Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Firewallregeln greifen nicht

    Scheduled Pinned Locked Moved Deutsch
    17 Posts 5 Posters 1.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • V
      viragomann @Tutanchamun
      last edited by viragomann

      @tutanchamun
      Also dein Setup scheint mir doch ziemlich kompliziert.
      Die aktuell vorhanden Unify APs werden doch VLANs und mehrere SSIDs beherrschen?

      Wie auch immer, dein Problem ist ein klassisches asymmetrisches Routing:
      Request-Paket: Gast > UnifiSecurityGTW > Unify Controller
      Response: Unify Controller > pfSense ??
      Der UnifiSecurityGTW schickt die Pakete mit Ziel Unify Controller direkt zu diesem, der ist ja im selben Subnetz. Die Zieladresse des Response ist aber die des Gast und damit in einem anderen Netzwerksegment, also schickt der Controller die Antwort zum Standardgateway, zur pfSense. Die hat das SYN-Paket nicht bekommen und lässt damit die weiteren auch nicht zu.

      Nachdem der UnifiSecurityGTW ein Router ist, sollte er in ein eigenes Subnetz, damit auch ordentlich geroutet werden kann:
      Request-Paket: Gast > UnifiSecurityGTW > pfSense > Unify Controller
      Response: Unify Controller > pfSense > UnifiSecurityGTW > Gast

      Das Subnetz könntest du auch mit einem VLAN realisieren.

      Auch wenn du den UnifiSecurityGTW als AP konfigurieren könntest, müsstest du VLANs einsetzen, um die Netze sauber zu trennen.

      Die schlampige Lösung:
      In der Regel, die du erstellt hast, um das Problem zu beheben, könntest du "Sloppy state" aktivieren.
      Das hab aber nicht ich empfohlen!

      1 Reply Last reply Reply Quote 0
      • N
        NOCling
        last edited by

        Dafür gibts dann die Funktion IP Helper, das findest du unter Service DHCP Relay.

        Dann leitet die Sense den BC vom Client als Unicast an den DHCP Server weiter, der antwortet der Sense und diese gibt das per BC wieder ins anfragende Client Netz zurück.

        DNS gibst du dann über den DHCP einfach mit, dann brauchst du in der Sense nur noch Regelwerk und Routen für den jeweils passenden next Hop.
        Das ist Netzwerk Basic.

        Netgate 6100 & Netgate 2100

        T 1 Reply Last reply Reply Quote 0
        • T
          Tutanchamun @NOCling
          last edited by

          Danke für die Antworten. Ich werde das Morgen noch einmal in Angriff nehmen. Ich melde mich, falls wieder Fragen aufkommen 🙈

          1 Reply Last reply Reply Quote 0
          • T
            Tutanchamun
            last edited by

            Hallo zusammen,

            ich habe jetzt hier noch einmal herumgebastelt und bekomme es einfach nicht ans Laufen. Vielleicht ist es nur eine Kleinigkeit, aber ich bin zu unwissend, da eine Lösung für zu finden.

            Ich habe jetzt noch einmal versucht das Gast-WLAN neben den bereits laufenden anderen WLANs zu realisieren.

            Ich habe Folgendes gemacht. Den UnifiSecurtyGTW habe ich erst einmal wieder vom Netz genommen.

            Ich habe ein weiteres WLAN ausgestrahlt: "Josef Stift Gast"
            5b7f2523-acd2-43f6-b6ed-ea0c23b1c655-9.JPG

            Das ist verbunden mit dem VLAN: GAST ID100
            4482a251-fec2-4ad8-8c7b-4b6e3b1097d3-8.JPG

            Auf der pfSense habe ich ein VLAN erstellt was über das Interface "Bewohner" geht: Ebenfalls mit ID 100
            408cb6e6-7224-41b9-9067-8bfeb20414d1-image.png

            Ich habe neben dem Bewohner Captive Portal, was ohne Probleme funktioniert, noch ein weiteres Captive Portal erstellt: Gast
            8b36a872-4a6d-43dc-bcc6-d4ca7db29c3d-1.JPG

            Auch hier habe ich die IP zum DHCP/DNS fraigegeben, sodass sich die Clients eine IP holen können:
            716caa91-a88f-4d29-b217-c18006702da9-2.JPG

            in der pfSense habe ich natürlich auch eingestellt, wo sich der DHCP befindet:
            69d8d70e-5068-41d2-9116-b99a1dd5d67f-12.JPG

            Wie zuvor erwähnt, das Bewohner Captive Portal funktioniert bereits ohne Probleme.

