jackred
Goto Top

Windows Server 2019 als DHCP Server für VLANs Einrichten

Guten Tag face-smile ,


Ich Teste mich gerade durch die ganze Vlan Geschichte und Aktuell Verwalten meine VLAN´s mein Cisco SG220-26P und meine Pfsense VM die Auf einem Hyper-v Blech mit einer NIC läuft.

Der Pfsense Lan Schnittstelle habe ich per Powershell in den Trunkmode gesetzt.

Get-VMNetworkAdapter -VMName "PfSene" | where MacAddress -eq "000000000200" | Rename-VMNetworkAdapter -NewName "opnsense_lan"  
Set-VMNetworkAdapterVlan -Trunk -AllowedVlanIdList "0-4092" -VMName "PfSene" -VMNetworkAdapterName "opnsense_lan" -NativeVlanId 0   


Soweit klappt auch das Verteilen der IP´s durch die VLAN DHCP´s der Pfsense.


Jetzt hatte ich die Idee einen Windows Server 2019 Std für die ganze Sache zu nutzen.

Ist das überhaupt so möglich? Die pfsense bleibt ja als FW bestehen aber DHCP der einzelnen Vlans und DNS soll der Windows Server übernehmen.

Ich glaube gelesen zuhaben das man dann einen Relay braucht?

Setup:

Pfsense WAN 172.16.0.2/30 , LAN 172.16.5.1/24

VLAN 10 Management ( Windows Server 172.16.10.3/24 , Hyper-v 172.16.10.2/24 , Cisco Switch 172.16.10.250/24 )
VLAN 11 Feste Clients
VLAN 12 Wlan Clients
VLAN 13 Gäste Wlan
VLAN 14 Labor

Hier auf dem Bild die VLAN´s die in der Sense eingerichtet sind:
pfschnit



Oder doch lieber so wie es ist lassen?

LG Nico

Content-ID: 645568

Url: https://administrator.de/contentid/645568

Ausgedruckt am: 22.11.2024 um 11:11 Uhr

aqui
Lösung aqui 28.01.2021 aktualisiert um 14:58:15 Uhr
Goto Top
Ich glaube gelesen zuhaben das man dann einen Relay braucht?
Ja, das ist richtig.
Du löschst auf der pfSense alle DHCP Server und aktivierst auf allen Interfaces das DHCP Relay mit der Zieladresse dein zentraler Winblows DHCP Server und fertig ist der Lack.
https://docs.netgate.com/pfsense/en/latest/services/dhcp/relay.html
Hier definierst du dann einfach für die VLAN IP Segmente die entsprechenden Scopes mit DNS und Router IP und das wars.
Dann verteilt dein Winblows DHCP im Netz zentral alle IPs in den VLANs. Vom Management her ist das auch immer der klassiche Weg wie man es macht bei segmentierten Netzen wenn man so oder so ein zentrales DHCP und DNS Management betreibt.

Grundlegende Infos zu pfSense und VLANs auch hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
und im Virtualisierungs Umfeld:
Sophos Software Appliance UTM - VLAN - CISCO SG Series Switches
VLAN mit Cisco SG220, ESXIund Pfsense
NixVerstehen
Lösung NixVerstehen 29.01.2021 um 07:44:14 Uhr
Goto Top
Wenn ich mich richtig erinnere, sollte man auf dem Windows-Server auch die DNS-Aktualisierung im DHCP einrichten.

