bastlerbasti
Goto Top

Zywall USG 100 Routing zwischen VLAN und LAN

Hallo,

ich habe eine Zywall USG 100 und bekomme kein Routing zwischen einem vlan und dem lan1 zum laufen.

Folgende Konfiguration:
lan1 liegt bei mir auf 192.168.1.x, hier sind neben der Zywall (192.168.1.1) u.a. noch ein Wechselrichter (192.168.1.123) am laufen.
Daneben gibt es mehrere vlans unter anderem das vlan90 mit dem Adressbereich 10.1.90.x. In dem VLAN90 ist ein RasperryPi (10.1.90.31) der den Wechselrichter abfragen soll.

Ich bekomme jedoch bereits gar keinen Ping von 10.1.90.31 auf 192.168.1.123 durch.

Das ist die Konfiguration des VLANs
vlan90

Das sind meine Routing-Regeln:
routing

Diese sind im wesentlichen für die Verbindung in die Firma. Wenn ich es richtig verstanden habe müsste per Default zwischen allen bekannte vlans/lans geroutet werden insofern die Firewall die Verbindung nicht blockt. Daher ist keine spezielle Regel angelegt. Von VLAN90 komme ich auch ins Internet z.B. Ich kann von VLAN90 auch einen PING auf 192.168.1.1 absetzen und erhalte eine Antwort.

Das sind meine Firewallregeln bzgl. des VLAN90:
firewall

Von VLAN90 nach LAN1 wird alles erlaubt. Ich habe mal das Log aktiviert und siehe da:
log

Die Anfrage wird also weitergeleitet. Aber ich bekomme keine Antwort.

Ich stehe gerade echt auf dem Schlauch. Kann mir jemand helfen?

Content-Key: 1536226796

Url: https://administrator.de/contentid/1536226796

Printed on: May 5, 2024 at 10:05 o'clock

Member: aqui
aqui Nov 21, 2021 updated at 13:46:03 (UTC)
Goto Top
Ich bekomme jedoch bereits gar keinen Ping von 10.1.90.31 auf 192.168.1.123 durch.
Das ist auch klar, denn bekanntlich blockt die Firewall wie es üblich ist per se erstmal ALLES auf einem Netzwerk Interface.
Ping ist ICMP Protokoll was du ebenfalls in deiner Firewall freigeben musst.
Wenn dein VLAN 1 sauber funktioniert und ins Internet kann ist dort vermutlich ein Default Regelwerk aktiv. Das ist es nicht am VLAN 90 IP Interface, denn dort gilt DENY any any.
Um als Schrotschuss erstmall alles von VLAN 90 zu erlauben kannst du dort folgende Regel etablieren:
ALLOW Protocol: IP, Source: VLAN90_net, Destination: Any
Das lässt dann testweise erstmal alles aus dem VLAN 90 passieren. Soweit sieht das ja richtig aus oben.

Routing Regeln für lokale IP Netze sind Unsinn, denn beide IP Netze sind ja lokal an der FW angeschlossen, die FW "kennt" also folglich beide IP Netze und somit sind Routing Einträge dafür überflüssiger Unsinn und auch kontraproduktiv und sollten de facto entfernt werden.

Wenn du auf dem RasPi einmal ip a bzw. ip r eingibst sollte er dir die passende IP am VLAN 90 Interface zeigen und auch das passende Default Gateway was die IP Adresse der Firewall im VLAN 90 ist.
Bei Winblows Clients musst du noch aufpassen, denn dort lauert die lokale Windows Firewall die generell alles aus fremden IP Netzen blockiert. Inklusive Ping (ICMP) was so oder so generell deaktiviert ist.
https://www.windowspro.de/wolfgang-sommergut/ping-windows-10-erlauben-gu ...
Das solltest du also beachten sollten Winblows Clients im Spiel sein !

Weitere Details zu dem Thema erklärt das hiesige VLAN_Tutorial.
Member: BastlerBasti
BastlerBasti Nov 22, 2021 at 07:05:15 (UTC)
Goto Top
Hi,

danke für die Antwort. Ich habe die Regel eingefügt. Allerdings erhalte ich das gleiche Ergebnis.

Im Log steht ein allow ... aber ich erhalte im PING keine Antwort. Der Client liegt natürlich korrekterweise im VLAN90. Die andere Geräte nicht in einem VLAN sondern im LAN1. Im VLAN90 komme ich auch in das Internet, die Verbindung steht somit.
Member: aqui
aqui Nov 22, 2021 at 09:31:44 (UTC)
Goto Top
Rennt mit einer pfSense und OPNsense hier im gleichen Setup absolut fehlerlos ! face-wink