PfSense - Routing zwischen zwei Interfaces
Hallo,
ich bin noch relativ unerfahren mit etwas größeren Netzwerken. Aktuell habe ich das Problem, wie man zwischen zwei Netzen bzw Interfaces routen kann.
Ich beschreibe euch erst einmal meine Konfiguration, damit ihr euch vorstellen könnt, wie mein Netz aussieht:
Folgende Situation:
Ich habe generell erst einmal zwei Netze. Einmal das WLAN-Netz mit dem Netzbereich 172.22.0.0 - 172.22.7.254. Dabei ist PfSense das Gateway für die WLAN-Clienten mit der IP 172.22.0.1 und 172.22.0.10 bis 172.22.7.254 ist der DHCP Pool von pfSense. Die WLAN Clienten müssen sich dabei über ein Captive Portal authentifizieren.
Dann habe ich noch eine Art Verwaltungsnetz (hier liegt unter anderem der RADIUS für das Captive Portal). Der Netzbereich dafür ist 172.21.11.1 - 172.21.11.254. PfSense hat mit seinem Interface im Verwaltungsnetz die 172.21.11.2 und läuft gegen das Gateway 172.21.11.1. Von da aus geht es dann weiter zum ISP.
Nun würde ich allerdings gerne, dass ich aus dem Verwaltungsnetz, sprich 172.21.11.x auf die WLAN-Router zugreifen kann, die ja nun aber im WLAN Netz liegen. Dabei bin ich mir nun unsicher, wie ich die IPs vergebe und ggf. zwischen den beiden Interfaces die Route herstelle.
Mein erster Ansatz war, die IPs der Access Points auch einfach in den Verwaltungsbereich zu legen. Einem AP habe ich die IP 172.21.11.20 gegeben, der war vom Verwaltungsbereich aus nicht erreichbar.
Mein zweiter Ansatz war, einen eigenen Netzbereich für die APs zu nehmen, also 172.22.8.1-20. Allerdings hat auch das nicht funktioniert.
Da dies mein erstes größeres Netz ist, bin ich da etwas überfragt, was hier die best practice für die IP Vergabe wäre und wie ich jetzt von einem Interface auf das andere komme, sprich, wie ich die Access Points aus dem Verwaltungsnetz konfigurieren kann.
Auf der Firewall ist auf der "WAN" Seite fast alles erlaubt, auf der "WAN" Seite blocke ich den Zugriff auf Port 22 und auf Port 8443 (meine Web-Konfigurator Ports auf den Servern) weg.
Vielen Dank im Voraus!
Mark Lukas
EDIT: Das sind meine Firewall-Regeln:
Verwaltungsnetz:
WLAN Netz:
Dazugehörige Aliases:
Floating Rules sind nicht definiert:
Die WLAN APs liegen nun im Netz 172.22.8.0/24
ich bin noch relativ unerfahren mit etwas größeren Netzwerken. Aktuell habe ich das Problem, wie man zwischen zwei Netzen bzw Interfaces routen kann.
Ich beschreibe euch erst einmal meine Konfiguration, damit ihr euch vorstellen könnt, wie mein Netz aussieht:
Folgende Situation:
Ich habe generell erst einmal zwei Netze. Einmal das WLAN-Netz mit dem Netzbereich 172.22.0.0 - 172.22.7.254. Dabei ist PfSense das Gateway für die WLAN-Clienten mit der IP 172.22.0.1 und 172.22.0.10 bis 172.22.7.254 ist der DHCP Pool von pfSense. Die WLAN Clienten müssen sich dabei über ein Captive Portal authentifizieren.
Dann habe ich noch eine Art Verwaltungsnetz (hier liegt unter anderem der RADIUS für das Captive Portal). Der Netzbereich dafür ist 172.21.11.1 - 172.21.11.254. PfSense hat mit seinem Interface im Verwaltungsnetz die 172.21.11.2 und läuft gegen das Gateway 172.21.11.1. Von da aus geht es dann weiter zum ISP.
Nun würde ich allerdings gerne, dass ich aus dem Verwaltungsnetz, sprich 172.21.11.x auf die WLAN-Router zugreifen kann, die ja nun aber im WLAN Netz liegen. Dabei bin ich mir nun unsicher, wie ich die IPs vergebe und ggf. zwischen den beiden Interfaces die Route herstelle.
Mein erster Ansatz war, die IPs der Access Points auch einfach in den Verwaltungsbereich zu legen. Einem AP habe ich die IP 172.21.11.20 gegeben, der war vom Verwaltungsbereich aus nicht erreichbar.
Mein zweiter Ansatz war, einen eigenen Netzbereich für die APs zu nehmen, also 172.22.8.1-20. Allerdings hat auch das nicht funktioniert.
Da dies mein erstes größeres Netz ist, bin ich da etwas überfragt, was hier die best practice für die IP Vergabe wäre und wie ich jetzt von einem Interface auf das andere komme, sprich, wie ich die Access Points aus dem Verwaltungsnetz konfigurieren kann.
Auf der Firewall ist auf der "WAN" Seite fast alles erlaubt, auf der "WAN" Seite blocke ich den Zugriff auf Port 22 und auf Port 8443 (meine Web-Konfigurator Ports auf den Servern) weg.
Vielen Dank im Voraus!
Mark Lukas
EDIT: Das sind meine Firewall-Regeln:
Verwaltungsnetz:
WLAN Netz:
Dazugehörige Aliases:
Floating Rules sind nicht definiert:
Die WLAN APs liegen nun im Netz 172.22.8.0/24
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 269321
Url: https://administrator.de/contentid/269321
Ausgedruckt am: 22.11.2024 um 11:11 Uhr
24 Kommentare
Neuester Kommentar
Hallo,
um den größten Lerneffekt zu erzeugen versuche einfach mal aus dem 172.21.11.0/24 Netz auf die APs im 172.22.0.0/24 Netz zugreifen und schau dir dabei die Logfiles der Firewall auf der pfSense an
Dann wirst du sehen wo was genau geblockt wird.
Im Prinzip musst du nur unter den FW Rules auf eth1 gehen und den Zugriff vom WAN Netz erlauben. Bedenke aber, das dann ALLE Clients aus dem 172.21.11.0/24 Netz auf das andere Netz zugreifen können. Du kannst das ganze noch über eine spezielle IP beschränken wenn du magst, dass nur ein bestimmter Client des 172.21.11.0/24 Netz ins andere Netz darf.
Gruß
um den größten Lerneffekt zu erzeugen versuche einfach mal aus dem 172.21.11.0/24 Netz auf die APs im 172.22.0.0/24 Netz zugreifen und schau dir dabei die Logfiles der Firewall auf der pfSense an
Dann wirst du sehen wo was genau geblockt wird.
Im Prinzip musst du nur unter den FW Rules auf eth1 gehen und den Zugriff vom WAN Netz erlauben. Bedenke aber, das dann ALLE Clients aus dem 172.21.11.0/24 Netz auf das andere Netz zugreifen können. Du kannst das ganze noch über eine spezielle IP beschränken wenn du magst, dass nur ein bestimmter Client des 172.21.11.0/24 Netz ins andere Netz darf.
Gruß
Lass dich durch den Ausdruck WAN nicht irritieren. Das ist bei dir sogar eher der "falsche" Ausdruck. WAN wäre es, wenn du die pfSense direkt am ISP Modem angeschlossen hättest, denn dann hättest du eine öffentliche IP am WAN Anschluss der pfSense.
Du kannst die zwei NICs auch LAN1 und LAN2 nennen.
Was sind das denn für APs (genaue Modellbezeichnung)?
Poste doch mal einen Screenshot deiner Rules der 2 Interfaces damit wir sehen können was du da "angestellt" hast ;)
Warum möchtest du den SSH Port speziell blocken?
Du kannst die zwei NICs auch LAN1 und LAN2 nennen.
Was sind das denn für APs (genaue Modellbezeichnung)?
Auch, wenn ich eigentlich alles freigegeben hab außer Port 22 und 8443.
Grundsätzlich ist auf der pfSense nach einer Standardinstallation erst mal ALLES geblockt auf allen Interfaces.Poste doch mal einen Screenshot deiner Rules der 2 Interfaces damit wir sehen können was du da "angestellt" hast ;)
Warum möchtest du den SSH Port speziell blocken?
