theonlyone
Goto Top

PfSense routing?

Hallo zusammen,

ich verstehe so langsam nichts mehr...

habe eine pfsense

int0 WAN
int1 LAN VLAn10 (Client)
int1 LAN VLAN20 (Server)

Frage1

Will aus dem VLAn10 in das Internet.
Dafür lasse ich als Soruce das "Client net" und als Destination "any" für TCP 80, 443 sowie UDP 53 für DNS.

So die Clients haben Internet Zugriff alles super.
Nur bekommen die Clients auf Zugriff auf die Gateway des anderen VLAN´s 192.168.20.1 für das Server Gateway VLAN.
Das sollte normal ja nicht sein, aber es gibt keine andere Regel die den Zugriff erlaubt

Frage2

Möchte gerne aus dem VLAN 10 auf eine IP Adresse des VLAN20 zugreifen über TCP 443.

Nachdem ich mal gelernt habe das sich die Netze untereinander kennen, muss ja nichts geroutet werden oder der gleichen.
Mit meiner Regel Source "Client Netz" und Destination any mit TCP 443 müsste ich ja rein theoretisch schon darauf zugriff bekommen?
Leider nein.....
Verstehe bloß nicht wieso.

Content-Key: 254891

Url: https://administrator.de/contentid/254891

Printed on: April 24, 2024 at 15:04 o'clock

Member: Dani
Dani Nov 14, 2014 updated at 20:10:24 (UTC)
Goto Top
Moin,
Dafür lasse ich als Soruce das "Client net" und als Destination "any" für TCP 80, 443 sowie UDP 53 für DNS.
Es gibt normal ein Objekt (0.0.0.0/0) welches einen Exlude für die privaten Bereiche beinhaltet. Wenn du dieses anlegst bzw. benutzt, kommst du auch nicht mehr ins andere Subnetz.

Nachdem ich mal gelernt habe das sich die Netze untereinander kennen, muss ja nichts geroutet werden oder der gleichen.
Richtisch!

Mit meiner Regel Source "Client Netz" und Destination any mit TCP 443 müsste ich ja rein theoretisch schon darauf zugriff bekommen?
Bitte poste dein Regelwerk. Es kann gut sein, dass eine Regel vor dieser greift (matched) und somit werden die restlichen Regeln nicht mehr abgearbeitet.


Gruß,
Dani
Member: TheOnlyOne
TheOnlyOne Nov 14, 2014 at 21:23:50 (UTC)
Goto Top
da fällt mir gerade ein dieser DNS Forwarder macht auch nicht was er soll...

Habe eine Cisco WLC und die AP´s wollen die Domain cisco-lwapp-controller.localdomain auflösen

Können die aber net deswegen habe ich einen "Domain Overrides" erstellt, leider ohne erfolg.
Er löst zu keinen Zeitpunkt die cisco-lwapp-controller.localdomain auf die 192.168.10.254 auf

Kennt sich jemand damit aus?
Member: the-buccaneer
the-buccaneer Nov 14, 2014 at 21:34:21 (UTC)
Goto Top
Moin!

Zu Frage 1: Setze vor deine "allow" Regel eine deny source: client netz (vlan 10) destination: server netz (vlan 20) auf dem CLIENT Interface.
Damit wäre aber Frage 2 klar verboten. face-wink

Besser: Allow Source Client Netz, Destination WAN Netz (nicht: "Adress") auf dem Client Interface und darauf folgend, Allow Source Client Netz Destination: IP Adresse im Server Netz.

Rest: Siehe Dani.

Schau doch mal im Log der Firewall, ob und warum deine Connections geblockt werden. Eigentlich erlaubst du den fraglichen Traffic mit den beschriebenen Regeln.

Gruß
Buc
Member: aqui
aqui Nov 17, 2014 updated at 03:00:36 (UTC)
Goto Top
Die hiesigen Tutorials zu dem Thema hast du gelesen ??
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
und insbesondere bei VLAN basiertem Routing:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

Typische Fehler die immer wieder gemacht werden:
  • Fehlende Firewall Regel am LAN oder VLAN Interface
  • DNS Server werden bei statischer IP Vergabe auf dem WAN Interface falsch oder gar nicht eingetragen so das kein DNS funktioniert.
  • Wenn am WAN Port ein privates Transernetz mit RFC 1918 IPs verwendet wird muss der Haken "Block RFC 1918 Networks" am WAN Port in den General Settings entfernt werden !

Erste Anlaufstelle ist in der Tat IMMER das Firewall Log !!