jeschero
Goto Top

VLAN Routing Pfsense

Hallo alle zusammen,

Erstmal meine Netzwerke sind:
Vlan 60 = 172.26.131.0/24
Vlan 70 = 172.27.131.0/24
Vlan 80 = 172.28.131.0/24
Vlan 90 = 172.29.131.0/24

Ich habe ein Problem mit dem Routing vom Vlan.
Und zwar habe ich einen Cisco-Switch (in jedem Netz mit der Endung 254) der als Switch fungiert und alle Internetpakete/VPN zu meiner Pfsense (nur als Router, 172.28.131.1) sendet.

Im gleichen Netzwerk wie das vom Pfsense funktioniert das auch einwandfrei, nur für jedes andere lokale VLAN muss ich zurzeit eine Netzwerkkarte erstellen mit einer IP vom VLAN, also zb. 172.26.131.1 oder 172.27.131.1 für das jeweilige VLAN.
Das kann natürlich nicht richtig sein !!!
Wie erzähle ich jetzt PFsense das er z.B. für das Netz 172.26.131.0/24 das Gateway 172.28.131.254 nutzen soll?

Danke für eure Hilfe

Content-ID: 359928

Url: https://administrator.de/forum/vlan-routing-pfsense-359928.html

Ausgedruckt am: 22.12.2024 um 22:12 Uhr

quax08
quax08 04.01.2018 um 21:11:32 Uhr
Goto Top
Hey,

Zitat von @jeschero:

Und zwar habe ich einen Cisco-Switch (in jedem Netz mit der Endung 254) der als Switch fungiert und alle Internetpakete/VPN zu meiner Pfsense (nur als Router, 172.28.131.1) sendet.
Also ist der Cisco Switch ein Layer 3 Switch?! Welches Modell?
Das der Switch als Switch fungiert ist ja klar...

Im gleichen Netzwerk wie das vom Pfsense funktioniert das auch einwandfrei, nur für jedes andere lokale VLAN muss ich zurzeit eine Netzwerkkarte erstellen mit einer IP vom VLAN, also zb. 172.26.131.1 oder 172.27.131.1 für das jeweilige VLAN.
Wo erstellen??
Auf der Firewall?
Wenn ja, ist klar das die Firewall in jedem Vlan eine Ip braucht....
Der Switch natürlich braucht auch wenn er das Routing übernehmen soll in jedem vlan eine Ip!

Dein Text liest sich leider nicht so super...
Nochmal kurz zusammen gefasst:

Pfsense braucht für jedes Vlan eine Ip
Was für ein Modell ist es?
Macht der Switch das Routing zwischen den Vlans?
Der Switch hat in jedem Vlan eine Ip?

Gruß
em-pie
em-pie 04.01.2018 um 22:41:18 Uhr
Goto Top
Moin,

Kann es sein, dass du auf der pfSense die Ruckrouten zu den anderen VLANs nicht eingetragen hast?

Also z.B.
Zielnetz: 172.26.31.0
Netzmaske: 255.255.255.0
Gateway: 172.28.31.254


Die pfSense muss ja wissen, wohin deine "fremden" LAN-Pakete Gesendet werden sollen. Wenn du das nicht machst, gehen alle Pakete an das WAN-Interface, da alles, was die pfSense nicht kennt, dorthin gwht

Gruß
em-pie
jeschero
jeschero 05.01.2018 um 05:58:20 Uhr
Goto Top
Zu deinen Informationen, ich habe einen Cisco SG350X-24 im Layer 2 Betrieb.
Die Pfsense braucht in jedem VLAN eine IP, da sie die "Ruckroute", bzw ja nicht weiß, wo fremde LAN-Packete hinsollen.
Der Switch macht das Routing vom Vlan und ist so bei den Geräten auch als Gateway eingetragen.
Und ja, der Switch hat in jedem Vlan eine IP.

und wie #em-pie schreibt, es fehlen die "Ruckrouten" in der Pfsense. Wenn ich alles nur über eine IP laufen lassen möchte, weiß Pfsense nicht, wo fremde LAN-Packete hingesendet werden soll und ich nicht weiß wie bzw. wo ich das eintrage.

Und es tut mit leid, wenn sich der Text nicht so super lesen lässt face-sad.
quax08
Lösung quax08 05.01.2018 um 06:48:10 Uhr
Goto Top
Moin,
oke das ließt sich besser xD

Statische Routen tägst du in der PfSense unter System ->Routing ein. Hier zum nachlesen.

Wenn der Switch das Routing machen soll, muss er eigentlich im Layer 3 Mode sein!?
Im Layer 2 wird ja nur mit Mac-Adressen gearbeitet. Erst im Layer 3 kommen IP-Adressen.

Gruß
em-pie
Lösung em-pie 05.01.2018 um 06:50:29 Uhr
Goto Top
Du widersprichst dir:

Du schreibst, dass der Cisco-Switch als Layer2- Device agiert. Das bedeutet, daß der nicht Routen kann und wird. Nur im Layer3-Modus geht das erst.

Und mit den Rückrouten: suche in der pfSense mal nach static Routes.

Am aller besten wäre es, wenn du dir mal den Folge den Link anschaust. Hier hat der Kollege @aqui alles sauber in einer Anleitung fixiert:

VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
jeschero
jeschero 05.01.2018 um 07:13:13 Uhr
Goto Top
Danke für den Link mit den Static Route, das ist es, habe es leider komplett übersehen face-sad.
Vielen Dank

Das mit dem Layer 2/3 kann sein, weil unter VLAN - Interface Settings alle Ports als Layer 2 gesetzt sind.

Aber wie Ihr schon sagt, muss er in Layer3 laufen, habe nur nicht gesehen, wo Ich das Layer für den ganzen Switch ändern kann, aber muss ich ja nicht ändern

Danke für die Hilfe
quax08
quax08 05.01.2018 um 07:22:12 Uhr
Goto Top
Wenn der Switch das Routing machen soll, muss er im Layer 3 Mode sein!! Hier steht wie.

Wenn er nicht im Layer 3 Mode ist muss die Firewall dies übernehmen.
em-pie
em-pie 05.01.2018 um 07:25:58 Uhr
Goto Top
Das mit dem Layer 2/3 kann sein, weil unter VLAN - Interface Settings alle Ports als Layer 2 gesetzt sind.

Das ist ja mal quatsch...
Ein einzelner Port kann nicht auf Lager 2 oder 3 gesetzt werden.
Macht ja gar keinen sinn.
Entweder der Switch agiert als Layer 3 und routet die IP-Pakete oder er ist als Layer 2 gesetzt und kann nur ETHERNET-Frames behandeln...

Und da du nicht weisst, wo du das ändern musst, läuft der Switch aktuell im Layer3-Modus, da dies die Standard-Einstellung bei den SGs ist... Willst du das andern, musst du den Switch zurück setzen, den Modus ändern und alle settings wieder setzen.

Ich vermute, du hast nicht wirkliches Wissen in Punkte VLAN, von daher noch mal der Hinweis mit der obigen Anleitung des Kollegen aqui...
aqui
aqui 05.01.2018 aktualisiert um 09:55:27 Uhr
Goto Top
Dazu sollte man zuerst einmal klären WAS für ein Cisco Switch das ist ?? Der TO macht dazu ja leider keine weiteren Angaben.
Ist es ein IOS basierter Catalyst oder einer der SG-200 / SG-300 SoHo Serie ??
Ein gravierender Unterschied in der Konfig Syntax !
Das o.a. VLAN_Tutorial hat aber Beispiele für beide Switch Modelle.

Normal ist es dann wenn man mit dem Switch zw. den VLANs routet (also L3 Mode) das man auf diesem ein "Internet" VLAN einrichtet das dann die Verbindung zur Firewall macht. So trennt man sauber die Produktivnetze vom Internet Traffic
Klassisches Konzept also. Dieser Thread beschreibt so ein Szenario:
Verständnissproblem Routing mit SG300-28
Hier muss die Firewall NUR den Internet Verkehr routen ! Der Switch routet die VLANs.

Braucht man allerdings nicht nur einfache Accesslisten zw. den VLANs zur Zugriffssteuerung dann muss man einzelnen oder alle VLANs mit einem 802.1q tagged Uplink auf die Firewall ziehen. Das o.a. Tutorial beschreibt das.
em-pie
em-pie 05.01.2018 um 11:04:51 Uhr
Goto Top
Moin aqui
Zitat von @aqui:
Dazu sollte man zuerst einmal klären WAS für ein Cisco Switch das ist ?? Der TO macht dazu ja leider keine weiteren Angaben.
Ist es ein IOS basierter Catalyst oder einer der SG-200 / SG-300 SoHo Serie ??

Das Geheimnis hat er - wenn auch erst in seinem zweiten Post - dann gelüftet:
Zu deinen Informationen, ich habe einen Cisco SG350X-24 im Layer 2 Betrieb.
Wobei ich das mit dem L2 mal für ein Gerücht halte (lies dir mal den weiteren Verlauf hier durch)
jeschero
jeschero 05.01.2018 aktualisiert um 14:35:59 Uhr
Goto Top
danke für die viele kommentare, ich versuche mich zu bessern face-smile

#quax08, ich kann das Layer von meinen Switch nicht nach deiner Anleitung ändern:
cisco_administrator_system-settings_05.01

#em-pie, bezüglich Layer 2/3, ich meine diese VLAN-Eisntellung:
cisco_vlan-management_interface-settings_05.01

Andere Einstellungen zum ändern vom Layer habe ich noch nicht gefunden, kann es aber bestimmt geben,

#aqui, der Hinweis mit dem Internet-VLAN ist gut. Macht es auch sinn, wenn mein Router durch VPN mit externe LAN-Netzwerke verbunden ist?
Und Danke für die Links, werde ich mir zum Gemüt führen.