Dynamische DNS-Aktualisierung

dhcp
Jackred
Jackred 29.01.2021 um 07:55:09 Uhr
Goto Top
Guten Morgen,

Also soweit hat alles geklappt mit dem DHCP über den Windows Server . Nur was nicht klappt ist die WLAN Geärte die noch über die Fritzbox in Wlan gehen die bekommen keine IP. Vorher war es so das die Geräte eine IP aus dem Lan Bereich der PFsene bekommen haben. Im neuen DHCP habe ich auch eine Adress Range im bereich des Pfsense LAn gemacht ( 172.16.5.50-100 . GW 172.16.5.1 )
dhcp
aqui
aqui 29.01.2021 aktualisiert um 12:30:34 Uhr
Goto Top
Nur was nicht klappt ist die WLAN Geärte die noch über die Fritzbox in Wlan gehen die bekommen keine IP.
WIE ist die FritzBox denn da angeschlossen ?? Leider sagst du das nicht und zwingst uns so zum freien Raten.
Nicht wirklich hilfreich für eine zielführende Lösung. face-sad

Aus der Symptomaik kann man aber schliessen das du die FB vermutlich falsch angeschlossen hast. Die FritzBox muss als einfacher WLAN Accesspoint kastriert werden und wie man das richtig macht erklärt dir dieses Tutorial:
Kopplung von 2 Routern am DSL Port
Du hast sie, der Problem Symptomatik nach, sicher falsch am WAN/LAN1 Port angeschlossen. Dann vergibt die FB logischerweise selber IP Adressen weil sie weiter als NAT Router arbeitet. Logisch das das dann nicht klappen kann und in die Hose geht !
Ein Wireshark Trace an einem WLAN Client hätte dir das auch selber sofort gezeigt !
Oder arbeitet die FB als Router_Kaskade VOR der Firewall. Dort klappt wegen der WAN Port Firewall Regeln so oder so keinerlei DHCP.
Wie gesagt...leider alles frei geraten weil man dein Netzwerk Design nicht kennt. face-sad
Jackred
Jackred 29.01.2021 aktualisiert um 15:05:08 Uhr
Goto Top
Also wenn die Pfsense alles an IP´s Vergibt dann bekommen Wlan Clients eine IP aus dem LAN Bereich der Pfsense. In der FB ist dns und DHCP aus . Verbunden ist die FB über LAN 1 an den Cisco Port 26.

Wenn jetzt der Server 2019 die Vergabe machen soll ändert es ja nix an der FB oder an der Pfsense außer das die kein DHCP mehr macht. Die Frage ist also warum klappt es mit der Pfsense als DHCP und nicht mit dem 2019?

Aber ja die FB arbeitet als Router Kaskade vor dem Pfsense VM. Weil in der FB kein reiner Modem Betrieb möglich ist da Miet Gerät.


Hast du sowas schon mal gehabt das auf einmal das webui des Ciscos so komisch aussieht?

Also man sieht nicht mehr alles nur noch der doofe schiebe balken.

