snah0815
Goto Top

Pfsense - NAS Zugriff von VLAN 1 zu VLAN2

Hallo Zusammen,

bin gerade dabei meine erste pfsense zu konfigurieren und habe folgendes Problem.
Ich habe eine HUNSN pfsense Firewall hinter einer Fritzbox 7590 im Einsatz, welche mein LAN und Hausautomatisierungsnetzwerk schützen soll.
Die Firewall hat 4 physikalische Netzwerkschnittstellen. Zusätzlich verwende ich noch diverse VLAN Schnittstellen.
Grundsätzlich funktioniert das Ganze mittlerweile. Ich hab die Netzwerke über "Block Regeln" voneinander getrennt und anschließend meist nur die HTTP Ports und den DNS Port ins Internet freigegeben.
Ich möchte nun zusätzlich von einigen VLANs auf einen im VLAN5 (auf der phy.Schnittstelle LAN) befindlichen NAS (WD - MyBookLive) zugreifen können.
Welche Regel brauche ich hier zusätzlich bzw. wie macht man sowas in der Regel?
Geht vorerst nur um einen internen Zugriff (nicht über die WAN Schnittstelle).

Zu mir.
Ich bin ein absoluter Anfänger im Bereich Firewall, Netzwerkadministration usw.
Bin Elektrotechniker und habe bisschen Grundwissen im Bereich Netzwerktechnik.

Wäre super wenn mir hier jemand weiterhelfen könne.

Gruß Hans

Content-ID: 637108

Url: https://administrator.de/contentid/637108

Ausgedruckt am: 24.11.2024 um 16:11 Uhr

orcape
orcape 02.01.2021 um 18:54:35 Uhr
Goto Top
Hi,
ich nehme an, Du hast für die einzelnen VLAN, jeweils ein Interface definiert.
Auf diesen dann einfach die Regeln definieren, entweder any * oder den entsprechenden Port freigeben.
In etwa so wie hier von VLAN10 zu VLAN20...
screenshot_2021-01-02 skydive orca net - firewall rules vlan10
Hier eine any-Rule des PC 10.100.10.2 auf das VLAN20 Netz 10.200.20.0/24.
Gruß orcape
maretz
maretz 02.01.2021 um 19:22:37 Uhr
Goto Top
Wenn du einsteiger bist - dann gleich als erstes: Nimm KEIN Vlan1. Das ist z.B. bei Cisco immer das default-vlan... Daher nimmt man das eigentlich nicht damit nicht Geräte ohne Konfig direkt im System rumtoben...
snah0815
snah0815 02.01.2021 um 21:07:48 Uhr
Goto Top
Danke für die Info.
Das NAS befindet sich bei mir im LAN_DIV und ich möchte nun beispielsweise aus meinem Admin VLAN darauf zugreifen.
Die Regeln sind wie in den Bildern dargestellt. Was habe ich falsch gemacht? Ist doch eine any-Rule oder?
2021-01-02 21_01_46-pfsense.localdomain - firewall_ regeln_ lan_admin
2021-01-02 21_04_19-pfsense.localdomain - firewall_ regeln_ lan_div
snah0815
snah0815 02.01.2021 um 21:09:57 Uhr
Goto Top
Beginne erst ab VLAN 2. Das mit dem VLAN1 habe ich bereits gelesen, aber danke für den Tipp.
Creative
Creative 02.01.2021 aktualisiert um 23:49:54 Uhr
Goto Top
Zitat von @snah0815:

Danke für die Info.
Das NAS befindet sich bei mir im LAN_DIV und ich möchte nun beispielsweise aus meinem Admin VLAN darauf zugreifen.
Die Regeln sind wie in den Bildern dargestellt. Was habe ich falsch gemacht? Ist doch eine any-Rule oder?
Moin erstmal,

leider noch keine Berührungspunkte mit pfSense gehabt, dafür aber mit NGFW von Fortinet. Das Vorgehen ist ja gleich.
Zu Bild 1: Richtig, dass ist eine Any-Any Regel. Es ist also von jeder Quelle/Ziel jeder Port in beide Richtungen erlaubt. Dabei ist es natürlich egal aus welchem VLAN der Traffic kommt/hin geht.

Zu Bild 2: Du hast die Ports für HTTP/S und DNS freigegeben. Diese würde ich später nur auf das Ziel (WAN) beschränken.
Da du Zugriff auf dein NAS haben möchtest, muss das natürlich auch eingetragen sein. Kann es sein, dass die WD einen anderen Port als 80 oder 443 verwendet?

Auch diese Regel sollte man dann so weit wie möglich einschränken. Also Rechner-IP -> NAS und nur der Port.

Gruß
CreaTive
orcape
orcape 03.01.2021 um 10:00:27 Uhr
Goto Top
Ich rate jetzt mal nur so rum und glaube, das Du Dir einfach nur mit den Block-Regeln auf dem Interface-LAN_DIV, den Rückweg zum Admin-Rechner versperrst.
Setze die Block-Regel zum Test einfach mal ausser Kraft und dann definierst Du eine Regel für genau diesen Admin-PC, die Du dann vor die Block-Regel setzt.
Gruß orcape
ChriBo
ChriBo 03.01.2021 um 10:15:23 Uhr
Goto Top
Hi,
dies ist keine "Any" Rule.
Du hast nur TCP erlaubt, sollte IPv4 Any sein.

CH
ChriBo
ChriBo 03.01.2021 um 11:10:23 Uhr
Goto Top
Hallo,
Ich sehe hier in den Regeln keinen Fehler, der den Zugriff auf das NAS verhindert.
einige Möglichkeiten der Fehlerfindung:
1. Das NAS hat das richtige Gateway ?
2. Bei der Konfiguration der Interfaces muß <Block private networks and loopback addresses> disabled sein, prüfe das.
3. Mach mal eine "bessere" Regel auf dem LAN_Admin Netz:
allow any protokoll from LAN_Admin Netz to LAN_DIV Netz und enable logging.
setze diese Regel als erste Regel im LAN_Admin Netz.
Dann mach mal ein Ping und Zugriff auf die Verwaltungsoberfläche und auf eine Freigabe zum NAS und schau dir dan die Logs an.

We es immer noch nicht funktioniert, poste die Ergebnisse

Du benötigst bei der pfSense keine "Rückregeln".

CH
Pjordorf
Pjordorf 03.01.2021 um 12:18:40 Uhr
Goto Top
Hallo,

Zitat von @snah0815:
Das NAS befindet sich bei mir im LAN_DIV und ich möchte nun beispielsweise aus meinem Admin VLAN darauf zugreifen.
Die Regeln sind wie in den Bildern dargestellt. Was habe ich falsch gemacht? Ist doch eine any-Rule oder?
Da wir aber nicht alle Regeln sehen und somit nicht wissen in welcher Reihenfolge wie welche kommt, prüfe mal die Reihenfolge deiner Regeln. Bedenke. First match wins, und danach wird keine weitere abgewendet.

Gruß,
Peter
aqui
aqui 03.01.2021 um 12:20:58 Uhr
Goto Top
Was habe ich falsch gemacht? Ist doch eine any-Rule oder?
Eigentlich nichts allerdings hast du im Zielnetz dann diverse Blocking Regeln drin die du vermutlich in deiner Regelwerk Logik übersehen hast. Sprich also die Rückantwort der Pakete wir dann geblockt.
Das kannst du auch immer sehen wenn du dir das Firewall Log ansiehst was dir die geblockten Pakete auflistet.
Ggf. in den Log File Settings hier immer zuerst mit "Reset Log Files" die Logs vorher löschen wegen der Übersichtlichkeit. Außerdem empfiehst es sich den Haken "Show log entries in reverse order" zu setzen damit man die jeweils aktuellsten Eregnisse gleich oben am Anfang sieht.
Wenn du Rückantowrt Pakete passieren lassen willst musst du darauf achten das in den Advanced Settings der Regel für den Rücktraffic das SYN Bit gesetzt ist:
syn
Damit darf dann Traffic der von dir gewollt ist passieren. Traffic allerdings der aus diesen Segmenten initiiert wird (ohne SYN Bit) der wird weiterhin geblockt.
ChriBo
ChriBo 03.01.2021 um 12:30:57 Uhr
Goto Top
Hi aqui,
die von dir beschriebenen Eistellungen sid bei pfSense nicht nötig.
pf != iptables

CH
snah0815
snah0815 03.01.2021 um 16:28:29 Uhr
Goto Top
Danke für die ganzen Tipps. Werde ich morgen gleich mal testen und euch dann berichten.

Danke und Gruß
Hans
snah0815
snah0815 04.01.2021 um 09:47:23 Uhr
Goto Top
Hallo Zusammen,

der Zugriff auf die NAS funktioniert nun.
Problem war eigentlich nur mein eigenes Unvermögen face-wink
Hab übersehen, dass die Netzwerkfestplatte keine statische IP-Adresse hatte, sondern auf DHCP stand.
Ich bin immer von der falschen IP-Adresse ausgegangen.
Hab jetzt auf statische IP umgestellt und funktioniert einwandfrei.

Nochmals Danke für die ganzen Tipps und sorry, dass ich da nicht gleich gescheit geschaut habe.

Gruß Hans
aqui
aqui 04.01.2021 um 10:43:24 Uhr
Goto Top
Sollten eigentlich auch Laien mittlerweile wissen das Server, NAS, Drucker und Co. immer feste statische IP Adressen in einem Netzwerk bekommen. Oder solche die über die Hardware Mac Adresse im DHCP quasi statisch vergeben werden.
Gut wenn's nun rennt wie es soll !
Case closed....