbindung also anständig voneinander trennen?
Ist es möglich Zyxel Port 2 auf bspw. VLAN 10 zu stellen, sowie PfSense Port 1 VLAN 10?
(Leider hatte ich dann kein Zugriff mehr auf die PfSense, vielleicht ein Einstellungsfehler?)
Das WAN ist von 1&1 und mit einem VLAN 7 getaggt, kann ich an der PfSense auf Port 0 einfach VLAN 7 setzen?
(Noch nicht getestet, gerade eingefallen ^^)

Das ganze läuft auch soweit, habe Netz/Internet am Endgerät, bin mir aber unsicher, was jetzt über das WAN läuft und wie genau das ganze jetzt im "Hintergrund" miteinander kommuniziert.

Danke schonmal fürs Durchlesen, ich hoffe wir finden gemeinsam eine geeignete Lösung, vielleicht ist es auch einfach kein Problem, ich bin mir unsicher.

Grüße
David

Content-ID: 6655494337

Url: https://administrator.de/forum/pfsense-einrichtung-wan-und-lan-trennen-6655494337.html

Ausgedruckt am: 14.04.2025 um 06:04 Uhr

orcape
orcape 05.04.2023 um 20:30:21 Uhr
Goto Top
Hi,
etwas verwirrend, Dein Setup.
Das Zyxel müsste dann auf dem Switch in VLAN 's unterteilt werden. Wenn das so überhaupt funktioniert, denn ob Du den Switch des Zyxel als managed Switch betreiben kannst, kann ich nicht sagen.
Du hast ja praktisch außer dem Zyxel noch ein weiteres Gerät, das Modem, WLAN und Telefonfunktion integriert hat.
Das Zyxel in den Bridge-Modus zu versetzen und die pppoE-Einwahl die pfSense machen lassen, wäre eigentlich der richtige Weg.
Oder du nutzt das Zyxel als Modem-Router und machst doppeltes NAT mit pfsense als kaskadierende Firewall.
Dann kannst Du die Fritzbox ins LAN der pfSense hängen.
Gruß orcape
bionix3
bionix3 05.04.2023 um 20:39:17 Uhr
Goto Top
Hey orcape,
danke schonmal für deine Antwort.
Tatsächlich habe ich das Zyxel im Bridge Modus Port 1 pppoE-Einwahl über PfSense Port 0.
Ist es damit schon getan?

Ja das Setup ist etwas durcheinander, das sehe ich auch. Die Idee war eigentlich die FB ganz aus dem Netzwerk zu nehmen, war aber zu voreilig und habe meine Fritz DECT Geräte dabei vergessen. Deshalb soll die FB nur als DECT Basis dienen.

Das Zyxel ist mir einfach zu schade es nur als Modem/Bridge zu benutzen und das WLAN und die anderen LAN-Schnittstellen darauf einfach verstauben zu lassen.
orcape
orcape 05.04.2023 um 20:42:19 Uhr
Goto Top
Hi,
ließ Dir das mal durch....
Zyxel
Das unter Bedienung klingt zumindest nicht Vertrauen erweckend, was Dein Vorhaben betrifft.
Gruß orcape
bionix3
bionix3 05.04.2023 um 20:56:50 Uhr
Goto Top
Generell sehe ich da eigentlich nur ein Problem mit der Bedienung, aber keine einschränkung der Funktion. Von mir aus kommt der Fehler ein paar mal. Irgendwie bekomme ich es schon hin die Config dann auch zu speichern. Außerdem bin ich bisher von solchen Fehlern mit dem Gerät verschont geblieben. Und ich habe auch schon VLANs mit dem Ding angelegt. Nur nicht erfolgreich umgesetzt. Mit dem Abspeichern der Config hatte ich bisher kein Problem.

