finius
Goto Top

PFsense + Unifi - Wlan in Vlan

Hallo zusammen,

ich verliere langsam die Nerven. Ich versuche mit Pfsense und Unifi über einen Unifi AP das Gastnetz in ein Vlan zu bekommen und scheitere. Vielleicht hat ja jemand von euch eine Idee oder sieht etwas was ich übersehen habe.

Aufbau:
PFsense auf der Netgate 3100 über PPPOE an ein Draytek Vigor im Bridgemode

Netgate an Unifi Switch an Unifi AP

Unifi Controller auf einer Ubuntu VM

Derzeitige Konfiguration:

2019-11-09 14_31_52-meinepfsense.localdomain - status_ dashboard
2019-11-09 14_32_37-meinepfsense.localdomain - interfaces_ guest (mvneta1.30)
2019-11-09 14_33_07-meinepfsense.localdomain - interfaces_ vlans_ edit
2019-11-09 14_32_24-meinepfsense.localdomain - interfaces_ guest (mvneta1.30)
2019-11-09 14_32_52-meinepfsense.localdomain - interfaces_ interface assignments
2019-11-09 14_34_25-meinepfsense.localdomain - services_ dhcp server_ guest
2019-11-09 14_35_04-meinepfsense.localdomain - firewall_ rules_ guest
2019-11-09 14_36_02-unifi
2019-11-09 14_35_38-unifi
2019-11-09 14_36_16-ecodms connection-manager

Ich kann mich mit der SSID (Schmarotzer) verbinden bekomme jedoch keinen Zugang zum Internet und der Client bekommt keine Adresse aus dem definierten Adressbereich.

Sieht jemand meinen Denkfehler?
Vielen Dank
Finius

Content-ID: 513549

Url: https://administrator.de/forum/pfsense-unifi-wlan-in-vlan-513549.html

Ausgedruckt am: 22.04.2025 um 14:04 Uhr

Spirit-of-Eli
Spirit-of-Eli 09.11.2019 um 15:00:50 Uhr
Goto Top
Moin,

ist LAN zu WLAN Multicast deaktiviert?
Das war bei mir letztens ein Problem.

Zusätzlich einmal die Funktion des vlans prüfen. Gibt es schon firewall regeln?

Gruß
Spirit
farddwalling
farddwalling 09.11.2019 um 15:16:51 Uhr
Goto Top
Und der Port an dem deine Ubuntu VM hängt ist auch vlan 30 getagged?
finius
finius 09.11.2019 um 15:41:16 Uhr
Goto Top
2019-11-09 15_38_45-unifi
nein ist aktiv.

Wie die funktion des Vlan prüfen?

Firewallregeln:
2019-11-09 15_40_46-efe1251a44f8455f124c464fa1b5bc04 (1160×116)
finius
finius 09.11.2019 um 15:43:26 Uhr
Goto Top
nach meinem Verständnis übernimmt der Controller (in der Ubuntu VM) nur die Konfiguration. Die Steuerung übernehmen die einzelnen Netzwerkkomponenten (Switch und AP).
Also nein die VM hängt nicht im Vlan
aqui
aqui 09.11.2019 um 15:54:25 Uhr
Goto Top
Das dazu korrespondierende VLAN Tutorial hast du gelesen ??
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Dort werden eigentlich alle Details zu diesem Setup erklärt. Ganz besonders nochmal im Praxis_Beispiel das ja exakt deinem Setup entspricht !

Um das wasserdicht zu testen solltest du am VLAN Switch erstmal einen Untagged Kupfer Testport einrichten in diesem Gast VLAN. Dort dann einen PC oder Laptop aufstecken und checken das er in diesem Gast VLAN auch sauber eine IP Adresse von der pfSense bekommt und auch ins Internet kommt.
Dann weisst du sicher das die Adressierung usw. in diesem Gast VLAN sauber und sicher funktioniert.
Ggf. kannst du auch dort gleich ein Captive_Portal einrichten und das ebenfalls wasserdicht testen für die Gäste.
Achtung !!
Die VLAN Interfaces haben Firewall üblich eine DENY any any Regel aktiv blocken also ALLEN Verkehr ! Nur das du das auf dem Radar hast und hier eine entsprechende regel einrichtest. Das Praxis Tutorial weist explizit auf diese Falle hin !!
Erst wenn das alles sauber klappt machst du dich an den Access Point und checkst dort die SSID zu VLAN ID Zuweisung im Setup usw.
finius
finius 09.11.2019 um 17:30:47 Uhr
Goto Top
ja das habe ich gelesen ...
Die Firewallregel besteht auch (siehe erster Post)

