theonlyone
Goto Top

PfSense routing zwischen zwei Netzwerken

Hallo zusammen,

ich habe eine virtuelle PfSense im Einsatz.

eth0 ist das WAN
eth1 ein ein managed Switch angeschlossen
Dort wird das VLAN 1 und 10 übertragen

VLAN1 Clients mit DHCP über die PfSense
VLAN10 IP Adressen für Switch und Access Point ohne DHCP

an eht2 hängt ein Windows Server ohne DHCP

Der DNS Server hat die IP Adresse 192.168.178.1
Gateway 192.168.178.2
Netz 192.168.178.0/24

Das Client Netz hat die 192.168.1.0/24
DHCP Bereich 192.168.1.50 - 150

Alle Clients bekommen über den DHCP Server den DNS Server 192.168.178.1 mit.

Allerdings, so vermute ich kennen sich die zwei Netzwerke nicht!

Firewall Rules habe ich mal die Scheunentorregel aufgesetzt, keine Sorge ist eine reine Testumgebung.

Wenn ich jetzt richtig denke muss ich doch dem 192.168.1.0 Netz sagen das es mit dem 192.168.178.0 Netz unterhalten soll bzw. das die sich kennen.

Wie mache ich denn das? Ich kann aus dem Client Netz nicht das andere Netz pingen bzw. den DNS Server..

Jemand eine Idee?

Danke!

Content-ID: 236878

Url: https://administrator.de/forum/pfsense-routing-zwischen-zwei-netzwerken-236878.html

Ausgedruckt am: 23.12.2024 um 04:12 Uhr

aqui
aqui 30.04.2014 aktualisiert um 17:43:18 Uhr
Goto Top
Allerdings, so vermute ich kennen sich die zwei Netzwerke nicht!
Das könnte senn wenn du die Firewall Regeln vergessen hast aber du versicherst uns ja das dem nicht so ist also glauben wir dir das mal unbesehen...
Wenn ich jetzt richtig denke muss ich doch dem 192.168.1.0 Netz sagen das es mit dem 192.168.178.0 Netz unterhalten soll bzw. das die sich kennen.
Nein, da denkst du leider wie viele Routing Laien grundfalsch !!
Die pfSense ist ja, wenn du so willst, ein Router der nur sehr starke Accesslisten mit einer stateful Inspection hat an seinen Ports.
Da ALLE deine IP Netze ja lokal physisch angeschlossen sind an der pfSense "kennt" somit die pfSense logischerweise ja auch alle ihre Interface bzw. die IP Netze die dort angeschlossen sind in iherer Routing Tabelle. Ein zusätzliche Route wäre also Blödsinn.
Wenn also was am 178er netz ankommt mit Ziel aufs. 1er Netz "weiss" sie an welchem Port dieses Netz anliegt. Die lokale Routing Tabelle ist also schon durch die IP Adress Konfiguration fest bestimmt.
Einzig eine statische Default Route ins Internet musst du konfigurieren (Gateway) wenn du das nicht am WAN Port durch DHCP erledigen lässt was aber nicht zu empfehlen ist.
Hängt natürlich auch davon ab WAS du am WAN Port dranhast...einen kaskadierten Router oder ein einfaches Modem so das die pfSense die öffentliche Provider IP hält ?? Dazu sagst du ja leider auch nix face-sad

Wenn du also an eth1 und an eth2 die entsprechenden IP Adressen bekommst und auch das Firewall Interface anpingen kannst (Achtung das geht nur mit entsprechender Regel oder "Scheunentor" Regel die alles erlaubt !) dann stimmt ja auch soweit die Connectivity.

Du solltest erstmal mit nackten IP Adressen pingen um ggf. DNS Problemen aus dem Weg zu gehen. Beachte da bitte auch immer die lokale Windows Firewall. Da du nun unterschiedliche Absender IP Adressen hast BLOCKT in der Regel eine lokale Windows Firewall alle Pakete die aus fremden IP Netzen kommen (Absender IP) und lässt normal nur IPs aus dem lokalen Netzwerk zu.
Hier musst du also auch ein Auge auf die lokale Geräte Firewall haben !
Ins Internet kannst du die 8.8.8.8 pingen, einen Google DNS Server.

Hast du das beachtet kann das Problem immer auch ein falscher Gateway Eintrag an den Clients im jeweiligen Netzwerk sein !
Beachte das das Gateway natürlich logischerweise IMMER auf die pfSense IP Adresse zeigen muss im jeweiligen Segment VLAN 1 und 10 und eth 2 !

Beachtest du all das funktioniert das auch wunderbar !
Grundlagen erklärt dir dieses Forumstutorial:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern