zahni
Goto Top

VLANs mit Monowall und DSL-Router

Beziehe mich auf das Spitzen Tutorial von aqui: https://www.administrator.de/index.php?content=110259
Komme allerdings an einer Stelle nicht weiter.

Habe mir eine fertig installierte m0n0wall-Appliance gegönnt.
Tutorial von aqui abgearbeitet:

4 VLANS auf dem HP-Switch und in der Web-GUI von Monowall definiert
VLAN1: (Port 24, nur als Management-VLAN)
VLAN2, 3, und 4: Tagged Port 1

Laut Tutorial:
"Verbindet man nun den Uplink Port (Port 1) des Switches mit dem VLAN Port der Firewall (LAN Port) steht einem ersten Test nichts mehr im Wege !
Ein Ping zwischen Endgeräten in den unterschiedlichen VLANs sollte nun problemlos möglich sein sofern die Firewall Regeln entsprechend stimmen !"


Hier fangen nun die Probleme an!
Alle VLANs bekommen von der Monowall eine entsprechende IP aus ihrem IP-Bereich per DHCP zugewiesen, das funktioniert also schonmal.

Monowall: 192.168.1.254
VLAN2: 192.168.1.1
VLAN3: 192.168.3.1
VLAN4: 192.168.4.1

Allerdings funktioniert ein ping von den einzelnen VLANs auf ihr IP-Interface nicht: Z.B Client VLAN3 bekommt die 192.168.3.149 und kann kein ping auf die 192.168.3.1 (so in der Monowall-Konfig hinterlegt) absetzen.
Weiterhin kann VLAN2 nicht die Web-GUI der Monowall aufrufen, obwohl sie ja im selben IP-Bereich liegen. Muss also immer einen Rechner direkt an die Monowall verbinden, um die Weboberfläche aufrufen zu können.

Als Firewall Regel habe ich zunächst bei den VLANs (vr0) und dem WAN (Vr1) ein offenes Scheunentor wie im Tutorial generiert:
Proto Source Port Destination Port
TCP * * * `*

Am WAN-Port hängt noch ein DSL-Router von Draytek, hier habe ich folgende Konfiguration:
Draytek-Router: 192.168.10.254
WAN-Port Monowall: Type Static, IP-Adresse 192,168.10.1, Gateway habe ich den Draytek eingetragen (die monowall wäre wahrscheinlich geschickter, oder?).

Grüße

Content-Key: 156461

Url: https://administrator.de/contentid/156461

Printed on: April 18, 2024 at 11:04 o'clock

Member: aqui
aqui Dec 07, 2010 at 08:57:24 (UTC)
Goto Top
Etwas ist unklar in deiner Beschreibung: Monowall: 192.168.1.254 Was soll das sein ?? Vermutlich meinst du da das Parent Interface (LAN) für die VLANs, richtig ??
Ein Screenshot deiner Monowall Konfigseite wäre hier sehr hilfreich gewesen face-sad
Zwei Kardinalsfehler hast du (selber) begangen und deshalb funktioniert es nicht !

1.) Fehler: IP Adressierung und VLAN Zuweisung
Das Parent Interface was du oben als "Monowall" bezeichnest und bei dir das native LAN Interface ist, ist ein eigenes IP Netzwerk !!!
Nun siehst du selber deinen Fehler: "Monowall: 192.168.1.254" und "VLAN2: 192.168.1.1" geht natürlich gar nicht, denn nun hast du 2 mal das gleiche IP Netzewerk vergeben und eine Wegefindung mit einem Router ist damit unmöglich !
Das Native LAN Interface (Parent Interface) sendet seinen Traffic immer untagged und entspricht damit dem VLAN-1 (Default VLAN) auf einem Switch.
Sinnvoll ist es also diesem Interface analog zur VLAN ID eine entsprechende Adressierung zu geben. Das ist auch einigermaßen intelligent, denn so hast du im 3ten Byte der IP Adresse immer gleich dein VLAN kodiert.
Entsprechend sähe die Monowall Konfig so aus:

a0c06f4298bde3cee90e07b5ec93d0be

RICHTIG müsste es daher bei der IP Zuweisung bei dir also heissen:
LAN Port (Parent): 192.168.1.1 /24
VLAN2: 192.168.2.1 /24
VLAN3: 192.168.3.1 /24
VLAN4: 192.168.4.1 /24


Der (HP) Switch sähe dann analog dazu so aus:
exit
interface 1
name "VLAN Tagged Link zur M0n0wall-->LAN Port"
exit
vlan 1
name "DEFAULT_VLAN"
untagged 1-5
ip address 192.168.1.254 255.255.255.0 ==>> Liegt im IP Netz LAN Port (Parent)
exit
vlan 2
name "VLAN-2"
untagged 6-10
tagged 1
exit
vlan 3
name "VLAN-3"
untagged 11-15
tagged 1
exit
vlan 4
name "VLAN-4"
untagged 16-20
tagged 1
exit


2.) Fehler: Firewall Regel an den VLANs
In den Firewall Regeln für die VLANs darfst du wenn du eine Scheunentor Regel erstmal zum Probieren nimmst niemals die Protokolle auf TCP beschränken !!
Logischerweise blockst du damit dann auch ICMP (Ping) und auch UDP (DNS usw.)
Klar auch das dann damit nix geht !
Die Filterregel muss beim Protokoll auf any stehen und dann so aussehen:

a4a5ebbec512f0cb59480c47d5109dc5

Analog diese Regel für alle anderen VLANs wiederholen
Also...nochmal das Tutorial genau ! lesen... Und nun wollen wir hier hören das alles klappt !!

Thema: Routing
Was meinst du mit ".. Gateway habe ich den Draytek eingetragen (die monowall wäre wahrscheinlich geschickter, oder?)."
Wenn du auf der Monowall bist musst du logischerweise als default Gateway die Draytek IP eintragen, denn DA sollen ja alle Pakete hin die nicht lokal geroutet werden und ins Internet sollen. Denk dran, da du statische IP Zuweisung machst, das du auf der Monowall auch die Draytek IP als DNS Server einträgst, 2te IP kann der DNS des Providers sein !
Die Pakete an sich selbst zu schicken (IP Monowall) wäre ja völliger Blödsinn. Ggf. solltest du hier also nochmals die Grundlagen des Routing lesen:
http://de.wikipedia.org/wiki/Routing
Member: zahni
zahni Dec 07, 2010 at 09:30:24 (UTC)
Goto Top
Peinlich, Peinlich ...
Kann erst wieder heute Abend zu Hause testen, hast also heute Ruhe vor mir!
Was ich neben der Routingproblematik auch (bisher) nicht verstanden hatte ist die von Dir mehrfach betonte Tatsache, dass die Monowall eine Firewall ist und eben kein Router.

P.S.: Mit "Monowall" 192.168.1.254 hatte ich, wie du schon richtig vermutet hast, das Lan Parent Interface gemeint.

Viele Grüße
Member: aqui
aqui Dec 07, 2010, updated at Oct 18, 2012 at 16:44:19 (UTC)
Goto Top
Ja, das muss man auch immer und immer wieder betonen, denn wie du siehst ist es bei dir auch leider in die Hose gegangen !!!
Ein Router hat in der Regel keine Filter an den Interfaces !! Damit kann also auch jeder Dummie routen.
Bei einer Firewall gilt: "Es ist alles verboten was nicht explizit (ausdrücklich) erlaubt ist !!"
Folglich muss man also bei einer Firewall IMMER auch die entsprechenden Filterregeln einstellen was man am Interface erlauben will und was nicht !
Leider scheitern dabei viele Anfänger weil sie es nicht beachten (und meistens auch nicht lesen...) Deshalb muss man es ja (leider) immer so oft
wiederholen face-wink

Tipp: Nimm eine einheitliche "intelligente" IP Adressierung wie:
LAN Port (Parent): 192.168.1.1 /24
VLAN2: 192.168.2.1 /24
VLAN3: 192.168.3.1 /24
VLAN4: 192.168.4.1 /24
Das erleichtert dir auch später immer das Troubleshooting:

