andiderdau
Goto Top

DD-WRT und Pfsense - 2 WLAN Subetze Verbinden - genmeinsamer Zugriff auf Freigaben

Folgende Ausgangssituation:

2 WLAN Netze ca. 200 m voneinander entfernt.

1. Netz - PFsense Firewall - mehrere DD-WRT Accesspoints - Adressbereich 192.168.100.0/24 - Interface LAN1
PFsense : 2x WAN (DSL6000+LTE auf zwei interfaces) 3 x LAN (Also opt1 opt2 und opt3) + DHCP auf allen LAN und OPT interfaces
DD-WRT Router an OPT1 mit Adressbereich (vorläufig 192.168.99.0/24)

2. Netz - DD-WRT - Router mit Modem + 1 DD-WRT Accesspoint Adressbereich 192.168.100.0/24
DD-WRT 1x WAN DSL3000 1x LAN + DHCP Server

Die Netze sollen so verbunden werden das ein gemeinsamer FTP-Server und NFS-Linuxfreigaben genutzt werden können.

Würde aber gerne die Rechtevergabe(Firewall Rules) und das NAT der PFsense überlassen weil ich entscheiden möchte was von wo nach wo darf.
Und die Verbindung per WLAN Richtantenne zwischen zwei DD-WRT Routern- herstellen lassen wobei der DD-WRT Router aus Netz 1 an einem eigenen Interface(opt1) hängt.
Der DD-WRT router an netz 2 soll nur als Brücke fungieren um die Netze zu verbinden.

Zu meinen Fragen.

Die idee war die Netze über ein drittes Interface mit dem bereich 192.168.99.0/24 laufen zu lassen damit beide Netze ihren angestammten Adressbereich behalten. Nur muß die PFsense ja so quasi doppeltes NAT machen. Und wie richte ich in diesem Fall das NAT in der PFSense ein ?
Ich weiss ist alles ein bisschen "von hinten durch die Brust ins Auge" bin auch für alternative ideen sehr dankbar.

Liebe Grüße
Andi

Content-Key: 232727

Url: https://administrator.de/contentid/232727

Printed on: April 19, 2024 at 22:04 o'clock

Member: orcape
Solution orcape Mar 15, 2014 updated at 17:20:11 (UTC)
Goto Top
Hi Andiderdau,
Du könntest einen OpenVPN-Server auf der pfSense (Netz1)und den OVPN-Client auf DD-WRT (Netz2) laufen lassen.
Mit dem TAP-Device hättest Du dann ein Netz, da beide Netze gebridged sind.
Sinnvoller wäre allerdings ein Routing, d.h. den Tunnel als TUN-Device laufen lassen.
Hierdurch sind die Netze weiter getrennt, allerdings bedeutet das dann unter Umständen einen etwas höheren Einrichtungsaufwand.
Gruß orcape
Member: MrNetman
Solution MrNetman Mar 15, 2014 updated at 17:20:07 (UTC)
Goto Top
Hi Andi Der Dau,

Wenn du jetzt schon mal den Riesenfehler gemacht hast, zwei Netze ohne Not mit den gleichen IP-Bereichen auszustatten, wirst du jetzt ja wohl hoffentlich nicht da weiter machen und mit viel Aufwand deinen Fehler weiter betreiben wollen.
Die Idee einnes Transportnetzes ist gut. Aber wie soll jemand von 192.168.100x auf 192.168.100.y zugreifen ohne das lokale Netz zu verlassen.
Kannst natürlich auch auf IPV6 gehen und das darüber erledigen.

Schön, dass du deinen Humor wegen der Konfiguration nicht verloren hast.

Gruß
Netman
Member: Andiderdau
Andiderdau Mar 15, 2014 at 16:54:43 (UTC)
Goto Top
Zitat von @MrNetman:

Hi Andi Der Dau,

Wenn du jetzt schon mal den Riesenfehler gemacht hast, zwei Netze ohne Not mit den gleichen IP-Bereichen auszustatten, wirst du
jetzt ja wohl hoffentlich nicht da weiter machen und mit viel Aufwand deinen Fehler weiter betreiben wollen.