Das hiesige Routing Tutorial gibt dir einen Überblick über Routing Grundlagen zw. 2 und mehr Netzen:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
sollte fürs Verständnis helfen und erklärt auch genau dein Szenario mit den entsprechenden ToDos (statische Routen)
Das ist kein Problem !
Wichtig ist hier WO bzw. auf welche Gateway IP zeigt das Default Gateway deines oder deiner Clients von denen du zugreifen willst ???
Auf diesem Gateway MUSS eine statische Route in das WLAN Netz eingetragen sein !!
Ist das die pfSense IP mit der .21.11.2 dann entfällt die statische Route, denn die pfSense "kennt" ja dieses IP Netz !
Ganz anders sieht es aus wenn der Internet Router mit der .21.11.1 das Default Gateway ist !
Wenn der ein Paket mit der Zieladresse 172.22.0.0 /24 sieht, und die statische Route in das WLAN Netzwerk fehlt routet er das zu seiner Default Route und das ist der Internet Provider. Da deine 172er Netze private RFC 1918 IP sind schmeisst der Privider diese Pakete in seinen Filterlisten sofort wech...
Frage also: Hast du diese statische Route gesetzt sollte der Router Default Gateway sein ?
Der pfSense reicht eine Default Route auf die .21.11.1 !
Achtung für den Zugriff auf die APs hinter dem Captive Portal ist das aber nur die halbe Miete, denn dort gelten noch besondere zusätzliche Regeln !!!
Wenn du die Firewall Regeln in der pfSense entsprechend angepasst hast das du aus dem .21.11.0er Netz auf das. .22.0.0er Netz zugreifen kannst ist das schon mal der erste Schritt. Das testest du indem du das Captive Portal einmal temporär im Setup deaktivierst. Wenn der Zugriff klappt stimmen die Regeln.
Ist das Portal aber nun aktiv kommen die Pakete an den APs zwar an aus deinem netz, die Antwortpakete der APs aus dem WLAN Netz bleiben aber logischerweise am Portal hängen weil sie NICHT authentisiert sind ! Logisch....
Das kann man aber schnell fixen....
Notiere dir die Mac Adressen der einzelnen APs. Die findest du aufgedruckt auf dem Typenschild oder auch in der Mac Liste der pfSense.
Dann gehst du ins Cpative Portal Setup und klickst auf den Punkt wo du Mac Adressen eintragen kannst die von der Captive Portal Authentisierung ausgenommen sind. Damit können diese Macs dann das Portal problemlos passieren und alles ist gut.
So einfach ist das
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
sollte fürs Verständnis helfen und erklärt auch genau dein Szenario mit den entsprechenden ToDos (statische Routen)
Nun würde ich allerdings gerne, dass ich aus dem Verwaltungsnetz, sprich 172.21.11.x auf die WLAN-Router zugreifen kann,
Du meinst sicher die WLAN Accesspoints, oder ?Das ist kein Problem !
Wichtig ist hier WO bzw. auf welche Gateway IP zeigt das Default Gateway deines oder deiner Clients von denen du zugreifen willst ???
Auf diesem Gateway MUSS eine statische Route in das WLAN Netz eingetragen sein !!
Ist das die pfSense IP mit der .21.11.2 dann entfällt die statische Route, denn die pfSense "kennt" ja dieses IP Netz !
Ganz anders sieht es aus wenn der Internet Router mit der .21.11.1 das Default Gateway ist !
Wenn der ein Paket mit der Zieladresse 172.22.0.0 /24 sieht, und die statische Route in das WLAN Netzwerk fehlt routet er das zu seiner Default Route und das ist der Internet Provider. Da deine 172er Netze private RFC 1918 IP sind schmeisst der Privider diese Pakete in seinen Filterlisten sofort wech...
Frage also: Hast du diese statische Route gesetzt sollte der Router Default Gateway sein ?
Der pfSense reicht eine Default Route auf die .21.11.1 !
Achtung für den Zugriff auf die APs hinter dem Captive Portal ist das aber nur die halbe Miete, denn dort gelten noch besondere zusätzliche Regeln !!!
Wenn du die Firewall Regeln in der pfSense entsprechend angepasst hast das du aus dem .21.11.0er Netz auf das. .22.0.0er Netz zugreifen kannst ist das schon mal der erste Schritt. Das testest du indem du das Captive Portal einmal temporär im Setup deaktivierst. Wenn der Zugriff klappt stimmen die Regeln.
Ist das Portal aber nun aktiv kommen die Pakete an den APs zwar an aus deinem netz, die Antwortpakete der APs aus dem WLAN Netz bleiben aber logischerweise am Portal hängen weil sie NICHT authentisiert sind ! Logisch....
Das kann man aber schnell fixen....
Notiere dir die Mac Adressen der einzelnen APs. Die findest du aufgedruckt auf dem Typenschild oder auch in der Mac Liste der pfSense.
Dann gehst du ins Cpative Portal Setup und klickst auf den Punkt wo du Mac Adressen eintragen kannst die von der Captive Portal Authentisierung ausgenommen sind. Damit können diese Macs dann das Portal problemlos passieren und alles ist gut.
So einfach ist das
Zentyal ist der DHCP für die Verwaltungsnetzclients.
Bitte lies den Post genau ! Der DHCP Server bzw. dessen IP ist vollkommen uninteressant, denn der speilt ja fürs Routing sprich die Wegefindung keinerlei Rolle es sei denn er ist gleichzeitig auch Router !Relevant ist NUR das Gateway sprich also das Gerät was die Clients mit denen du ins WLAN Netz willst im Zentyal Netz als Default Gateway eingetragen haben !!
Denn dort muss die statische Route ins 172.22.0.0er Netz konfiguriert sein via next Hop pfSense.
Ist sie das nicht geht sie den Weg der Default Route und dann vermutlich ins Nirwana !
Warum machst du von einem dieser Clients mit demdu zugreifen willst nicht mal ein traceroute 172.22.0.x wobei x eine IP aus dem AP Netzwerk ist ?! (tracert bei Winblows)
Da siehst du dann doch genau die Hops die ein Paket von der Quelle zum Ziel nimmt !
Das Standardgateway im Zentyal ist eth0, also das Gateway in Richtung ISP.
OK, sorry das hatte ich missverstanden.OK, wenn der Zentyal der Router ist braucht der natürlich die statische Route !
Ist das Unix oder Winblows ?
Bei Unix ist das dann:
ip route add 172.22.0.0/24 via 172.21.11.2 dev eth1
oder in der alten Notation:
route add -net 172.22.0.0 netmask 255.255.255.0 gw 172.21.11.2 dev eth1
Bei Winblows dann entsprechend:
route add 172.22.0.0 mask 255.255.255.0 172.21.11.2 -p
pfSense hat lediglich ein Default Gateway bzw. default Route eingetragen was du im Menü System --> Routing einträgst und in der Interface -> WAN IP Konfiguration unter IPv4 Upstream Gateway aktivierst.
Das wars....
Da mein Laptop dabei Zentyal (172.21.11.1) als Standard-Gateway hat, muss ich denke ich da ran.
Ja, ganz genau...siehe oben !Also muss ich denke ich bei Zentyal aus eth1 ein Gateway machen
Das ist natürlich Unsinn oder etwas unbeholfen formuliert, denn der Tentyal ist ja schon Gateway durch seine 2 NICs und das aktive Routing Wäre mein Gedanke richtig?
Absolut richtig !Vergiss nicht die Mac Adressen der APs im Captive Portal freizuschalten, sonst ist das der nächste Punkt wo du scheiterst.
Ein Interface kann ja nie per se ein "Gateway" sein in dem Sinne. Ein Gateway ist ein Router mit n>1 Interfaces.
Aber wollen wir jetzt mal nicht über die Syntax streiten sondern zur Lösung kommen.
Quasi hast du also sowas:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Nur eben am einen Ende noch mit einer Kaskade, sprich pfSense mehr, richtig ?!
Wie gesagt...muss nicht sein !
Oder hast du ein Klicki Bunti Interface und arbeitest gar nicht auf der Unix Shell ?? Dann musst du eben mit dem leben was dein Zenturio da so will.
Du HAST doch schon 3 (drei) Gateways:
Die 2 relevanten Angaben in einer Route (oder bei deinem Zenturio dann eben das "Gateway" wenn er es so unbedingt nennen will) ist IMMER das Zielnetz und der Next Hop dahin ! Fertig.
Bei dir wäre das dann:
Eigentlich doch ganz einfach und logisch, oder ?
Geh doch auf die Unix Shell und mach dem Drama mit einer klassischen statischen Route, so wie es sich gehört unter Admins, ein Ende.
Aber wollen wir jetzt mal nicht über die Syntax streiten sondern zur Lösung kommen.
Quasi hast du also sowas:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Nur eben am einen Ende noch mit einer Kaskade, sprich pfSense mehr, richtig ?!
Nun kann ich im Zentyal aber keine Statische Route auf eth1 oder auf 172.21.11.1 setzen, sondern muss den Namen eines Gateways angeben.
Auch das ist Unsinn, denn statt Namen kann man auch eine IP Adresse nehmen. Ansonsten trägst du halt in die /etc/hosts Datei statisch deinen "Namen" zur IP ein und nimmst dann den Namen wenn du unbedingt willst.Wie gesagt...muss nicht sein !
Oder hast du ein Klicki Bunti Interface und arbeitest gar nicht auf der Unix Shell ?? Dann musst du eben mit dem leben was dein Zenturio da so will.
Will ich ein neues Gateway erstellen und das auf die NIC eth1
Heul...schon wieder diese komische Wortwahl zum Gateway Du HAST doch schon 3 (drei) Gateways:
- Dein Internet ISP Router
- Dein Zentyal der routet und damit Gateway ist
- die pfSense
das auf die NIC eth1 mit der gleichen IP 172.21.11.1 setzen, sagt mir Zentyal, dass die IP bereits für eth1 vergeben ist.
Das ist ja auch klar ! Vermutlich "meint" dein komischer Zentyal Zenturio damit die next Hop IP Adresse oder das Zielnetz. Das kann man jetzt von der Ferne nicht raten.Die 2 relevanten Angaben in einer Route (oder bei deinem Zenturio dann eben das "Gateway" wenn er es so unbedingt nennen will) ist IMMER das Zielnetz und der Next Hop dahin ! Fertig.
Bei dir wäre das dann:
- Ziel: 172.22.0.0 mit der Maske: 255.255.255.0
- Next Hop 172.21.11.2 (die pfSense)
Eigentlich doch ganz einfach und logisch, oder ?
für eth1 auf "unset" zu setzen, damit ich überhaupt aus dem Interface ein Gateway
Das ist doch krank... Aus einem Interface kann man kein Gateway machen....aber egal.Geh doch auf die Unix Shell und mach dem Drama mit einer klassischen statischen Route, so wie es sich gehört unter Admins, ein Ende.
pfSense selbst kann nicht mal die APs anpingen.
Dann hast du vermutlich wohl wie immer das Default Gateway vergessen auf den APs einzutragen !!Die Default Gateway IP der APs MUSS auf die pfSense IP im Segment zeigen.
Zusätzlich ist möglich das di in den Firewall Rules an diesem Segment vergessen hast ICMP zu erlauben. Ohne das schlägt ein Ping natürlich logischerweise fehl ! (Ping nutzt ICMP !)
ICMP zu blocken ist auf einem Gastnetz durchaus sinnvoll um Spielkindern unter den Gästen nicht gleich die Netzwerkinfrstruktur mit Pingen zu zeigen !
PfSense sendet also - obwohl die APs direkt am Interface eth1 anliegen - den Ping request über das Default Gateway.
Nein, das ist Blödsinn. Die FW versucht einen ICMP Redirect auf den anderen Router aber der schlägt fehl. Vermutlich weil der das blockt oder kein Redirect erlaubt oder sehr wahrscheinlich weil du am Interface ICMP verboten hast ?!Das sind die Gateways:
Das ist ja Schwachsinn, sorry aber WOZU brauchst du 2 Gateways auf der pfSense. Die "sieht" doch nach deiner Zeichnung oben nur ein einziges Gateway den Zentyal mit der IP 172.21.11.1 der ja auch richtigerweise als Default Route eingetragen ist.Die andere Route ist kompletter Blödsinn da "routest" du das WLAN Netz 172.22.0.0 auf sich selber mit next Hop 172.22.0.1.