Noch ein Tipp: Wenn du VPN mit der Monowall machen willst (obwohl der Draytek das ja auch kann face-wink ) dann lies dir unbedingt #comment-toc5 DAS_hier durch !
Ggf. macht es dann Sinn die Adressierung der Interfaces auf:
LAN Port (Parent): 172.30.11.1 /24
VLAN2: 172.30.12.1 /24
VLAN3: 172.30.13.1 /24
VLAN4: 172.30.14.1 /24
umzustellen. Musst du aber nur machen wenn du wirklich mit VPNs arbeitest, sonst kannst du es lassen wie es ist !
Member: zahni
zahni Dec 07, 2010 at 10:27:01 (UTC)
Goto Top
Das wären wahrscheinlich die nächsten Fragen gewesen:
Momentan laufen die VPNs über den Draytek, den du mir übrigens mal empfohlen hast! (Lief von Anfang an ohne Probleme, auch das gibt es mal glegentlich bei mir).
Weiterhin soll in der Monowall auch ein CP eingerichtet werdden, das war eigentlich die Hauptmotivation für den Kauf (Vergabe von Vouchers etc.)
Aus administrativer Sicht wäre es ja sicher sinnvoll, wenn alles über die Monowall abgehandelt wird, oder?

Grüße
Member: aqui
aqui Dec 08, 2010 at 15:12:27 (UTC)
Goto Top
Ja, dann hast nur ein einziges Gerät über das du dann alles abfackeln kannst und sparst dir dann auch die Frickelei mit Port Forwarding bei VPNs.
Einfach kleines Modem dazu beschaffen:
http://www.pollin.de/shop/dt/NTM4ODgyOTk-/Computer_und_Zubehoer/Netzwer ...
WAN Port auf PPPoE umschalten und direkt ans DSL ran...fertich ist der Lack !
Hast dann allerdings einen schönen Draytek über... face-wink
P.S.: Rennt das VLAN jetzt ?
Member: zahni
zahni Dec 08, 2010 at 15:44:52 (UTC)
Goto Top
Nicht nur den Draytek, sondern auch den 19'' Einbaurahmen: Muss ja alles seine Ordnung haben face-smile
VLAN: Habe gestern nicht mehr testen können, aber bin schon heiss auf nachher!
Member: zahni
zahni Dec 08, 2010 at 20:38:09 (UTC)
Goto Top
So, kann auch mal was positives vermelden:
VLANs funktionieren alle prima, momentan habe ich noch eine any to any Verbindung, da ich ja in der Monowall bei den entsprechenden Rules überall noch * * * * * definiert habe.

Jetzt kommt mal wieder eine Verständnisfrage:

Das Lan-Interface der Monowall und der HP-Switch liegen ja im gleichen IP-Kreis:
Den DCHP-Server für das Lan-Interface habe ich enabled. Wenn ich jetzt einen Rechner ins VLAN1, also ins Default-VLAN auf dem Switch verbinde, bekomme ich aber keine IP-Adresse vom Lan-Interface der Monowall zugewiesen.
Ich habe auf der Monowall kein VLAN1 definiert , weil ich dachte das dieses VLan ja sowieso untagged übertragen wird und somit ein Rechner der nicht an einem Port der VLANs 2-x hängt dann eine IP-Adresse vom Lan-Interface zugewiesen bekommt.
Ist nicht so wichtig, würde mich nur interessieren wo der Gedankenfehler liegt.

