kubus0815
Goto Top

Sicheres Gäste WLAN mit pfsense Firewall, mikrotik AP und VLAN Verbindung

Hallo zusammen.
Mit aqui´s Hilfe habe ich meinen AP mit einem VLAN an der FW angebunden:

netzwerkvorfw

Ich möchte die FW nun an Ihren eigentlichen Platz versetzen:

netzwerkmitfw

Dazu müsste ich m.E. die zwei unmanged Switches ersetzen?
Ich hätte mich für D-Link D-Link DGS-1100-08/E Layer 2 EasySmart Gigabit Switch (8-Port) entschieden.
Ist der für meine Zwecke ausreichend?

Content-Key: 323867

Url: https://administrator.de/contentid/323867

Printed on: April 18, 2024 at 09:04 o'clock

Member: michi1983
michi1983 Dec 15, 2016 updated at 08:42:52 (UTC)
Goto Top
Hallo,

wenn das ein Firmenumfeld ist und du offenbar VoIP (laut deiner Skizze) im Einsatz hast, würde ich das tunlichst vermeiden Billigschrott als Hardware zu verwenden an deiner Stelle.

Warum überhaupt 4 Switche? Das ist sinnlos. Das kannst du auch mit einem umsetzen.

Investiere in einen Cisco SG-200er mit genügend Anschlüssen, das sollte für dein Vorhaben ausreichen.

Was für eine Firewall hast du denn im Einsatz (rein Interessehalber)?

Gruß
Member: Kubus0815
Kubus0815 Dec 15, 2016 updated at 06:14:51 (UTC)
Goto Top
Servus Michi,

wenn das ein Firmenumfeld ist und du offenbar VoIP (laut deiner Skizze) im Einsatz hast, würde ich das tunlichst vermeiden Billigschrott als Hardware zu verwenden an deiner Stelle.

es ist kein Firmennetz.

Warum überhaupt 4 Switche? Das ist sinnlos. Sorge lieber dafür dass der 2. genug Anschlüsse hat.

Ich verwende deshalb 4 Switche weil es nicht anders geht.
Die Switche stehen räumlich weit auseinander der Verkabelungsaufwand war mir zu hoch.
Was man auf dem Bild nicht sieht, es handelt sich um zwei Wohngebäude, die Trennung ist zwischen den oberen beiden Switches.
Da an einem auch nur Unterhaltungselektronik hängt, hätte ich dort 4 Netzwerkdosen installieren müssen.
Der Aufwand erscheint mich nicht gerechtfertigt, abgesehen davon dass die Kabel nicht im Rohr Platz gehabt hätten face-wink
An dem anderen teilen sich ein Drucker und ein PC den Netzwerkanschluss in einem anderen Raum.

Es werden dort unter anderem FeWo´s vermietet.
VOIP wird nur für ausgehende Verbindungen zu mobil verwendet, spielt also nur einen untergeordnete Rolle.

Was für eine Firewall hast du denn im Einsatz (rein Interessehalber)?

Die Firewall ist pfesense auf einer APU.2C4
Member: michi1983
michi1983 Dec 15, 2016 at 08:42:07 (UTC)
Goto Top
Okay wenn es nur private Spielerei ist, dann kannst du jeden Switch nehmen der VLANs unterstützt. Kannst auch den billigsten am Markt verwenden.
Nur kann es dann eben sein, das gewisse Dienste nicht richtig laufen oder die Performance im Netz nicht deinen Erwartungen entspricht.

Das musst du für dich abschätzen ob es das Wert ist. Grundsätzlich gilt aber wer billig kauft, kauft doppelt.

Gruß
Member: aqui
aqui Dec 15, 2016 at 09:29:01 (UTC)
Goto Top
Dazu müsste ich m.E. die zwei unmanged Switches ersetzen?
Nein, nicht unbedingt !
Wenn man deine 2te Zeichnung richtig versteht, dann hast du 2 Segmente an der Firewall dran:
  • Das Gast WLAN
  • dein Privates LAN und WLAN
Sprich der Accesspoint ist vermutlich ein Multi SSID AP der einemal eine Gast SSID idealerweise mit Captive Portal ausstrahlt und einmal dein privates WLAN mit WPA2 Verschlüsselung. Beides geht dann mit einem tagged Uplink auf die Firewall an einen tagged Port. Ist das so richtig ??

Wenn die Firewall ein PcEngines Board hat mit 3 LAN Ports hast du ja noch einen LAN Port frei, richtig ?
Der WAN Port ist ja mit der FritzBüx verbunden
Was du jetzt machen kannst ist schlicht und einfach den 3ten Port (OPT1) über eine Bridge in der pfSense an das lokale LAN Segment des tagged Ports wo das private LAN drauf ist zu bridgen.
Damit ist dann dieser Port transparent per Layer 2 mit dem ersten verbunden.
An den OPT Port bringst du dann wieder dein Bestandsnetz mit den unmanaged Switches dran und alles rennt dann wie es soll.
Neue managed Switches sind nicht zwingend erforderlich !
Member: Kubus0815
Kubus0815 Dec 15, 2016 updated at 12:07:07 (UTC)
Goto Top
Ich habe jetzt die Zeichnung nochmal etwas angepasst:

netzwerkmitfw

@aqui

Sprich der Accesspoint ist vermutlich ein Multi SSID AP der einemal eine Gast SSID idealerweise mit Captive Portal ausstrahlt und einmal dein privates WLAN mit WPA2 Verschlüsselung. Beides geht dann mit einem tagged Uplink auf die Firewall an einen tagged Port. Ist das so richtig ??

Ja der AP (mikrotik haplite) wird wie beschrieben betrieben.
Das private WLAN hätte ich direkt aufs Heimnetz gelegt. Das Gäste WLAN per VLAN zur FW und dort über Captive Portal zum Internet.

Wenn die Firewall ein PcEngines Board hat mit 3 LAN Ports hast du ja noch einen LAN Port frei, richtig ?

Eigentlich schon habe aber soeben im Bild noch das 2. Gäste WLAN hinzugefügt was noch gefehlt hat.
Das soll wie das andere über Captive Portal ins Internet.
Auf der FW möchte ich noch ein Download Limit einrichten sowie die Verbindungen loggen.

Was du jetzt machen kannst ist schlicht und einfach den 3ten Port (OPT1) über eine Bridge in der pfSense an das lokale LAN Segment des tagged Ports wo das private LAN drauf ist zu bridgen. Damit ist dann dieser Port transparent per Layer 2 mit dem ersten verbunden.

Im aktuellen Bild habe ich das VLAN mit dickeren Linien dargestellt und eindeutiger zugeordnet.
Es gibt zwischen den oberen Switches nur ein Kabel.
Ich denke dann hat sich oben beschriebene Vorgehensweise erledigt oder?
Member: aqui
aqui Dec 15, 2016 updated at 16:02:15 (UTC)
Goto Top
Fragt sich was der einsame PC und Drucker da VOR der Firewall soll ? In das gefählriche Niemansland außerhalb der Firewall gehört eigentlich kein Endgerät hin !!!
Das private WLAN hätte ich direkt aufs Heimnetz gelegt. Das Gäste WLAN per VLAN zur FW und dort über Captive Portal zum Internet.
OK, der simple Klassiker face-wink
Das rennt ja auch sicher schon, oder ?
noch das 2. Gäste WLAN hinzugefügt was noch gefehlt hat. Das soll wie das andere über Captive Portal ins Internet.
Kurze Frage dazu da du das nur sehr oberflächlich beschreibst:
  • Soll und muss das ein vollkommen separates 2tes Gäste WLAN sein mit einem separaten Captive Portal oder arbeitet dieses WLAN / AP auch zusammen im normalen ersten Gäste WLAN ?
Wenn es vollkommen separat sein soll dann brauchst du einen VLAN Switch. Aber auch wenn es per separatem VLAN über einen tagged Link arbeiten soll brauchst du auch einen VLAN Switch, denn du benötigst dafür dann 2 tagged Ports, was du so mit deiner Switchhardware ja nicht realisieren kannst.
Mindestens brauchst du also einen 25 Euro, 5 Port NetGear GS105E das ist der kleinste, preiswerteste VLAN Switch.
Damit könntest du aber auch dann den Rest mit deinen ungemangeten Switch in der Gesamtheit so lassen und müsstest den nur auf den Switch stecken und gut iss.
Alternativ kannst du dann auch die Bridge Lösung nurtzen oben und dein Segment komplett mit den ungemanageten Switches an den aufs private LAN gebridgten 3ten Port (OPT1) hängen.
Du hättest dann mehrere Optionen das umzusetzen.
Auf der FW möchte ich noch ein Download Limit einrichten sowie die Verbindungen loggen.
Das ist unabhängig von der Netzwerk Infrastruktur ja immer möglich.

Im Grunde ist es ganz einfach:
Wenn du 2 ode rmehr VLANs zwischen den Gebäuden übertragen musst und nur eine Leitung hast, dann musst du zwingend gemanagete Switches haben an der Verbindung Gebäude 1 Switch - Gebäude 2 Switch.
Das ist ja logisch, denn diese Switches müssen VLAN Tagging supporten.
Hast du nur ein einziges VLAN dann entfällt das natürlich.
Da du aber vermutlich das Gast WLAN und dein privates WLAN und LAN über beide Gebäude ziehen willst hast du ja minimal schon 2 VLANs, was dann jedenfalls für die beiden Gebäude Verbindungsswitches 2 managebare Switches erzwingt.
Da du den Rest innerhalb der VLANs mit deinen unmamaged verteilen kannst reichen hier die o.a. 5 Port NetGear Switches, TP-Link oder Cisco SG-200-8 (8Port) vollauf.
Member: michi1983
michi1983 Dec 16, 2016 at 05:12:17 (UTC)
Goto Top
Da du jetzt auf einmal von 2 Gebäuden sprichst darf ich ev noch anmerken, dass falls diese einen eigenständigen Stromkreis besitzen, du dringend vermeiden solltest die 2 Gebäude mit Kupfer zu verbinden! Stichwort: Potentialausgleich

Gruß
Member: Kubus0815
Kubus0815 Dec 16, 2016 at 05:58:10 (UTC)
Goto Top
Das rennt ja auch sicher schon, oder ?

Ja dazu hatten wir bereits Kontakt face-wink. Das Captive Portal muss ich noch fertig einrichten.

Soll und muss das ein vollkommen separates 2tes Gäste WLAN sein mit einem separaten Captive Portal oder arbeitet dieses WLAN / AP auch zusammen im normalen ersten Gäste WLAN ?

Nein die Gäste WLAN´s können gerne auch zusammengelegt werden

Da du aber vermutlich das Gast WLAN und dein privates WLAN und LAN über beide Gebäude ziehen willst

Ja genau

hast du ja minimal schon 2 VLANs

Ein LAN und ein VLAN oder?