Ich hoffe, ich habe erstmal ein paar Fragen geklärt.

Und Danke für eure Hilfe
aqui
aqui 05.01.2018 aktualisiert um 18:26:25 Uhr
Goto Top
Das Geheimnis hat er -
OK, ich nehme alles zurück und behaupte das Gegenteil face-smile
ich kann das Layer von meinen Switch nicht nach deiner Anleitung ändern:
"Den" Layer...soviel Zeit muss sein...

Hier steht wie man es richtig macht:
http://www.schulnetz.info/layer-3-fahigkeit-auf-einem-cisco-small-busin ...
und damit klappt das auch. Sollte identisch für den SG-350 sein.
Sehr sinnvoll ist es auch den Switch mit der aktuellsten Firmware zu flashen bevor man in Produktion geht !
https://software.cisco.com/download/navigator.html?mdfid=286282036
Macht es auch sinn, wenn mein Router durch VPN mit externe LAN-Netzwerke verbunden ist?
Ja, ganz besonders macht das sogar Sinn.
Du willst ja den Internet Traffic und auch das VPN nur auf dem Internet Router terminieren. Dort gehört der VPN Tunnel auch hin.
Es wäre fahrlässig den Internet Router in eins der Produktiv VLANs zu legen. Dafür solltest du immer ein separates VLAN nehmen.
jeschero
jeschero 05.01.2018 um 19:13:43 Uhr
Goto Top
#aqui

Es heißt absofort "DEN" Layer ;), danke

Firmware habe ich aktualisiert und den Layer kann ich immer noch nicht einstellen.

Bezüglich des Links zum schulnetz.
Der Befehl "show system mode" und "set system mode router" gibt es nicht. Antwort "Unrecognized command".

Muss ich den Switch überhaupt umstellen, wenn er anscheinden standartmäßig Layer 3 ist? Vlan und Routing funktioniert ja ohne Probleme.
aqui
aqui 06.01.2018 aktualisiert um 12:29:52 Uhr
Goto Top
Muss ich den Switch überhaupt umstellen,
Nein ! Sehr wahrscheinlich NICHT, denn der Switch ist ja per se ein Layer 3 Switch und Layer 3 sprich Routing per Default schon aktiv !
Es sollte also vollkommen reichen wenn du jedem VLAN seine IP Adresse auf dem Switch vergibst.
Diese VLAN IP Adresse des Switches ist dann gleichzeitig auch immer die Default Gateway IP der Endgeräte in diesen VLANs. Ein simple Layer 3 Standardkonfig !

Du solltest also für einen Banaltest erstmal folgendes machen:
  • 2 VLANs einrichten z.B. VLAN 10 und Vlan 20
  • Jedem VLAN ein paar untagged Access Ports zuweisen
  • Jedem VLAN eine IP Zuweisen, z.B. VLAN 10 = 10.10.10.1 /24 und VLAN 20 = 10.20.20.1 /24
  • Ein Client an einen VLAN 10 Port hängen mit Default Gateway = 10.10.10.1
  • Ein Client an einen VLAN 20 Port hängen mit Default Gateway = 10.20.20.1
  • Fertisch
In dieser einfachen Banalkonfig sollten sich dann die VLAN Clients in 10 und 20 gegenseitig anpingen können.
ACHTUNG:
Bei Windows Clients musst du in deren lokalen Firewall ICMP Protokoll zulassen (Ping) damit das geht !!
https://www.windowspro.de/tipp/ping-windows-7-server-2008-r2-zulassen

Dieser Test MUSS funktionieren. Erst dann kannst du weitermachen...
jeschero
jeschero 07.01.2018 um 18:39:30 Uhr
Goto Top
Hallo #aqui,

Der Switch ist soweit schon fertig eingestellt, nur die Firewall-Regeln noch nicht, da ist noch die Scheunentor-Regel.

Verbindung von und nach jedes VLAN ist möglich. Ping, Datenfreigabe und Co. sind erreichbar.
Den Pfsense-Router habe ich jetzt auch in ein eigenes VLAN gepackt und natürlich die Static Routes angepasst. Funktioniert einwandfrei.

Nochmals vielen Dank für eure Hilfe face-smile.
aqui
aqui 08.01.2018 um 15:58:07 Uhr
Goto Top
Immer gerne wieder ! face-smile