Geb ich dir zu 1000% Recht ! Nur war das ein Zufall, da ich das erste Netz nicht konfiguriert hab face-sad
Sind beides separate Heimnetze die eigentlich garnicht zusammengeführt werden sollten.

Die Idee einnes Transportnetzes ist gut. Aber wie soll jemand von 192.168.100x auf 192.168.100.y zugreifen ohne das lokale Netz zu
verlassen.

Klingt logisch !

Kannst natürlich auch auf IPV6 gehen und das darüber erledigen.


Ochnöö alles neu machen ... neenee und mit IPV6 in nem Privathaushalt ... wo ist die Kanone Für meine Spatzen (mehr wie 200 Client werdens wohl nie werden)!

Schön, dass du deinen Humor wegen der Konfiguration nicht verloren hast.


Naja Rumheulen hat noch nie geholfen ! ;)

Gruß
Netman

Danke dir Schonmal
Andi
Member: Andiderdau
Andiderdau Mar 15, 2014 at 16:57:42 (UTC)
Goto Top
Zitat von @orcape:

Hi Andiderdau,
Du könntest einen OpenVPN-Server auf der pfSense (Netz1)und den OVPN-Client auf DD-WRT (Netz2) laufen lassen.


Supi !
Danke dir orcape an eine VPN Lösung hatte ich ja noch garnicht gedacht ! face-smile

Hab es jetzt Trotzdem einfacher Gelöst. Bin zurück ans Zeichenbrett gegangen und hab neu angefangen.
Für alle die es Intressiert... im letzten meiner Posts !
Member: Andiderdau
Andiderdau Mar 15, 2014 at 17:19:45 (UTC)
Goto Top
So habe die ganze Geschichte stark vereinfacht !

Um dem NAT Problem mit zwei subnetzen im gleichen Adressbereich auszuweichen, habe ich den Adressbereich des 2. Netzes auf 192.168.10.0/24 geändert. LMAA alle clientzuweisungen umgeschrieben. face-sad
Die PFsense des 1. Netzes bekommt eine WLAN Karte und logt sich als Client beim 2 Netz ein.
Ich konfiguriere den Router im 2. Netz so das PFsense immer die gleiche IP im Netz des 2. Netzes bekommt. (per mac Adresse).
Die PFsense bekommt so immer die 192.168.10.200 vom DHCP des 2. Netzes.

Somit brauch ich in der PFSense nur noch NAT von opt2 (das 2. Netz mit 192.168.10.0/24)zu LAN(192.168.100.0) und umgekehrt zu machen.

Spart konfigurationsaufwand und verbessert die Latenz weil der Flaschenhals ja die WLAN Brücke(mit WPA2 TKIPundAES) darstellt und auf unnötige zusatzprotokolle (AKA VPN verzichtet werden kann).

Würde jetzt nur noch gerne Wissen was Virtuelle IPs sind ( ist ja wohl was anderes wie ein VLAN) und inwieweit die bei Pfsense etwas mit dem NAT zu tun haben. !?
Member: orcape
Solution orcape Mar 15, 2014 updated at 18:52:49 (UTC)
Goto Top
Hi Andi,
Würde jetzt nur noch gerne Wissen was Virtuelle IPs sind ( ist ja wohl was anderes wie ein VLAN) und
inwieweit die bei Pfsense etwas mit dem NAT zu tun haben. !?
..ich hab Dir mal ein paar Links zusammen gestellt...
http://de.wikipedia.org/wiki/Virtuelle_IP-Adresse
https://doc.pfsense.org/index.php/What_are_Virtual_IP_Addresses
http://www.foxplex.com/sites/hochverfuegbarkeit-und-redundanz-auf-linux ...
die sollten Dir da weiterhelfen.
Ob das in Deinem Privatbereich notwendig wird...face-wink
Gruß orcape