Wo ich aber noch Hilfe bräuchte: Wie kann ich Netzwerkgeräte, z.B. NAS, mehreren VLANs zur Verfügung stellen? Wie definiert man so eine Firewallregel.
Member: aqui
aqui Dec 09, 2010 at 09:28:01 (UTC)
Goto Top
Zuerst dein "VLAN-1" Problem:
Das VLAN-1 liegt am Switch (wenn du HP verwendest) auch immer untagged an tagged Ports an und ist damit identisch su dem IP netzwerk was bei der Monowall als "Parent Interface" bezeichent wird also dem nativen, physischen Interface.
Wenn der DHCP Server also in diesem Segment arbeitet bekommt auch das Default VLAN-1 auf dem Switch problemlos IP Adressen vom Monowall DHCP Server zugeteilt.
Ein schneller Testaufbau mit HP Switch hat das sicher verifiziert !

Deine Killerfrage zum NAS ist sehr oberflächlich gestellt, so das man dir auch nur eine oberflächliche Antwort geben kann, sorry, denn du definiertst NICHT mit welchem Netzwerk Protokoll du mit dem NAS kommunizieren willst (CIFS/SMB, FTP, NFS, SCP usw.)
Das ist aber essentiell wichtig für die FW Regeln !!
Generell natürlich ist immer die Monowall IP das Gateway für alle Geräte in diesem Segment. Dann gehst du bei und öffnest für dein zu verwendedes NAS protokoll die Ports und die IP Adressbereich oder Hostadressen die mit dem NAS kommunizieren dürfen.
Bedenke immer das die FW Regeln nur eingehend am Interface gelten !
Du kannst also die Zugriffsregeln nun entweder am NAS Client FW Interface einrichten auf die IP Adresse des NAS oder aber am NAS Interface wenn beide in unterschiedlichen Segmente stehen.
Das ist abhängig wieviel Segmente und Clients du hast und wie man die FW Regeln vereinfachen kann.
Generell ist es immer sinnvoll am Segment zu filtern wo der Traffic entsteht. Bei letztere Variante von oben sind die Clientpakete ja schon durch die FW durchgelaufen und nur die Antwortpakete vom NAS werden dann blockiert.
Technisch nicht so gut da dieser Traffic unnötig die CPU der FW belastet um letztlich dann geblockt zu werden. Also immer an der Quelle filtern.
Member: zahni
zahni Dec 09, 2010 at 10:36:11 (UTC)
Goto Top
Hallo aqui,

VLAN1 "Problem": So wie du es erklärt hast, hatte ich es eigentlich auch vermutet. Trotzdem gab es gestern für den Rechner, den ich mit Port 24 verbunden habe (einziger Port auf dem Switch für VLAN1) ,keine IP-Adresse vom Lan-Interface zugewiesen. Stattdessen gab es eine Adresse aus dem 169er-Segment, also eine IP, die vom Betriebssystem vergeben wird. (wenn ich das richtig verstanden habe). Werde aber heute Abend nochmal testen.

Zum NAS und der Protokollfrage (Vermutlich TCP). Handelt sich hierbei um unseren "Musikserver" (im Prinzip ein CD-Ripper + Festplatte), auf den auch die Kinder (extra VLAN) mit ihren Netzwerkspielern zugreifen dürfen sollen. Momentan habe ich ihn in mein VLAN gehängt, da geht schon mal alles. Über die Weboberfläche kann man allerhand einstellen (Kompressionsrate, Anbindung an eine Onlinedatenbank für die CDs etc.), aber eine FW hat das Ding nicht. Schön wäre es wenn ich jetzt in der Monowall definieren könnte, dass auf das Gerät mit der IP 192.168.2.99 auch VLAN3 zugreifen darf.
Member: aqui
aqui Dec 10, 2010 at 14:34:52 (UTC)
Goto Top
Das was du als "169er-Segment" bezeichnest ist, wenn dann das "169.254er-Segment ! und eine APIPA Adresse die der DHCP Client sich selber vergibt wenn er in einer bestimmten Zeit keinen DHCP Server "sieht" bzw. eine Antwortpaket auf seine gesendeten Requests innerhalb einer bestimmten Timeout Zeit bekommt:
http://de.wikipedia.org/wiki/Zeroconf
Fazit: Dein Rechner an diesem Port "sieht" den DHCP Server nicht auf VLAN-1 !!
Kann es sein das dir ein Firewall Regel da mitspielt und dir die UDP-Ports 67 und 68 (DHCP) auf dem Interface filtert ???
Denk dran was oben zur Firewall und Regeln steht !!!

