PfSense routing?
Hallo zusammen,
ich verstehe so langsam nichts mehr...
habe eine pfsense
int0 WAN
int1 LAN VLAn10 (Client)
int1 LAN VLAN20 (Server)
Frage1
Will aus dem VLAn10 in das Internet.
Dafür lasse ich als Soruce das "Client net" und als Destination "any" für TCP 80, 443 sowie UDP 53 für DNS.
So die Clients haben Internet Zugriff alles super.
Nur bekommen die Clients auf Zugriff auf die Gateway des anderen VLAN´s 192.168.20.1 für das Server Gateway VLAN.
Das sollte normal ja nicht sein, aber es gibt keine andere Regel die den Zugriff erlaubt
Frage2
Möchte gerne aus dem VLAN 10 auf eine IP Adresse des VLAN20 zugreifen über TCP 443.
Nachdem ich mal gelernt habe das sich die Netze untereinander kennen, muss ja nichts geroutet werden oder der gleichen.
Mit meiner Regel Source "Client Netz" und Destination any mit TCP 443 müsste ich ja rein theoretisch schon darauf zugriff bekommen?
Leider nein.....
Verstehe bloß nicht wieso.
ich verstehe so langsam nichts mehr...
habe eine pfsense
int0 WAN
int1 LAN VLAn10 (Client)
int1 LAN VLAN20 (Server)
Frage1
Will aus dem VLAn10 in das Internet.
Dafür lasse ich als Soruce das "Client net" und als Destination "any" für TCP 80, 443 sowie UDP 53 für DNS.
So die Clients haben Internet Zugriff alles super.
Nur bekommen die Clients auf Zugriff auf die Gateway des anderen VLAN´s 192.168.20.1 für das Server Gateway VLAN.
Das sollte normal ja nicht sein, aber es gibt keine andere Regel die den Zugriff erlaubt
Frage2
Möchte gerne aus dem VLAN 10 auf eine IP Adresse des VLAN20 zugreifen über TCP 443.
Nachdem ich mal gelernt habe das sich die Netze untereinander kennen, muss ja nichts geroutet werden oder der gleichen.
Mit meiner Regel Source "Client Netz" und Destination any mit TCP 443 müsste ich ja rein theoretisch schon darauf zugriff bekommen?
Leider nein.....
Verstehe bloß nicht wieso.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 254891
Url: https://administrator.de/forum/pfsense-routing-254891.html
Ausgedruckt am: 23.12.2024 um 04:12 Uhr
4 Kommentare
Neuester Kommentar
Moin,
Gruß,
Dani
Dafür lasse ich als Soruce das "Client net" und als Destination "any" für TCP 80, 443 sowie UDP 53 für DNS.
Es gibt normal ein Objekt (0.0.0.0/0) welches einen Exlude für die privaten Bereiche beinhaltet. Wenn du dieses anlegst bzw. benutzt, kommst du auch nicht mehr ins andere Subnetz.Nachdem ich mal gelernt habe das sich die Netze untereinander kennen, muss ja nichts geroutet werden oder der gleichen.
Richtisch!Mit meiner Regel Source "Client Netz" und Destination any mit TCP 443 müsste ich ja rein theoretisch schon darauf zugriff bekommen?
Bitte poste dein Regelwerk. Es kann gut sein, dass eine Regel vor dieser greift (matched) und somit werden die restlichen Regeln nicht mehr abgearbeitet.Gruß,
Dani
Moin!
Zu Frage 1: Setze vor deine "allow" Regel eine deny source: client netz (vlan 10) destination: server netz (vlan 20) auf dem CLIENT Interface.
Damit wäre aber Frage 2 klar verboten.
Besser: Allow Source Client Netz, Destination WAN Netz (nicht: "Adress") auf dem Client Interface und darauf folgend, Allow Source Client Netz Destination: IP Adresse im Server Netz.
Rest: Siehe Dani.
Schau doch mal im Log der Firewall, ob und warum deine Connections geblockt werden. Eigentlich erlaubst du den fraglichen Traffic mit den beschriebenen Regeln.
Gruß
Buc
Zu Frage 1: Setze vor deine "allow" Regel eine deny source: client netz (vlan 10) destination: server netz (vlan 20) auf dem CLIENT Interface.
Damit wäre aber Frage 2 klar verboten.
Besser: Allow Source Client Netz, Destination WAN Netz (nicht: "Adress") auf dem Client Interface und darauf folgend, Allow Source Client Netz Destination: IP Adresse im Server Netz.
Rest: Siehe Dani.
Schau doch mal im Log der Firewall, ob und warum deine Connections geblockt werden. Eigentlich erlaubst du den fraglichen Traffic mit den beschriebenen Regeln.
Gruß
Buc
Die hiesigen Tutorials zu dem Thema hast du gelesen ??
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
und insbesondere bei VLAN basiertem Routing:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Typische Fehler die immer wieder gemacht werden:
Erste Anlaufstelle ist in der Tat IMMER das Firewall Log !!
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
und insbesondere bei VLAN basiertem Routing:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Typische Fehler die immer wieder gemacht werden:
- Fehlende Firewall Regel am LAN oder VLAN Interface
- DNS Server werden bei statischer IP Vergabe auf dem WAN Interface falsch oder gar nicht eingetragen so das kein DNS funktioniert.
- Wenn am WAN Port ein privates Transernetz mit RFC 1918 IPs verwendet wird muss der Haken "Block RFC 1918 Networks" am WAN Port in den General Settings entfernt werden !
Erste Anlaufstelle ist in der Tat IMMER das Firewall Log !!