Pfsense rip routing zu vlan.....
Problem mit den User-VLans ins Internet zu kommen ueber die Firewall
Ich habe etwa um die 30 User Vlans eingerichtet und diese routet ein Layer 3 HP Procurve Switch (2910al) mittels static route intern jetzt habe ich ein routing Vlan angelegt und auf diesen RIP aktiviert das gleiche auf dem pfsense auch.
Die beiden sehen sich und koennen auch alle Geraete gegenseitig erreichen. So schoen so gut.... doch leider geht es nicht das jetzt ein User Vlan ins Internet ueber die FW kommt.
tcpdump auf der firewall:
Ping von User-Lan ins Internet
04:47:03.839640 IP 10.112.235.200 > *: ICMP echo request, id 14624, seq 11, length 64
04:47:04.839763 IP 10.112.235.200 > *: ICMP echo request, id 14624, seq 12, length 64
04:47:05.839762 IP 10.112.235.200 > *: ICMP echo request, id 14624, seq 13, length 64
04:47:06.839519 IP 10.112.235.200 > *: ICMP echo request, id 14624, seq 14, length 64
04:47:07.839515 IP 10.112.235.200 > ***: ICMP echo request, id 14624, seq 15, length 64
Wenn ich jetzt der Firewall ein zusaetzlichen User-Vlan einrichte, kann ich mit diesem Netz ins Internet.
Wo liegt das Problem?
VLAN10 <------>
VLAN20 <------> Procurve 2910al <-----> RIP <------> Pfsense <------> Internet
VLAN30 <------>
VLAN40 <------>
Ich habe etwa um die 30 User Vlans eingerichtet und diese routet ein Layer 3 HP Procurve Switch (2910al) mittels static route intern jetzt habe ich ein routing Vlan angelegt und auf diesen RIP aktiviert das gleiche auf dem pfsense auch.
Die beiden sehen sich und koennen auch alle Geraete gegenseitig erreichen. So schoen so gut.... doch leider geht es nicht das jetzt ein User Vlan ins Internet ueber die FW kommt.
tcpdump auf der firewall:
Ping von User-Lan ins Internet
04:47:03.839640 IP 10.112.235.200 > *: ICMP echo request, id 14624, seq 11, length 64
04:47:04.839763 IP 10.112.235.200 > *: ICMP echo request, id 14624, seq 12, length 64
04:47:05.839762 IP 10.112.235.200 > *: ICMP echo request, id 14624, seq 13, length 64
04:47:06.839519 IP 10.112.235.200 > *: ICMP echo request, id 14624, seq 14, length 64
04:47:07.839515 IP 10.112.235.200 > ***: ICMP echo request, id 14624, seq 15, length 64
Wenn ich jetzt der Firewall ein zusaetzlichen User-Vlan einrichte, kann ich mit diesem Netz ins Internet.
Wo liegt das Problem?
VLAN10 <------>
VLAN20 <------> Procurve 2910al <-----> RIP <------> Pfsense <------> Internet
VLAN30 <------>
VLAN40 <------>
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 134780
Url: https://administrator.de/contentid/134780
Ausgedruckt am: 22.11.2024 um 12:11 Uhr
2 Kommentare
Neuester Kommentar
Hallo Donnie,
Du hast User-VLANs am Switch, in jedem VLAN hat der Switch selbst ein L3 Interface, ein VLAN dient der Anbindung der Firewall, diese hat ebenfalls ein L3 Interface und am externem Port geht es ins Internet.
Du verwendest RIP um dein 10.112.0.0/16, welches am Switch in kleinere Segmente geteielt wurde, dem Router mitzuteilen.
Alle Clients verwenden das jeweilige Switch-Interface als Default-Route und der Switch verwendet den Router als Default. Der Router hat den Router des ISP oder einen weiteren Router, der die Internetverbindung herstellt als Default-Router.
Hier kann das Problem nur an der Firewall selbst liegen. Vermutlich werden Pakete, welche aus IP-Netzen in welchen die FW kein Interface in richtung Internet hat verworfen. Oder es wird kein Masquerading am externem Port durchgeführt.