Thema NAS:
Deine Aussage "Musikserver" ist ungefähr so als ob du jemanden nach seiner Automarke fragst und du antwortest: "...Handelt sich hierbei um eine Plattform mit 4 schwarzen Kreisen in jeder Ecke und hinten qualmts... "
Mit solchen Aussagen kann man natürlich keine Firewallregeln konfigurieren wenn du nicht mal in der Lage bist das LAN Protokoll zu benennen mit dem der ominöse "Musikserver" seine Daten sendet.
Wenn du es wirklich nicht weisst installier dir einen Wireshark Sniffer und lade etwas runter vom "Musikserver". Der Wireshark sagt dir dann genau welches Protokoll dieser nutzt auf dem LAN.
Wenn dir das Protokoll aber egal ist und du lediglich auf die IP Adresse des NAS "Musikserver" filtern willst wie es sich anhört dann musst du ganz einfach nur am VLAN 3 lediglich auf die Reihenfolge der Firewall Regeln achten !!
Die werden immer der Reihenfolge nach abgearbeitet und first match wins !
Du stellst dort also in den FW Regeln an VLAN-3 ein (in genau dieser Reihenfolge !!)
  • Erlaube alles (Proto "any") von der Sourceadresse "VLAN-3 subnet" auf die Hostadresse (32er Maske) 192.168.2.99 mit Port any
  • Verbiete alles (Proto "any") von der Sourceadresse "VLAN-3 subnet" auf das IP Netz Destination 192.168.2.0 /24 "vlan-2 subnet" mit Port any
  • Verbiete alles (Proto "any") von der Sourceadresse "VLAN-3 subnet" auf das IP Netz Destination 192.168.4.0 /24 "vlan-4 subnet" mit Port any
  • Erlaube alles (Proto "any") von der Sourceadresse "VLAN-3 subnet" auf Destination "any" mit Port any (Internet erlauben)
Fertich !
Ist doch eigentlich ganz eicfach, oder ??
Damit darf von VLAN-3 alles auf die 192.168.2.99 in VLAN-2
Nichts von VLAN-3 sonst in VLAN-2
Nichts von VLAN-3 in VLAN-4
Alles von VLAN-3 ins Internet
Denk dran das solltest du in VLAN 2 auch etwas restriktiver sein den Rückweg der Pakete vom NAS ins VLAN3 auch erlauben musst wenn sonst von VLAN-2 nichts in die anderen VLANs soll !
Analog gilt dann bei VLAN-2 die Regel (Reihenfolge wieder strikt !):
  • Erlaube alles (Proto "any") von der Source Hostadresse (32er Maske) 192.168.2.99 mit Port any an das IP Netz Destination 192.168.3.0 /24 "vlan-3 subnet" mit Port any geht.
  • Verbiete alles (Proto "any") von der Sourceadresse "VLAN-2 subnet" auf das IP Netz Destination 192.168.3.0 /24 "vlan-3 subnet" mit Port any
  • Verbiete alles (Proto "any") von der Sourceadresse "VLAN-2 subnet" auf das IP Netz Destination 192.168.4.0 /24 "vlan-4 subnet" mit Port any
  • Erlaube alles (Proto "any") von der Sourceadresse "VLAN-2 subnet" auf Destination "any" mit Port any (Internet erlauben)
Damit darf dann von VLAN-2 NAS 192.168.2.99 alles ins VLAN 3
Nichts von VLAN-2 sonst in VLAN-3
Nichts von VLAN-2 in VLAN-4
Alles von VLAN-2 ins Internet
Das wars...rennt in 5 Minuten fehlerfrei !
Member: zahni
zahni Dec 11, 2010 at 23:05:37 (UTC)
Goto Top
OK, habe ich endlich auch das grundsätzliche Vorgehen bezüglich der FW-Regeln kapiert, danke schon mal dafür. Bevor ich Regeln nun umsetze, wollte ich erstmal mit offenen Türen testen.
Hier gibts gleich das 1. Problem.
Das NAS (liegt im VLAN2: 192.168.2.222) ist von anderen VLANs nicht erreichbar.
Für Clients im selben VLAN ist der Zugriff möglich.