den test werde ich so mal durchführen ... danke für den Tipp.
finius
finius 09.11.2019 um 23:13:56 Uhr
Goto Top
Nov 9 21:58:25	dhcpd		DHCPNAK on 192.168.5.186 to MAC-Adresse via mvneta1.30
Nov 9 21:58:25	dhcpd		DHCPREQUEST for 192.168.5.186 from MAC-Adresse (Surface) via mvneta1.30: wrong network.
Nov 9 21:58:25	dhcpd		DHCPNAK on 192.168.5.186 to MAC-Adresse via mvneta1.30
Nov 9 21:58:41	dhcpd		DHCPDISCOVER from MAC-Adresse via mvneta1.30
Nov 9 21:58:42	dhcpd		DHCPOFFER on 10.1.30.101 to MAC-Adresse (Surface) via mvneta1.30
Nov 9 21:58:46	dhcpd		DHCPDISCOVER from MAC-Adresse (Surface) via mvneta1.30
.
.
.
.
Nov 9 22:05:19	dhcpd		DHCPDISCOVER from MAC-Adresse (Surface) via mvneta1
Nov 9 22:05:20	dhcpd		DHCPOFFER on 192.168.5.186 to MAC-Adresse (Surface) via mvneta1
Nov 9 22:05:20	dhcpd		reuse_lease: lease age 596 (secs) under 25% threshold, reply with unaltered, existing lease for 192.168.5.186
Nov 9 22:05:20	dhcpd		DHCPREQUEST for 192.168.5.186 (192.168.5.1) from MAC-Adresse (Surface) via mvneta1
Nov 9 22:05:20	dhcpd		DHCPACK on 192.168.5.186 to MAC-Adresse (Surface) via mvneta1

Das spuckt mir das log aus wenn ich das ding via Kabel verbinde. MAC-Adresse = eigentliche MAC-Adresse
Spirit-of-Eli
Spirit-of-Eli 09.11.2019 um 23:15:40 Uhr
Goto Top
Das Device bekommt die response nicht würde ich sagen.
finius
finius 10.11.2019 um 09:54:01 Uhr
Goto Top
an was kann das liegen?
Looser27
Looser27 10.11.2019 um 10:41:00 Uhr
Goto Top
Hat der AP tagged Ports für alle VLAN, im Die Clients verschoben werden sollen?
aqui
aqui 10.11.2019 aktualisiert um 10:50:32 Uhr
Goto Top
Die Firewallregel besteht auch (siehe erster Post)
Und ist falsch.
Sie dir die mal genau an !!!
Als Destination steht da ein Netzwerk Alias deines Privat Netzes drin ! Sprich die Regel lässt einzig und allein nur IP Pakete durch dessen Quellnetzadresse das Gastnetz ist und dessen Zieladresse das Private Netz ist.
Mal abgesehen das diese Regel für ein Gastnetz völliger Unsinn ist (man will Gäste ja gerade NICHT im Privatnetz haben !!!) ist sie auch falsch. DHCP hat als Source 0.0.0.0 und als Destination 255.255.255.255.
Ändere deine Gastenetz Adresse testweise erstmal ab in:
PASS, Source: <Gast_net>, Port: ANY --> Destination: ANY, Port: ANY

Danach sollt es klappen !
Um das Gastnetz nachher zu sperren vom Privatnetz wäre:
DENY, Source: <Gast_net>, Port: ANY --> Destination: <Privat_net>, Port: ANY
PASS, Source: <Gast_net>, Port: ANY --> Destination: ANY, Port: ANY

dann das richtige Regelwerk.
Oder...
Wenn du den Gästen rein nur surfen erlauben willst dann:
DENY, Proto: IP, Source: <Gast_net>, Port: ANY --> Destination: <Privat_net>, Port: ANY
PASS, Proto: UDP/TCP, Source: <Gast_net>, Port: ANY --> Destination: ANY, Port: 53
PASS, Proto: TCP, Source: <Gast_net>, Port: ANY --> Destination: ANY, Port: 80
PASS, Proto: TCP, Source: <Gast_net>, Port: ANY --> Destination: ANY, Port: 443

Wenn du dein Gastnetz mit einem [ Captive_Portal] auf der pfSense ausgerüstet hast musst du im Regelwerk auch die Portalseite erlauben:
DENY, Proto: IP, Source: <Gast_net>, Port: ANY --> Destination: <Privat_net>, Port: ANY
PASS, Proto: UDP/TCP, Source: <Gast_net>, Port: ANY --> Destination: ANY, Port: 53
PASS, Proto: TCP, Source: <Gast_net>, Port: ANY --> Destination: <Gast_address>, Port: 8000-8003
PASS, Proto: TCP, Source: <Gast_net>, Port: ANY --> Destination: ANY, Port: 80
PASS, Proto: TCP, Source: <Gast_net>, Port: ANY --> Destination: ANY, Port: 443

Das wars...
Wie gesagt erstmal alles wasserdicht an einem LAN Kupferport testen.