Du hast User-VLANs am Switch, in jedem VLAN hat der Switch selbst ein L3 Interface, ein VLAN dient der Anbindung der Firewall, diese hat ebenfalls ein L3 Interface und am externem Port geht es ins Internet.
Du verwendest RIP um dein 10.112.0.0/16, welches am Switch in kleinere Segmente geteielt wurde, dem Router mitzuteilen.
Alle Clients verwenden das jeweilige Switch-Interface als Default-Route und der Switch verwendet den Router als Default. Der Router hat den Router des ISP oder einen weiteren Router, der die Internetverbindung herstellt als Default-Router.
Hier kann das Problem nur an der Firewall selbst liegen. Vermutlich werden Pakete, welche aus IP-Netzen in welchen die FW kein Interface in richtung Internet hat verworfen. Oder es wird kein Masquerading am externem Port durchgeführt.
Vorsicht bei RIP. Normales RIPv1 kann nicht mit Subnetting klassischer Class A, B oder C IP Netzen umgehen. Da bei RIP-1 keine Netzmasken zwischen den Routern ausgetauscht werden, können nur Netze mit gleichen Netzmasken verbunden werden. Wenn du also eine 10er IP Adresse wie oben verwendet hast musst du zwingend RIP Version 2 (RIPv2) verwenden. Bei RIPv2 werden die Netzmasken übermittelt, somit sind beliebige Netzmasken verwendbar. Nurmal soviel vorweg....RIPv2 ist also für dich Pflicht in diesem Szenario.
Sehr hilfreiche wäre mal ein "show ip route" von deinem HP gewesen um zu sehen was die Pfsense denn so an den Switch sendet, aber leider hats bei dir dafür ja nicht gereicht
Auf der anderen Seite muss man sich so oder so fragen was der Unsinn mit RIP Routing soll. Wenn du nicht gerade "spielen" willst mit dynamischen Route Protokollen ist das in so einem Banalszenario wie dem deinen komplett überflüssig.
Alle User VLANs routet der Switch so oder so schon lokal als Layer 3 Switch, da ist gar kein dynmaische Routing erforderlich. Alle netze sind ja direkt an ihm dran somit kennt er die ja. Somit logischerweise auch static Route intern (was soll das auch komisches sein ??!!) braucht kein Mensch geschweige denn weiss überhaupt was das sein soll ?
Fürs Routing auf die Pfsense Firewall reicht dann ebenflass ein simpler Default route Eintrag ala "ip route 0.0.0.0 0.0.0.0 <ip_adr_pfsense>". Wobei die ip_adr_pfsense die IP Adresse der Pfsense Firewall im Routing VLAN ins Internet ist.
Wozu also RIP ???
Sehr hilfreiche wäre mal ein "show ip route" von deinem HP gewesen um zu sehen was die Pfsense denn so an den Switch sendet, aber leider hats bei dir dafür ja nicht gereicht
Auf der anderen Seite muss man sich so oder so fragen was der Unsinn mit RIP Routing soll. Wenn du nicht gerade "spielen" willst mit dynamischen Route Protokollen ist das in so einem Banalszenario wie dem deinen komplett überflüssig.
Alle User VLANs routet der Switch so oder so schon lokal als Layer 3 Switch, da ist gar kein dynmaische Routing erforderlich. Alle netze sind ja direkt an ihm dran somit kennt er die ja. Somit logischerweise auch static Route intern (was soll das auch komisches sein ??!!) braucht kein Mensch geschweige denn weiss überhaupt was das sein soll ?
Fürs Routing auf die Pfsense Firewall reicht dann ebenflass ein simpler Default route Eintrag ala "ip route 0.0.0.0 0.0.0.0 <ip_adr_pfsense>". Wobei die ip_adr_pfsense die IP Adresse der Pfsense Firewall im Routing VLAN ins Internet ist.
Wozu also RIP ???