
123788
14.11.2016
PfSense, Routing-Frage
Hallo zusammen,
betreibe ein pfSense, das folgendermaßen konfiguriert ist:
- LAN-Karte1, direkt ans Internet angebunden, statische IP, erreichbar über example.com
- LAN-Karte2, 2 VLANS: lan (hier sind alle Clients angeschlossen, die auf die Weise einfach über LAN-Karte1 surfen) und dmz (hier hängt nur ein einziger Server dran, welcher von außen per NAT über die Ports 80 und 443 erreichbar ist, also den Webserver hinter example.com stellt).
Bisher ist lan so eingerichtet, dass es überall hin kann, außer auf interne Netze (ist ein Alias, deckt 192.168.0.0/16, 172... etc ab). Also: Es kann alles machen, was raus richtung Internet geht.
Die DMZ kann garnichts, sie ist nur per NAT über die o.g. Ports erreichbar.
Nun war es bisher so, dass Clients aus dem lan nicht auf den Server in der dmz zugreifen mussten, das soll sich nun ändern.
Pinge ich vom lan aus die Domain example.com an, erhalte ich die Internet-IP von LAN-Karte1.
Ich habe bereits versucht, ein NAT einzurichten (grob gesprochen: von lan und port 80/443 schicke auf $serverInDMZ). Das funktioniert aber leider nicht.
Am Server in der DMZ muss vmtl. nichts geändert werden (den verwaltet jemand anderes).
Habt ihr eine Idee, was ich tun muss?
betreibe ein pfSense, das folgendermaßen konfiguriert ist:
- LAN-Karte1, direkt ans Internet angebunden, statische IP, erreichbar über example.com
- LAN-Karte2, 2 VLANS: lan (hier sind alle Clients angeschlossen, die auf die Weise einfach über LAN-Karte1 surfen) und dmz (hier hängt nur ein einziger Server dran, welcher von außen per NAT über die Ports 80 und 443 erreichbar ist, also den Webserver hinter example.com stellt).
Bisher ist lan so eingerichtet, dass es überall hin kann, außer auf interne Netze (ist ein Alias, deckt 192.168.0.0/16, 172... etc ab). Also: Es kann alles machen, was raus richtung Internet geht.
Die DMZ kann garnichts, sie ist nur per NAT über die o.g. Ports erreichbar.
Nun war es bisher so, dass Clients aus dem lan nicht auf den Server in der dmz zugreifen mussten, das soll sich nun ändern.
Pinge ich vom lan aus die Domain example.com an, erhalte ich die Internet-IP von LAN-Karte1.
Ich habe bereits versucht, ein NAT einzurichten (grob gesprochen: von lan und port 80/443 schicke auf $serverInDMZ). Das funktioniert aber leider nicht.
Am Server in der DMZ muss vmtl. nichts geändert werden (den verwaltet jemand anderes).
Habt ihr eine Idee, was ich tun muss?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 320984
Url: https://administrator.de/forum/pfsense-routing-frage-320984.html
Ausgedruckt am: 28.04.2025 um 14:04 Uhr
10 Kommentare
Neuester Kommentar

Moin,
schau dir mal das hier an. Das muss zwingend in deiner Konstellation aktiviert sein:
https://doc.pfsense.org/index.php/Why_can%27t_I_access_forwarded_ports_o ...
Alternativ kannst du auch den DNS Eintrag für deinen DMZ Server für dein LAN Netz so anpassen, dass mit der RFC1918 IP gearbeitet wird.
Das ist dann ein Split-DNS.
VG
Val
schau dir mal das hier an. Das muss zwingend in deiner Konstellation aktiviert sein:
https://doc.pfsense.org/index.php/Why_can%27t_I_access_forwarded_ports_o ...
Alternativ kannst du auch den DNS Eintrag für deinen DMZ Server für dein LAN Netz so anpassen, dass mit der RFC1918 IP gearbeitet wird.
Das ist dann ein Split-DNS.
VG
Val

Hallo zusammen,
ich wollte nur noch einmal fragen ob die beiden VLANs einmal das LAN und einmal die DMZ abbilden?
Oder ist das ein LAN mit zwei VLANs und noch einer DMZ zusätzlich? Das geht leider aus Deiner
Beschreibung so nicht ganz hervor.