Grüße
aqui
aqui 06.04.2023 aktualisiert um 08:49:02 Uhr
Goto Top
Zyxel als Modem
Ist dein Zyxel wirklich ein NUR Modem, reicht also die PPPoE Verbindung direkt an die pfSense durch, oder hast du hier leider wieder die Begriffe Modem und Router verwechselt und der Zyxel ist in Wirklichkeit ein NAT Router und arbeitet mit der pfSense in einer Router Kaskade mit doppeltem NAT und Firewalling mit der pfSense?!
Das solltest du noch einmal wasserdicht klären, denn aus solchen nicht genauen Beschreibungen entstehen häufig Missverständnisse.
Laut deiner Beschreibung (geraten) arbeitet dein Zyxel eher als Router denn als reines Modem.
Fehler sind folgende:
  • Das Setup kann so niemals funktionieren wenn der Zyxel ein normaler NAT Router ist. Wie du ja selber sehen kannst hast du oben WAN und LAN Port mit 2 zwingend unterschiedlichen IP Netzen der pfSense beide fälschlicherweise auf den Zyxel Router gesteckt. Das kann so niemals klappen!
Bevor du das nicht beseitigst musst du gar nicht weitermachen.
Sieh dir das obige Tutorial zur Router Kaskade an, dort sind die Schritte für so ein Setup genau beschrieben.
Weitere Fehler sind wie folgt:
  • Konfig ist vermutlich eine normale Kaskade und kein Modem (siehe oben)
  • Wozu das DHCP Relay? Das ist falsch und kontraproduktiv, denn Relay gibt es hier nicht
  • Die pfSense arbeitet, wenn du keine statische IP Adressierung nutzt im Koppelnetz, als normaler DHCP Client am WAN Port. Zieht sich also wie ein Client eine IP Adresse vom Zyxel. Relay ist hier nicht erforderlich. Siehe Tutorial oben!
  • Dynamische IP Adressen sind generell keine gute Idee weil die sich ändern können. Wenn du unbedingt meinst dynmaische IPs nutzen zu müssen dann immer mit einer festen Reservierung über die Mac Adresse im DHCP Server so das die WAN IP damit quasi statisch wird weil anhand der Mac immer fest und gleich vergeben
  • Besser wäre eine statische Adressierung am WAN. Z.B. 192.168.1.254 und eine Default Route auf die 192.168.1.1 (Zyxel LAN Port) DNS ebenfalls auf die Zyxel IP
  • Die Wahl des IP Netzes 192.168.1.0 ist aber wenig intelligent und gut aus 2 Gründen:
    • Auch das Default LAN Interface der pfSense ist in dem IP Netz. Du musst also zwangsweise immer umkonfigurieren
    • Wenn du mal mit VPN arbeitet sind solche dummen Allerwelts IP Netze keine gute Idee. Den Grund dafür findest du HIER beschrieben.

Wenn du das korrigierst funkltioniert das alles sofort auf Anhieb.
Die FritzBox bindest du dann lediglich nur einbeinig ins lokale LAN als reine VoIP Anlage an. (IP Client)
Ein klassisches Kaskaden Standard Setup.
bionix3
bionix3 06.04.2023 um 10:38:39 Uhr
Goto Top
Hallo aqui,
vielen lieben Dank für deine Mühe schonmal vorweg.

Tatsächlich läuft der Zyxel nur als Modem. Also es reicht so wie du beschrieben hast die PPPOE Verbindung an die PfSense weiter und die PfSense wählt sich dann mit den Anschlussdaten ein.

Das DHCP Relay werde ich wohl deaktivieren, habe da falsch gedacht. Geht natürlich auch ohne.

Wäre es sinnvoller wenn ich die WAN Verbindung / die LAN -Schnittstelle über ein anderes Subnet laufen lasse?
Sprich: WAN bspw: .1.1 und LAN dann .2.1

VPN werde ich noch einrichten, habe auf der PfSense bereits ein Wireguard eingerichtet, die Verbindung klappt auch schon, werde es dann auf PfSense Port 3/4 legen. Aber das sei erstmal dahingestellt und wird später dann erst wichtig.

