
136832
18.12.2019, aktualisiert um 11:01:39 Uhr
Routing OpnSense - Verbindung von zwei Interfaces
Hallo Zusammen,
ich habe ein Routing Problem.
Derzeit habe ich zwei Netzwerke die ich mit einander Verbinden will. Interface1 (172.20.0.0/23) ist das Hauptnetz, Interface2 (172.20.7.0/24) ein Testnetz.
Das zweite Netzwerk läuft mit dem VLAN-Tag 7 auf dem selben Switch.
Meine Frage wäre wie ich den Traffic zwischen den beiden Netzen über den opnsense Router zulassen bzw. verknüpfe.
Ich bin mir nicht sicher, ob diese Informationen reichen um mir weiterzuhelfen. Meine Routing Kentnisse sind beschränkt.
Vielen Dank im Voraus.
Alexander
ich habe ein Routing Problem.
Derzeit habe ich zwei Netzwerke die ich mit einander Verbinden will. Interface1 (172.20.0.0/23) ist das Hauptnetz, Interface2 (172.20.7.0/24) ein Testnetz.
Das zweite Netzwerk läuft mit dem VLAN-Tag 7 auf dem selben Switch.
Meine Frage wäre wie ich den Traffic zwischen den beiden Netzen über den opnsense Router zulassen bzw. verknüpfe.
Ich bin mir nicht sicher, ob diese Informationen reichen um mir weiterzuhelfen. Meine Routing Kentnisse sind beschränkt.
Vielen Dank im Voraus.
Alexander
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 526778
Url: https://administrator.de/forum/routing-opnsense-verbindung-von-zwei-interfaces-526778.html
Ausgedruckt am: 23.04.2025 um 05:04 Uhr
3 Kommentare
Neuester Kommentar
Moin,
wenn die Sense in beiden Netzen ein Interface hat, ist nur die Frage wer GW in den jeweiligen Netzen spielt.
Ist z.b. im Testnetz nicht die Sense das Gateway muss auf jenem GW eine Rückroute auf die Sense zeigen.
Soweit verständlich?
Beispiel:
Interface Adresse Testnetz der Sense: 172.20.7.2
GW im Testnetz: 172.20.7.1
Dann Route auf 172.20.7.1 wie folgt eintragen: 172.20.0.0/24 zu 172.20.7.2
Gruß
Spirit
wenn die Sense in beiden Netzen ein Interface hat, ist nur die Frage wer GW in den jeweiligen Netzen spielt.
Ist z.b. im Testnetz nicht die Sense das Gateway muss auf jenem GW eine Rückroute auf die Sense zeigen.
Soweit verständlich?
Beispiel:
Interface Adresse Testnetz der Sense: 172.20.7.2
GW im Testnetz: 172.20.7.1
Dann Route auf 172.20.7.1 wie folgt eintragen: 172.20.0.0/24 zu 172.20.7.2
Gruß
Spirit
Hallo,
Kurz gesagt, was der Switch mit VLAN macht ist der OPNSense eigenlich egal wenn folgendes zutrifft:
Grüße
lcer
Zitat von @136832:
Derzeit habe ich zwei Netzwerke die ich mit einander Verbinden will. Interface1 (172.20.0.0/23) ist das Hauptnetz, Interface2 (172.20.7.0/24) ein Testnetz.
Direkt verbundene Netze werden per default geroutet. Die OPNSense ist eine Firewall, die per default allen Traffic unterbindet. Du musst die Firewallregeln anpassen bew. erst mal welche erstellen die den Netzwerkverkehr zulassen.Derzeit habe ich zwei Netzwerke die ich mit einander Verbinden will. Interface1 (172.20.0.0/23) ist das Hauptnetz, Interface2 (172.20.7.0/24) ein Testnetz.
Das zweite Netzwerk läuft mit dem VLAN-Tag 11 auf dem selben Switch.
Da lies nochmal das Tutorial hier im Forum zum Thema VLAN.Kurz gesagt, was der Switch mit VLAN macht ist der OPNSense eigenlich egal wenn folgendes zutrifft:
- der Switch routet nicht selbst zwischen den VLANs (hat also nicht in beiden VLANs eine eigene IP-Adresse)
- Der Switchport an dem die OPNSense hängt ist als "untagged" konfiguriert.
- Das OPNSense-Interface ist ebenfalls als "untagged" konfiguriert.
- Alle Netzte nutzen die OPNSense als Gateway (edit: sorry- hatte ich vergessen)
Grüße
lcer
Die Kollegen haben es ja schon alles gesagt oben.
Wenn beide Interfaces an der OpenSense dran sind, und dabei ist es egal ob als physisches Interface oder als VLAN_Interface, dann routet ein Router und eine Firewall immer per Default zwischen diesen beiden Netzen.
Bei der Firewall ist immer die Besonderheit, wie Kollege @icer00 schon richtig bemerkt hat das diese per Default Firewall Regel aber den Traffic Flow komplett blockt.
Es liegt also an DIR selber welchen Traffic du zulässt.
Um erstmal ein transparentes Routing zwischen den 2 IP Netzen zu erlauben aktivierst du folgende Regel auf jedem der Interfaces:
PASS, Protocoll: any, Source: <LAN_net>, Port: any Destination: any, Port any
Fertisch, dann hast du erstmal Verbindung zwischen deinen beiden Netzen.
Später kannst du dann die o.a. Interface Firewall Regel weiter dichtmachen wenn du den Traffic einschränken willst.
Grundlagen zum IP Routing findest du auch hier:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Und wie man das mit den VLANs ganz einfach zusammenklöppelt siehe hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Wenn beide Interfaces an der OpenSense dran sind, und dabei ist es egal ob als physisches Interface oder als VLAN_Interface, dann routet ein Router und eine Firewall immer per Default zwischen diesen beiden Netzen.
Bei der Firewall ist immer die Besonderheit, wie Kollege @icer00 schon richtig bemerkt hat das diese per Default Firewall Regel aber den Traffic Flow komplett blockt.
Es liegt also an DIR selber welchen Traffic du zulässt.
Um erstmal ein transparentes Routing zwischen den 2 IP Netzen zu erlauben aktivierst du folgende Regel auf jedem der Interfaces:
PASS, Protocoll: any, Source: <LAN_net>, Port: any Destination: any, Port any
Fertisch, dann hast du erstmal Verbindung zwischen deinen beiden Netzen.
Später kannst du dann die o.a. Interface Firewall Regel weiter dichtmachen wenn du den Traffic einschränken willst.
Grundlagen zum IP Routing findest du auch hier:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Und wie man das mit den VLANs ganz einfach zusammenklöppelt siehe hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern