Pfsense WAN und LAN welche IP?
Hallo ich beschäftige mich gerade mit Pfsense.
Mein netz ist das der Fritzbox 192.168.178.0.
192.168.178.1 ist die Fritzbox
192.168.178.249 ist das Hyper-V Blech
192.168.178.250 AD, DHCP, DNS
Meine Idee ist jetzt die WAN Karte auf die 192.168.178.2 und die LAN auf 192.168.178.254. somit dann über den dhcp das Gateway 192.168.178.254 bekannt geben..
Ist das so korrekt oder lieber anders gestalten?
Mein netz ist das der Fritzbox 192.168.178.0.
192.168.178.1 ist die Fritzbox
192.168.178.249 ist das Hyper-V Blech
192.168.178.250 AD, DHCP, DNS
Meine Idee ist jetzt die WAN Karte auf die 192.168.178.2 und die LAN auf 192.168.178.254. somit dann über den dhcp das Gateway 192.168.178.254 bekannt geben..
Ist das so korrekt oder lieber anders gestalten?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 482538
Url: https://administrator.de/forum/pfsense-wan-und-lan-welche-ip-482538.html
Ausgedruckt am: 23.12.2024 um 04:12 Uhr
24 Kommentare
Neuester Kommentar
Hallo,
Die WAN deiner Pfsense, oder? Was macht deine Pfsense? Funktioniert das dann noch wenn das WAN und LAN gleiche Netze haben? Warum dann nioch eine Pfsense?
Gruß,
Peter
Die WAN deiner Pfsense, oder? Was macht deine Pfsense? Funktioniert das dann noch wenn das WAN und LAN gleiche Netze haben? Warum dann nioch eine Pfsense?
Gruß,
Peter
Hallo,
eigentlich ja
192.168.178.1 Box
192.168.178.2 pfSense
sonst nix
192.168.111.1 pfSense
192.168.111.2-x sonst
DMZ bzw Server
192.168.112.1 pfSense
192.168.112.2 Hyper-V
aber für eine konkrete Ausgestaltung, insbesondere bei einem kritischen Geschäftsnetzwerk solltest du jemanden hin zu ziehen (ggf. auch die pfSense ersetzen). Kannst dazu natürlich gerne bei uns anklopfen.
Viele Grüße,
Christian
certifiedit.net
eigentlich ja
192.168.178.1 Box
192.168.178.2 pfSense
sonst nix
192.168.111.1 pfSense
192.168.111.2-x sonst
DMZ bzw Server
192.168.112.1 pfSense
192.168.112.2 Hyper-V
aber für eine konkrete Ausgestaltung, insbesondere bei einem kritischen Geschäftsnetzwerk solltest du jemanden hin zu ziehen (ggf. auch die pfSense ersetzen). Kannst dazu natürlich gerne bei uns anklopfen.
Viele Grüße,
Christian
certifiedit.net
Dann hast du oben ne simple Blaupause.
Zum Thema Routerkaskade gibt es fertige Anleitungen vom Kollegen @aqui hier im Forum.
Hallo,
Bei mir ist der große Teich eben der Atlantik, was ist es bei dir?
Gruß,
Peter
Bei mir ist der große Teich eben der Atlantik, was ist es bei dir?
Gruß,
Peter
Meine Idee ist jetzt die WAN Karte auf die 192.168.178.2 und die LAN auf 192.168.178.254.
Wäre nicht so gut, denn dann müsste die FW transparent arbeiten als Layer 2 Bridge. Besser du lässt sie routen mit 2 unterschiedlichen IP Netzen.Oder musst du sie im Layer 2 Mode betreiben ?
WAN: wäre die 192.168.7.254 /24 z.B. und als LAN Interface nimmst du das netz in dem deine zu schützenden VMs liegen ! Simples Standard Design.
Guckst du hier:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Zitat von @Motte990:
Hast schon recht das ich die Netze trennen will 😊👍
Die pfsense läuft aber als Vm auf dem Hyper-V.
Hast schon recht das ich die Netze trennen will 😊👍
Die pfsense läuft aber als Vm auf dem Hyper-V.
Dann steckst halt eine NIC mehr rein in das Blech.
Dann steckst halt eine NIC mehr rein in das Blech.
Muss ja nicht sein...- WAN Port per Bridge an die NIC des Hypervisors
- LAN Port auf dem internen vSwitch an dem die VMs hängen.
- Fertisch
Netzwerk 192.168.178.0 /24:
Fritzbox 192.168.178.1
Pfsense WAN: 192.168.178.2 GW: 192.268.178.1 DNS: 192.168.178.1 (FB ist Proxy DNS)
Netzwerk: 192.168.110.0 /24
Pfsense LAN1: 192.168.110.1 /24
Windows Core AD, DNS, DHCP: 192.168.110.250, GW: 192.168.110.1
DNS 192.168.110.250
DHCP 192.168.110.100 - 150
Feste reservierte IPs für Drucker, Synology , Arbeitspc , Firetv Stocks usw
Netzwerk: 192.168.111.0 /24:
Pfsense LAN2: 192.168.111.1
Hyper-V Blech: 192.168.111.2, GW: 192.168.111.1 DNS 192.168.178.1 (FB ist Proxy DNS)
Netzwerk: 192.168.112.0 /24:
Pfsense LAN3: 192.168.112.1
Gast WLAN, Captive Portal auf pfSense aktivieren
Zitat von @aqui:
Dann steckst halt eine NIC mehr rein in das Blech.
Muss ja nicht sein...- WAN Port per Bridge an die NIC des Hypervisors
- LAN Port auf dem internen vSwitch an dem die VMs hängen.
- Fertisch
Für die VMs geht das. Aber was machst mit anderen Blechen oder Plastiken ? Dazu ist zwingend die zweite NIC im Hyper-V-Blech nötig.
Jetzt komm mir nicht mit VLAN und nem L3-Switch
WAN Port per Bridge an die NIC des Hypervisors
Diese Adapter per Bridge Mode (Layer 2) verbinden...Für die VMs geht das. Aber was machst mit anderen Blechen oder Plastiken ?
Hat der TO ja nicht ! Jedenfalls nicht was die VMs angeht.Für das Gast WLAN braucht er allerdings ne zweite NIC wenn er nicht mit einem VLAN Swtch und Tagged Ports arbeten will. Gut, gibts ja schon für 4 Euronen...
DHCP macht jetzt die pfsense 192.168.110.100-150 und nicht mehr der DC
Hat dann aber den Nachteil das du dann keine lokalen DNS Namen mehr auflösen kannst Besser und sinnvoller wäre es hier nur auf dem 110er Segment kein DHCP auf der pfSense zu machen sondern auf dem DC und dann auf dem dortigen DNS Server eine Weiterleitung auf die pfSense IP 192.168.110.1 einzutragen.
So löst er interne DNS Namen auf und alles was er nicht kennt (Internet) reicht er weiter an die pfSense. Klassisches Standard Szenario...
Und muss ich noch routen hinzufügen?
Nein ! Bitte mal selber etwas nachdenken !Alle deine IP Netze sind doch direkt an der pfSense angeschlossen und sie ist für alle Netze das Gateway. Folglich "kennt" sie also alle deine IP Netze selber. Routen sind also überflüssig !
Einzig eine Default Route musst du setzen auf die FritzBox, was du ja am WAN Port schon gemacht hast.
Denk dran:
Auf allen zusätzlichen Interfaces außer LAN musst du entsprechende FW Regeln definieren !! LAN hat eine Default Regel aber die anderen nicht und bei einer FW gilt immer: Alles was nicht erlaubt ist, ist verboten !