PfSense WAN Failover-Gateway mit VLANs konfigurieren
Moin, moin,
ich benötige ein wenig Hilfe bei der Einrichtung einer pfSense Firewall.
Ich habe zwei WAN Leitungen. Die pfSense kann über PPPOE grundsätzlich auf die Internetanschlüsse zugreifen.
Aus den diversen VLANs funktioniert der Zugriff auf das WAN 1 Gateway derzeit problemlos. Nun möchte ich gerne das WAN2 Gateway als Failover-Gateway hinzufügen.
Anhand der folgenden Anleitungen wird deutlich, dass man die WAN Leitungen zu einer Gruppe zusammenfassen muss.
https://doc.pfsense.org/index.php/Multi-WAN
http://www.tecmint.com/how-to-setup-failover-and-load-balancing-in-pfse ...
Nachdem ich die Gruppen erstellt habe, fehlt mir aber irgendwie der Schritt, wie ich die aus den VLANs kommenden Datenpakete auf diese Gruppe umgebogen bekomme.
Abgesehen von den VLANs ist die Konfiguration der pfSense (in der Laborumgebung) nahezu jungfräulich. Es gibt lediglich Any-Firewallregeln. Outbound: "Automatic outbound NAT rule generation."
Welche Firewallregeln muss ich hinterlegen um folgendes Konstrukt abzubilden?
VLAN 1:
- Interner Traffic soll in jedes andere VLAN gelangen können
- Zugriffe auf das Internet sollen in die Gateway Group "DSL_Failover" geleitet werden.
VLAN 2:
- Interner Traffic darf das VLAN nicht verlassen. Pakete ins Internet sollen in "DSL_Failover" geleitet werden.
VLAN 3:
- Interner Traffic darf das VLAN nicht verlassen. Pakete ins Internet sollen zum "WAN1" geleitet werden.
Vielen Dank
Beste Grüße
ich benötige ein wenig Hilfe bei der Einrichtung einer pfSense Firewall.
Ich habe zwei WAN Leitungen. Die pfSense kann über PPPOE grundsätzlich auf die Internetanschlüsse zugreifen.
Aus den diversen VLANs funktioniert der Zugriff auf das WAN 1 Gateway derzeit problemlos. Nun möchte ich gerne das WAN2 Gateway als Failover-Gateway hinzufügen.
Anhand der folgenden Anleitungen wird deutlich, dass man die WAN Leitungen zu einer Gruppe zusammenfassen muss.
https://doc.pfsense.org/index.php/Multi-WAN
http://www.tecmint.com/how-to-setup-failover-and-load-balancing-in-pfse ...
Nachdem ich die Gruppen erstellt habe, fehlt mir aber irgendwie der Schritt, wie ich die aus den VLANs kommenden Datenpakete auf diese Gruppe umgebogen bekomme.
Abgesehen von den VLANs ist die Konfiguration der pfSense (in der Laborumgebung) nahezu jungfräulich. Es gibt lediglich Any-Firewallregeln. Outbound: "Automatic outbound NAT rule generation."
Welche Firewallregeln muss ich hinterlegen um folgendes Konstrukt abzubilden?
VLAN 1:
- Interner Traffic soll in jedes andere VLAN gelangen können
- Zugriffe auf das Internet sollen in die Gateway Group "DSL_Failover" geleitet werden.
VLAN 2:
- Interner Traffic darf das VLAN nicht verlassen. Pakete ins Internet sollen in "DSL_Failover" geleitet werden.
VLAN 3:
- Interner Traffic darf das VLAN nicht verlassen. Pakete ins Internet sollen zum "WAN1" geleitet werden.
Vielen Dank
Beste Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 325570
Url: https://administrator.de/forum/pfsense-wan-failover-gateway-mit-vlans-konfigurieren-325570.html
Ausgedruckt am: 22.12.2024 um 08:12 Uhr
6 Kommentare
Neuester Kommentar
Moin,
du konfigurierst deine WAN Gateways, deine Failover-Gruppen und zum Schluss wählst du diese in den Firewall Regeln "unten" (hab aktuell noch 2.2.6 produktiv laufen) bei Gateway für jede Firewall Regel einzeln aus.
Damit kannst du problemlos jedes Szenario abbilden.
VG
Val
du konfigurierst deine WAN Gateways, deine Failover-Gruppen und zum Schluss wählst du diese in den Firewall Regeln "unten" (hab aktuell noch 2.2.6 produktiv laufen) bei Gateway für jede Firewall Regel einzeln aus.
Damit kannst du problemlos jedes Szenario abbilden.
VG
Val
Du klassifizierst das Failover Gateway mit einem ganz normalen Regelset. Sieh dir sonst mal die ct' Beschreibung an zu dem Thema, dort ist das auch abgehandelt:
https://www.heise.de/ct/ausgabe/2016-24-pfSense-als-Load-Balancer-345834 ...
Den Overhead dort mit dem remoten Zugriff kannst du dir wegdenken.
https://www.heise.de/ct/ausgabe/2016-24-pfSense-als-Load-Balancer-345834 ...
Den Overhead dort mit dem remoten Zugriff kannst du dir wegdenken.
Also erstmal solltest du eine Regel für den Traffic ins Internet haben und eine Regel für den Traffic zwischen den VLANs (natürlich mehr als eine).
Und du wählst einfach bei der Regel ins Internet dein gewünschtes Gateway aus. Ist doch absolut easy!
VG
Val
Und du wählst einfach bei der Regel ins Internet dein gewünschtes Gateway aus. Ist doch absolut easy!
VG
Val