Grüße,
David
aqui
aqui 06.04.2023 aktualisiert um 13:57:10 Uhr
Goto Top
Also es reicht so wie du beschrieben hast die PPPOE Verbindung an die PfSense weiter
OK, aber dann darfst du erst recht niemals den LAN Port der Firewall zurück auf den Zyxel stecken, das ist ein absolutes NoGo, denn dann hast du dein LAN was die Firewall ja eigentlich schützen soll direkt auf dem WAN Port was dann fatal ist.
Der Zyxel ist ja dann rein ein dedizieretes nur Modem und darf keinesfalls mehr für andere Netzwerk Verbindungen genutzt werden. Er hat lediglich einzig und allein nur die Punkt zu Punkt Verbindung zwischen WAN Port der pfSense und der xDSL Dose. Nicht mehr und nicht weniger!
Das DHCP Relay werde ich wohl deaktivieren, habe da falsch gedacht. Geht natürlich auch ohne.
DHCP Relay hat in dem Umfeld auch gar nichts zu suchen. Das ist de facto falsch und muss weg aus der Konfig!
Wäre es sinnvoller wenn ich die WAN Verbindung / die LAN -Schnittstelle über ein anderes Subnet laufen lasse?
Routing Grundlagen sind dir bekannt?? Die pfSense arbeitet im Router Mode! Über die Einzigartigkeit von IP Netzen muss man dir als gestandener Azubi im 2ten Lehrjahr sicher nichts erklären. Das lernt man schon in der IP Grundschule erste Klasse. face-wink Insofern beantwortet sich diese Frage von selber!
habe auf der PfSense bereits ein Wireguard eingerichtet
Ist wie immer unsinnig, denn die pfSense supportet alle onboard VPN Clients in jedem Endgerät was deutlich eleganter ist als mit zusätzlicher VPN Software rumzufrickeln. Guckst du hier:
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Auch bei Site-to-Site VPNs ist IPsec deutlich im Vorteil weil das auch ausnahmslos alle Fremdgeräte supporten inklusive der FritzBox wie du HIER sehen kannst. face-wink
Aber man kann ja auch immer beides parallel installieren. Für die pfSense ein Klacks...
bionix3
bionix3 07.04.2023 um 10:10:44 Uhr
Goto Top
Hey,
Danke für die ausführliche Antwort.

Als VPN wollte ich einfach Mal wireguard ausprobieren. Es gibt in der pfsense ja ein Paket dafür. Mein vpn läuft auch über die anderen Wege, war nur ein Test aus Interesse.
Ich bin mir bewusst, dass ich genau das was du beschrieben hast vermeiden will. Wenn allerdings der Zyxel im Bridge Mode arbeitet und die wan Verbindung nur über Port 1 weiter gibt und auch ja im Zyxel keine ISP Daten eingetragen sind, sollten dann nicht eigentlich die netzte voneinander unabhängig, bzw getrennt sein?
Habe auch nochmal nach Rat an der Arbeit gefragt, dort hieß es, so wie ich es in dem jetzigen Kommentar konfiguriert habe, sollte es keine Probleme oder ungewollte wan Zugriffe geben.
Ich wäre dankbar dafür, wenn du mir genau erklären könntest, warum das immernoch zu Problemen führt oder ob es tatsächlich so möglich ist.

Vielen Dank für die Mühe

Grüße,
David
aqui
Lösung aqui 07.04.2023 um 13:51:29 Uhr
Goto Top
und die wan Verbindung nur über Port 1 weiter gibt und auch ja im Zyxel keine ISP Daten eingetragen sind
Darauf sollte man sich bekanntlich an einem völlig offenen Internet Port niemals verlassen. Alles andere wäre fahrlässig. Die WAN Modemverbindung ist aus guten Grunden ausschliesslich Point to Point wenn man auf Nummer sicher gehen will.
Beschaffe dir für das LAN zum Testen und Spielen IMMER lieber einen kleinen 20 Euro VLAN Switch vom Taschengeld:
https://www.amazon.de/TP-Link-TL-SG105E-Unmanaged-Metallgehäuse-Lif ...
So blebst du da in jedem Falle sicher.
sollte es keine Probleme oder ungewollte wan Zugriffe geben.
So so...du und alle die du gefragt hast kennen die interne Firmware und das Verhalten des embeddeten Switches im Bridge oder PPPoE Passthrough Mode ganz genau um das wirklich sicher auszuschliessen?! Dann ist ja gut.
Sorry aber kein verantwortungsbewusster Netzwerker macht sowas. Es wäre ja auch Sinnfrei bei einer Firewall wo es ja eigentlich genau um eine wirklich strike physische Trennung geht was du wieder aushebelst.
Aber gut, wenn du damit leben kannst, es ist ja immer deine persönliche Entscheidung wie du es machst und man kann dir immer nur raten. face-wink
bionix3
bionix3 10.04.2023 um 14:19:32 Uhr
Goto Top
Sorry für die verspätete Antwort,
hoffe du hattest auch ein paar schöne Feiertage.

BTT: Danke für deine Hilfe und Klarstellung. Ich werde auf Nummer sicher gehen und es mit einem extra Gerät umsetzen (AP oder exclusiv als Modem). Du hast natürlich Recht, man kann nie wissen, was bei so einem Router im Hintergrund noch mit den Netzwerkdaten gemacht wird und ob es dann auch wirklich sicher ist.

Mit einem kleinen extra Gerät kann ich mir dahingegen aber sicherer sein.

Viele Grüße
David