Da wie ich das verstanden habe VLAN grundsätzlich nicht zuverlässig über unmanaged Switches übertragen wird brauche ich zumindest die Switche zwischen den Gebäuden neu.
Smart managed Switche sollten reichen Hersteller (D-Link, Netgear oder TP-Link) ist qualitätstechnisch in dem Preissegment wohl egal.
Ich würde darauf achten dass Sie eine Weboberfläche zum verwalten haben, erscheint mir am Einfachsten.
Stimmt das soweit?
Member: Kubus0815
Kubus0815 Dec 16, 2016 updated at 09:53:55 (UTC)
Goto Top
@ Michi1983

Guter Hinweis.
Daran hätte ich damals tatsächlich nicht mehr gedacht.
Das LAN ist so schon Jahre ohne VLAN und Firewall schon Jahre in Betrieb.
Die Stromversorgung für Gebäude 2 kommt auch aus Gebäude 1 mit PE.
Der Potentialausgleich ist somit gegeben.
Member: aqui
Solution aqui Dec 16, 2016 at 11:21:18 (UTC)
Goto Top
Stimmt das soweit?
Stimmt alles soweit.
Member: Kubus0815
Kubus0815 Dec 16, 2016 at 14:22:05 (UTC)
Goto Top
Jetzt fällt mich noch was anderes ein.

Der PC vor der FW wird nun doch "umziehen".

Um auf die Fritze zuzugreifen muss ich ja quasi vor die Firewall.

Erreiche ich das mit der richtigen Firewall Regel?
Member: aqui
aqui Dec 16, 2016 updated at 14:49:29 (UTC)
Goto Top
Um auf die Fritze zuzugreifen muss ich ja quasi vor die Firewall.
Nöö Unsinn, warum glaubts du das ?? Zwischen FB und pfSense gibts nur einen Draht sonst nix.
Auf die FrtitzBüx kannst du von jedem lokalen Segment hinter der FW zugreifen.

Klar das du an der pfSense am WAN Port Setup natürlich unten in den Settings den Haken bei Block RFC 1918 networks unbedingt entfernen muss in deiner Kaskade.
wan

Denn dein Transfer Netz zw. FB und pfSense ist ja ein RFC 1918 Netz (Private IPs)
Member: Kubus0815
Kubus0815 Dec 22, 2016 at 19:53:12 (UTC)
Goto Top
Hi aqui,

ich habe nun folgendes probiert.
Ich wollte LAN1 und LAN2 bridgen.
Bridge hat erst mal funktioniert.
Auf LAN2 hatte ich dann aber kein DHCP.
Deshalb wollte ich die IP von LAN1 auf die Bridge umlegen.
Hat vom WebInterface aus nicht funktioniert.
Habe deshalb die FW ausgesteckt und zu dem PC mit COM gebracht.
Dort die IP mit Putty erst unter LAN1 gelöscht dann für die Bridge vergeben mit DHCP.
Nun FW wieder aufgebaut.
Festgestellt dass ich das Webinterface nicht aufrufen kann.
Ah verdammt liegt wahrscheinlich an der fehlenden Rule.
Also FW wieder abgebaut zurück zum PC mit COM.
Jetzt wir der Bootvorgang abgebrochen:
fehler
Kannst du damit was anfangen?
Member: aqui
aqui Dec 23, 2016 updated at 15:36:11 (UTC)
Goto Top
Auf LAN2 hatte ich dann aber kein DHCP.
Das kann dann niemals sein !
ACHTUNG hier bei der pfSense Konfig !!:
Wenn du das Bridge Interface aufgesetzt hast dann MUSST du die IP Adresse des IP Segments was über diese beiden Ports rennt auf dem Bridge Interface konfigurieren und NICHT auf dem LAN 1 oder LAN 2 Interface !!
Das ist auch entsprechend so im Tutorial beschrieben mit 3 Ausrufezeichen !
LAN 1 und LAN 2 bleiben unkonfiguriert und die relevante IP Adresse plus auch die Regel und auch der DHCP Server werden ans Bridgeinterface gebunden.