Ich würde es wie folgt machen wollen:
- eth1 = LAN Karte/Interface 1
WAN Anbindung:
WAN: statische IP aus dem Provider Netzwerk
LAN Anbindung:
Netz: 192.168.1.0/24
LAN IP: 192.168.1.1/24
DNS:192.168.1.1/24
- eth2 = Lan Karte/Interface 2
VLAN 10 = ID Klienten1 - 192.168.2.0/24
VLAN 20 = ID Klienten2 - 192.168.3.0/24
- eth3 = LAN Karte/Interface 3
DMZ Anbindung:
Netz: 172.xx.xx/24
IP: 172.xx.1.1/24
WAN IP Port xyz >>> weiterleiten an >>> 172.xx.1.2/24 (Server) Port xyz
Nun noch die Firewallregeln zwischen dem LAN und der DMZ anpassen und es sollte laufen.
Gruß
Dobby
ich wollte nur noch einmal fragen ob die beiden VLANs einmal das LAN und einmal die DMZ abbilden?
Oder ist das ein LAN mit zwei VLANs und noch einer DMZ zusätzlich? Das geht leider aus Deiner
Beschreibung so nicht ganz hervor.
Ich würde es wie folgt machen wollen:
- eth1 = LAN Karte/Interface 1
WAN Anbindung:
WAN: statische IP aus dem Provider Netzwerk
LAN Anbindung:
Netz: 192.168.1.0/24
LAN IP: 192.168.1.1/24
DNS:192.168.1.1/24
- eth2 = Lan Karte/Interface 2
VLAN 10 = ID Klienten1 - 192.168.2.0/24
VLAN 20 = ID Klienten2 - 192.168.3.0/24
- eth3 = LAN Karte/Interface 3
DMZ Anbindung:
Netz: 172.xx.xx/24
IP: 172.xx.1.1/24
WAN IP Port xyz >>> weiterleiten an >>> 172.xx.1.2/24 (Server) Port xyz
Nun noch die Firewallregeln zwischen dem LAN und der DMZ anpassen und es sollte laufen.
Gruß
Dobby
dann schickt der Server die Pakete natürlich auf das für ihn logisch erscheinende lan-Interface zurück. Und das war natürlich das Falsche
Du willst uns jetzt doch wohl aber nicht erzählen das du den Server etwa mit 2 NICs (oder .1q Trunk) in beiden Segmenten (LAN und DMZ) der Firewall hängen hast ???Das wäre ja fatal und würde das gesamte Konzept der FW und DMZ ja völlig ad absurdum führen ?
Gut, wenns nun final rennt ist ja OK.
Ich weiß nicht genau, was da gemacht wurde, wie gesagt: Den Server verwaltet nen Kollege.
Interessante Arbeitsteilung. Das sowas ohne Kommunikation innerhalb der IT und Kollegen ja nicht geht lernt der Azubi im ersten Monat.Wenn jeder macht was er will ohne Koordination kommt genau das dabei raus was dieser Thread beschreibt.
Muss man wohl auch nicht mehr weiter kommentieren...
Aber so wie ich das verstanden habe, war der Server testweise mal im vlan-lan mit drin.
Wie vermutet jeder frickelt mal ein bischen rum im freinen Fall... Und dann ne DMZ und Security...no comment.Klingt alles eher nach Bastelei...aber egal.
Ein "Recht" in dem Sinne hat keiner dazu aber die Schilderung oben lässt so einen Schluss auf die Situation vor Ort sehr wahrscheinlich erscheinen.
Wer fachunkundig ist würde sich so oder so zurückhalten.
Ganz sicher ist das Konzept mit dem VLAN so absolut richtig und korrekt umgesetzt. Wenn dann aber ein Serverbastler der sich nicht mit dem Netzwerk Admin abspricht oder koordiniert eine Backdoor Bridge oder Router parallel mit seinen Server NICs bildet und somit ob bewusst oder unbewusst das Kanstrukt bypassed, dann hat das natürlich schon Auswirkungen auf die Sinnhaftigkeit des ganzen. Aber wie du schon sagst...Details kennen wir nicht und man kann sich das aus den Schilderungen nur denken.
Aber egal...muss man ja nicht auch weiter im Detail beleuchten. Wenn es nun alles rennt, egal wie auch immer, spricht das ja für sich.
Wer fachunkundig ist würde sich so oder so zurückhalten.
Ganz sicher ist das Konzept mit dem VLAN so absolut richtig und korrekt umgesetzt. Wenn dann aber ein Serverbastler der sich nicht mit dem Netzwerk Admin abspricht oder koordiniert eine Backdoor Bridge oder Router parallel mit seinen Server NICs bildet und somit ob bewusst oder unbewusst das Kanstrukt bypassed, dann hat das natürlich schon Auswirkungen auf die Sinnhaftigkeit des ganzen. Aber wie du schon sagst...Details kennen wir nicht und man kann sich das aus den Schilderungen nur denken.
Aber egal...muss man ja nicht auch weiter im Detail beleuchten. Wenn es nun alles rennt, egal wie auch immer, spricht das ja für sich.