Client in VLAN3: 192.168.3.xxx
a) ping auf NAS geht
b) IP-Adresse in die Adresszeile des IE8: Weboberfläche des NAS wird angezeigt, also auch alles gut
c) IP-Adresse in Explorer (\\192.168.2.222\MusicShare): XP-Fehlermeldung, "auf 192.168.2.222 kann nicht zugegriffen werden")
Dachte erst es liegt am AP, aber wenn ich den Rechner direkt an den Switch hänge ist der Effekt der Gleiche.
Die Monowall darf es ja auch nicht sein, da ich als FW-Regel für LAN und alle VLANs * * * * * definiert habe, also dürfen alle untereinander ohne Einschränkung kommunizieren, oder?
Windows-Firewall an den Rechnern ist deaktiviert.
Member: aqui
aqui Dec 13, 2010 at 11:05:28 (UTC)
Goto Top
"wollte ich erstmal mit offenen Türen testen."
Absolut der richtige Weg ! Erst offen testen und dann langsam die Tür zumachen !

"c) IP-Adresse in Explorer (\\192.168.2.222\MusicShare): XP-Fehlermeldung, "auf 192.168.2.222 kann nicht zugegriffen werden") "
Ahem...hast du an die interne Windows Firewall gedacht ???
Hier musst du logischerweise in die erweiterten Eigenschaften gehen und dort unter Datei- und Druckersharing bei Port und Bereich auf "Alle Computer inkl. Internet" klicken, ansonsten blockt die interne Firewall Rück Packete vom NAS die ja eine fremde IP haben !!

Das sollte dein Problem sofort fixen !
Member: zahni
zahni Dec 13, 2010 at 11:53:02 (UTC)
Goto Top
Die Windows Firewall ist deaktiviert, muss trotzdem noch was eingestellt werden oder ist dann wirklich alles "offen"?
Finde bei mir hier die o.a. Optionen nicht, allerdings läuft hier auf me3inem Bürorechner noch eine Norton-FW.
Kann erst wieder heute Abend zu Hause testen.

P.S: Der Draytek (Internetzugang) , der noch nan der Monowall hängt, kann damit ja nichts zu tun haben, oder?
Und noch eine Frage: Gibt es irgendwo eine Protokolldatei, evtl. auch über ein externes Programm (Wäre Wireshark was dafür, das du mir weiter oben mal empfolen hast), wo man sozusagen den Weg einer Anfrage verfolgen kann?
Das wäre ja für die Fehlersuche sicher hilfreich.
Member: aqui
aqui Dec 18, 2010 at 15:13:01 (UTC)
Goto Top
Der böse Buhmann ist dann mit Sicherheit die Norton FW ! Das solltest du sicher klären, denn die deaktiviert so oder so die Win FW.
Du kannst zum Protokollieren dir immer das Firewall Log der Monowall ansehen.
Da steht meist direkt drin wo und warum es kneift !

Wenns das denn war bitte
How can I mark a post as solved?
nicht vergessen !
Member: zahni
zahni Dec 19, 2010 at 11:49:15 (UTC)
Goto Top
Habe testweise mal ein anderes NAS (Synology 107) drangehängt, mit dem funktioniert alles prima!
Deswegen kann ich den Thread auf gelöst setzten und mich mal wieder bedanken!!
P.S.: Jetzt kommt der nächste Schritt mit den Vouchern für das Gastnetz, befürchte wir sprechen uns da die Tage nochmal. Frohe Weihnachten.
Member: aqui
aqui Dec 20, 2010, updated at Oct 18, 2012 at 16:44:27 (UTC)
Goto Top
Halte dich einfach strikt ans Tutorial dann klappt es auf Anhieb ! face-wink