Genau das hast du vermutlich nicht bedacht das es zu dem Fehler kommt, kann das sein ??
Ah verdammt liegt wahrscheinlich an der fehlenden Rule.
Ja ! Wenn du die aufs Bridge Interface legst dann musst du neu any any definieren erstmal als Scheunentorregel !
Am besten du setzt die FW auf Factory Defaults und startest nochmal neu !
Member: Kubus0815
Kubus0815 Dec 27, 2016 at 08:38:38 (UTC)
Goto Top
Das ist auch entsprechend so im Tutorial beschrieben mit 3 Ausrufezeichen !
Genau das hast du vermutlich nicht bedacht das es zu dem Fehler kommt, kann das sein ??f
Richtig, das habe ich dort gelesen und wollte deshalb die IP ändern.
Da die gleiche IP nicht zweimal vergeben kann wollte ich das einfach per SSH machen.
Also Box schnell abgebaut und zum PC mit COM-Schnittstelle getragen.
IP`s angepasst, Box wieder zurück an ihren Platz.
Jetzt bootet sie nicht mehr ganz (Das Piepsen kommt viel zu schnell)
Also nochmal zurück zu dem PC mit COM und oben genannte Fehlermeldung erscheint.

Ich habe jetzt pfsense neu auf der Box installiert da ich auch nicht rücksetzen konnte.
Es läuft alles wieder nur wie der Fehler zustande kommen konnte ist mir nach wie vor ein Rätsel.

Auf LAN1 ist ja noch mein VLAN10 kann das auch auf LAN2 gebridget werden?
Oder ist es einfacher ein eigenes VLAN(20) zu machen?
Member: aqui
aqui Dec 28, 2016 at 14:04:18 (UTC)
Goto Top
Es läuft alles wieder nur wie der Fehler zustande kommen konnte ist mir nach wie vor ein Rätsel.
Verbanne es ins Buch der ungelösten IT Rätsel face-wink
Auf LAN1 ist ja noch mein VLAN10 kann das auch auf LAN2 gebridget werden?
Ja, natürlich !!
Du kannst soviel Interfaces wie du möchtest in eine Bridge verbinden, dazu gehören auch virtuelle Interfaces wie die von VLANs.
Einfach bei der Einrichtung des Bridge Interfaces ALLE Interfaces die die Bridge zusammenfassen, sprich "bridgen" soll blau markieren und fertig ist der Lack !
Member: Kubus0815
Kubus0815 Dec 28, 2016 updated at 14:18:37 (UTC)
Goto Top
Einfach bei der Einrichtung des Bridge Interfaces ALLE Interfaces die die Bridge zusammenfassen

Sprich in meinem Fall LAN1, LAN2, VLAN10 bridgen.
LAN1 und LAN2 dürfen keine IP bekommen wie bereits geklärt nur die Bridge
Das VLAN wiederum hat ja eine eigene IP.
Es kommt jetzt nicht zu Komplikationen wenn ich das VLAN mit in die Bridge integriere?
Member: aqui
aqui Dec 28, 2016 at 14:26:03 (UTC)
Goto Top
Da gilt das gleiche wie bereits oben beschrieben: Vom VLAN 10 Interface musst du die IP Adresse entfernen !
Das ist identisch zu den physischen Interfaces.
Klar und logisch, denn bei einer Bridge kann es ja dann niemals multiple Interfaces mit IPs mehr geben ! Alle Interfaces sind ja dann in einem gemeinsamen IP Netzwerk gebridged und die Router IP hält einzig und allein nur das Bridge Interface unter dem alle Segmente per Bridge zusammengefasst wurden.
Eigentlich doch ganz einfach und logisch face-wink
Member: Kubus0815
Kubus0815 Dec 28, 2016 at 14:35:55 (UTC)
Goto Top
Da gilt das gleiche wie bereits oben beschrieben: Vom VLAN 10 Interface musst du die IP Adresse entfernen !
Das dachte ich mir schon, dann kann das VLAN nicht in die Bridge.
Das VLAN ist ja mein Gastnetz und soll vom HeimLAN getrennt bleiben.
Dann wird VLAN10 nur an LAN1 bleiben und ich ziehe an LAN2 ein eigenes VLAN20 auf.