Den Unsinn muss man wohl nicht weiter kommentieren
Die pfSense KENNT logischerweise alle IP Netze die an ihr selber direkt angeschlossen sind. WOZU also da noch Routen auf sich selbst ??
Kollege michi1983 hat da also genau richtig gedacht !
Fazit: Sofort löschen den Blödsinn ! Es bleibt einzig nur die Default Route auf den Zentyal !
Allerdings.... WIE bitte kommst du auf ein 172.22.7.0 oder 172.22.8.0 Netz ??? WO bitte kommen diese Netze her ? Das WLAN Netz mit den APs ist laut Zeichnung des TOs oben ein 172.22.0.0 Netz mit einer 24 Bit Maske ?! Oder...??
(WAN_DHCP heißt nur aus historischen Gründen so. Das Interface hat natürlich eine statische IP)
Und warum benamst du es dann nicht um in den Interface Beschreibungen ? Das ist in 10 Sekunden mit einem Mausklick erledigt...ok ist ja nur kosmetisch Das Default Gateway wäre für Sie ja die 172.22.0.1 oder?
Bingo !Aber kennen die APs nicht sowieso pfSense als Default Gateway?
Nein, nur wenn du denen auch dynamische IP Adressen per DHCP verteilst. Für die APs in einem Gastnetz erheblich kontraproduktiv.Deren Adressierung sollte immer statisch sein wie allgemein üblich beim Management von Infrastruktur Komponenten. Oder...
Wenn du DHCP nimmst dann vergib ihnen über den pfSense DHCP Server immer eine feste IP auf Basis ihrer Mac Adresse. Der pfSense DHCP Server supportet das !
Infrastruktur Komponenten haben immer statische IPs oder DHCP "nailed" IPs mit der Mac. Für die IP Firewall Rules sind statische IPs da wichtig.
Generell ist erstmal alles zugelassen, um zu gucken, dass ich das Netz wie gewünscht zum laufen bringen kann
Das ist auch genau richtig von der Vorgehensweise, keine Frage.Deine "Deny SSH for WLAN Clients" Regel ist aber unsinnig. Den als Source any und als Desination "WLAN" bringt nix.
Du begehst hier vermutlich einen Denkfehler im Regelwerk.
Die FW Regeln gelt NUR inbound also alles was IN das FW Interface reinläuft. Nicht outbound.
Außerdem gilt "First Match wins!". Greift also in einem Regelwerk einen Regel werden die folgenden NICHT mehr abgearbeitet. In so fern zählt also auch Reihenfolge.
Zurück zum fehlgeschlagenen Ping bedeutet das dann wirklich das das Default Gateway in den APs fehlt dann.
pfSense hat bei der Installation direkt ein Gateway draus gemacht.
Sorry, aber ganz sicher NICHT ! So einen Blödsinn macht die FW von sich aus nicht freiwillig, das hast ganz klar du verbockt beim Setup !! Das sollte nicht nur weg sondern MUSS weg.
Um ein Missverständnis zu vermeiden: Ich habe die Route auf Zentyal gesetzt mit
ip route add 172.22.8.0/24 via 172.21.11.2
Mmmhh...entweder hast du oben FALSCH gezeichnet oder du verar.... uns jetzt hier alle ip route add 172.22.8.0/24 via 172.21.11.2
Oben steht doch ganz klar das dein WLAN Netz das 172.22.0.0 /24 ist ?!
Warum also trägst du dann eine vollkommen falsche Route in den Zentyal ein ? Völlig unverständlich oder hast du dafür eine plausible Erklärung ?
Richtig wäre nach deiner Zeichnung ip route add 172.22.0.0/24 via 172.21.11.2
Also doch die eben genannte Route löschen?
Ruhig Blut... jetzt nichts durcheinanderbringen und bitte einmal logisch nachdenken...- 1.) In der pfSense die WLAN Route auf sich selbst löschen. Nur die Default Route auf die 172.21.11.1 (Zentyal) bleibt.
- 2.)
Zentyal statische Route auf 172.22.8.0/24 löschen, denn das Netz gibts doch nirgendwo, oder ? - 3.)
Zentyal statische Route ip route add 172.22.0.0/24 via 172.21.11.2 einrichten sofern das .0. Netz nun final richtig ist (Verwirrung?)
Nein, das ist eine /21 er Maske. Ich hab gehofft, das geht aus
Oh mann... das hättest aber auch mal eher sagen können Grrrr... >Also dann nochmal von vorne...
- 1.) In der pfSense die WLAN Route auf sich selbst löschen. Nur die Default Route auf die 172.21.11.1 (Zentyal) bleibt.
- 2.) Zentyal statische Route auf 172.22.8.0/24 löschen, denn das Netz gibts doch nirgendwo und auf 172.22.0.0/21 ändern.
- 3.) Zentyal statische Route ip route add 172.22.0.0/21 via 172.21.11.2 einrichten.
- 4.) Achte darauf das auch die pfSense Interface Maske auf /21 eingestellt ist.
ACHTUNG bei der Adressierung mit der 21er Maske !
Das .0.0er Netz geht von 172.22.0.1 bis 172.22.7.254
Das .0.8er Netz geht von 172.22.8.1 bis 172.22.15.254
Pass also auf je nach Host Adressierung in dem WLAN Netz WELCHES Netz du da routest. Sollte es doch das 8.0er Netzsein muss die Route oben natürlich dann
ip route add 172.22.8.0/21 via 172.21.11.2
Dann muss die pfSense Adressierung sowie alle Clients und APs aber im Bereich 172.22.8.1 bis 172.22.15.254 liegen...klar.
Ich wollte die APs in ein anderes Subnetz legen als die Clienten, damit diese da nicht drauf zugreifen können.
Das geht IP routingtechnisch nicht oder nur mit erheblichen Klimmzügen die deine HW nicht supportet und zudem nicht standardkonform ist ! Wie willst du denn auf einem gemeinsamen Draht 2 IP Netze routen ?Vergiss das also...
So nun aber ! Änderungen machen und wenns dann nicht geht kostet es hier aber extra....
das GW_LAN mit "GW_LAN ist das Gateway, das die WLAN-Clienten nutzen" kommentiert. Ich dachte also
Arrrgghh... da musste ich das Lachen aber schon stark unterdrücken... Also nicht denken sondern immer "nachdenken"...
Dass man natürlich nur ein Upstream Gateway definiert, wird mir gerade klar.
Das ist gut und der Lerneffekt ist ja eh unbezahlbar Ich lösche das Gateway einfach und hoffe, dass pfSense nicht gleich die ganze IP-Konfiguration etc. mit wegnimmt.
Gut so ! Und nein...natürlich tut es das nicht. Du hast ja eine intelligente Firewall !Also ist jetzt mein Ansatz erstmal:
Und der ist auch richtig mit Ausnahme des etwas irren DHCP Pools aber nundenn...Den DHCP Pool auf z.B. 172.22.0.50 - 172.22.7.254 beschränken
Wow...alter Schwede ! ganze 1974 Clients willst du im WLAN Netz bedienen mit nur einer Handvoll APs... Respekt ?? Sorry, aber das ist in einer L2 Domain schon wieder Blödsinn.Aber natürlich machbar wenn man nicht weiss was man tut
Aber darf ich noch eine (dumme) Frage stellen?
Gibts ja nicht, nur dumme Antworten also muss ICH mich vorsehen Die Antwort lautet: Vermutlich gar nichts. Da du aber nicht wissen kannst wie sich ein Amok laufender Routig Prozess mit sowas mal gebiert gilt: WEG DAMIT !
Ebenso schönes Wochenende
Aqui, ich möchte mich bedanken, mit der Route funktioniert es
Immer gerne wieder und teilweise mit tracert erreichen, allerdings erreiche ich das Webinterface nicht.
Da hast du dann ICMP erlaubt blockst aber TCP 80 oder TCP 443 ! Ganz sicher zu 98% eine falsche FW Regel !Was das Routing anbetrifft müsstest du dir mal die Routing Tabelle ansehen auf beiden Systemen.
netstat -r erledigt das auf dem Zentral und auf der pfSense ist das Diagnostics --> Routes dort sollten alle beteiligten Netze aufgeführt sein.
Achte auch auf die Masken ! Ein Masken Mismatch kann sowas auch verursachen.