cisco
aqui
Lösung aqui 29.01.2021 aktualisiert um 15:37:52 Uhr
Goto Top
Also wenn die Pfsense alles an IP´s Vergibt dann bekommen Wlan Clients eine IP aus dem LAN Bereich der Pfsense.
Nein, nicht ganz...
Normal trennt man das WLAN vom LAN und hat 2 Segmente die dann unterschiedliche IPs bekommen.
Gut, wenn du WLAN und LAN in einem IP Segment betreibst, dann ist das natürlich richtig. Bzw. für das WLAN stimmt es nur dann wenn man den WLAN Accesspoint als Bridge zum LAN betreibt. Bei fast allen Accespoints ist das auch ausnahmslos der Fall das die zu ihrem LAN Port im Bridging Mode arbeiten.
Viele die aber einen WLAN Router als reinen AP betreiben schliessen den falsch an mit dem WAN Port. Dann routet der Router, bzw. sein lokaler DHCP Server vergibt die WLAN IP Adressen und eben NICHT die Firewall bzw. der DHCP Server im LAN Segment ! Deshalb der Hinweis oben ! face-wink
ändert es ja nix an der FB oder an der Pfsense außer das die kein DHCP mehr macht.
Absolut richtig !
Die Frage ist also warum klappt es mit der Pfsense als DHCP und nicht mit dem 2019?
Weil du zu 99% die FritzBox falsch angeschlossen hast als WLAN Accesspoint.
Das KO Kriterium ist hier der "LAN1" Port. Du hast ganz sicher fälschlicherweise das Modem auf der FB deaktiviert und als Bypass dann "direkt Internet" eingestellt so das der WAN Port des Routers dann an LAN 1 hängt im DHCP Client Mode.
Die FritzBox ist aber primäre ein Router der einen integrierten WLAN Accesspoint hat der im Bridge Mode am LAN Port des Routers hängt und...am LAN Port hängt auch der FritzBox interne DHCP Server.
Es ist also zu vermuten das deine FB weiterhin als Router arbeitet und eben NICHT als reiner Layer 2 Bridging Accesspoint am LAN Segment.
Folglich bekommen die WLAN Clients IP Adressen der FritzBox und werden dann via WAN/LAN1 Port per NAT (IP Adress Translation) zur pfSense geroutet.
Wenn du dann zusätzlich noch den DHCP Server auf der FB deaktiviert hast bekommen die WLAN Clients gar keine IP oder eine APIPA/ZeroConf IP mit 169.254.x.y.
Das kannst du dann auch ganz einfach sehen wenn du dir die aktuelle IP Adressierung des WLAN Client mit z.B. ipconfig (Winblows) ansiehst.
Aber ja die FB arbeitet als Router Kaskade vor dem Pfsense VM.
Das macht die ganze Sache dann noch unmöglicher. Denk doch bitte selber einmal nach !!
Das kann doch niemals gehen wenn die FB so dein Internet Router ist und die die pfSense mit ihrem WAN Port dahinter als FW kaskadiert ist.
Wie oben ist das WLAN der FB ja per Bridge am LAN Port adaptiert. Die WLAN Clients hängen also als IP Clients im Koppelnetz zwischen FritzBox LAN und pfSense WAN Port.
Der pfSense WAN Port macht außer NAT und der damit verbundenen NAT Firewall auch noch ein wasserdichtes Regelwerk auf was allen Zugriff vom WAN Port auf die pfSense verbietet und verhindert. Für die pfSense ist ihr WAN Port das Internet und entsprechend strikt das Regelwerk.
Du kommst jetzt aber mit Clients an die aus pfSense Sicht im Internet liegen und glaubst laienhaft das die eben so mir nichts dir nichts Zugriff auf die Firewall bekommen. Und das dann auch noch mit einem UDP Broadcast basierenden Protokoll wie DHCP.
Zum einen lassen die Firewall Regeln das gar nicht zu zum anderen verhindert es die NAT Session Table und zum 3ten ist der WAN Port als Internet Port niemals DHCP Relay. Würde auch das gesamte Konzept einer Firewall ad absurdum führen.
Du solltest also einmal in dich gehen und mal genau nachdenken wie sich IP Pakete in deinem Netzwerk bewegen und welchem Sicherheits Regelwerk sie unterworfen sind !
Was du da vorhast ist doch kompletter Blödsinn (sorry) und kann technisch niemals funktionieren ! Wie gesagt: Denk doch einmal nach: Du selber hast doch die FW installiert um dich bestmöglich zu schützen, tust aber so als ob sie vollkommen offen ist und alles schutzlos durchlässt. Etwas wirrer Gedankengang oder ?
In so einem Kaskaden Szenario ist ein VOR der Firewall gelagerter AP also generell Blödsinn oder du musst die FW so löchrig machen das du sie gleich weglassen kannst.
Fazit:
Schalte also das WLAN auf der FB ab und setze dir einen AP ins lokale LAN oder VLAN (wenn du noch ein GastWLAN hast) der pfSense.
APs kosten heute nun auch nicht mehr die Welt:
https://www.varia-store.com/de/produkt/97657-mikrotik-cap-lite-mit-ar953 ...
https://www.varia-store.com/de/produkt/97517-mikrotik-rbcap2nd-routerboa ...
Oder Dual Radio:
https://www.varia-store.com/de/produkt/97849-mikrotik-cap-ac-rbcapgi-5ac ...

Hast du sowas schon mal gehabt das auf einmal das webui des Ciscos so komisch aussieht?
Nöö ! Bei Firefox oder Safari passiert das nicht !