            Der Server hat drei Netzwerkkarten. Eine ist das WAN Interface, eine ist für die Mitarbeiter (Intern) und ein Interface ist für die Bewohner. Ich habe also kein Interface mehr frei.

            Jetzt habe ich im Unifi Controller ein neues Switch Port Profil angelegt:
            ff7190c3-2bed-4012-aa79-63257c07deea-10.JPG

            Ich habe also dem bereits vorhandenen VLAN "Bewohner" ein tagged VLAN angehängt und dachte, wenn ich das dem Port im Switch zuweise, welcher mit dem "BEWOHNER" Interface im Server verbunden ist, funktioniert das alles:
            4a7d4a30-99b6-4334-9019-cf651c085361-11.JPG

            Der DHCP ist bereits so konfiguriert, dass er den IP Adressen Bereich des GAST WLANs bedienen sollte:
            f190829d-f0d7-4648-a985-fab9c212f355-image.png

            c9582f86-bdd7-423f-958e-4e294c367b54-image.png

            Leider ist es so, dass die Clients nicht einmal eine IP zugewiesen bekommen. Die Captive Portal Landingpage kann dann natürlich auch nicht angezeigt werden.

            Das sind die Firewallregeln des GAST WLANs:
            d97a5ecc-6287-4fdf-b427-152824224c57-14.JPG

            Ich habe hier einfach einmal herumgespielt. Aber bringen tut das alles bedauerlicherweise nichts. Ich bin einfach nicht im Thema Netzwerke der hellste.

            Könntet ihr mir da evtl. helfen?

            Danke schön

            JeGrJ 1 Reply Last reply Reply Quote 0
            • JeGrJ
              JeGr LAYER 8 Moderator @Tutanchamun
              last edited by

              @tutanchamun Du hast das WLAN Gast auf VLAN100 getaggt aber hast du den Ports an denen die WiFi APs hängen auch das VLAN zusätzlich konfiguriert? Sonst können diese ja gar keinen Traffic ins VLAN 100 stecken? Ich habe nur gesehen, dass du dem Interface der pfSense noch das VLAN Tag 100 mitgegeben hast, aber nirgends, dass du den APs auch das VLAN100 mit aufgeklebt hast.

              Wenn es das nicht ist, würde ich auf der Sense mal über Diagnostic/PacketCapture auf dem GAST VLAN mitschneiden und dann ein Gerät ins Gast WLAN hängen. Das sollte dann versuchen per DHCP eine Adresse zu bekommen. Ergo müsstest du im Capture auch die DHCP Anfragen sehen. Wenn du das siehst, dann wäre der nächste Step auf dem Interface zu 10.0.0.5 nochmal zu capturen, ob das DHCP Signal auch wirklich relayed wird.

              Hast du denn dem DHCP Relay auch gesagt, dass er das GAST Netz weitergeben soll? Vielleicht fehlt auch hier das neue Netz.

              Cheers
              \jens

              Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

              If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

              M T 3 Replies Last reply Reply Quote 0
              • M
                Mickman99 @JeGr
                last edited by

                dein Problem ist das Du 2 mal Gast konfigurierst.

                Wenn die pfsense für Gast alles regeln soll dann auf Unifi alles für GAST abschalten. Hier ist es dann ein ganz normales Netzwerk oder VLAN, dann kommen dir auch nicht die Einschränkungen für ein Gast-Netzwerk von Unifi in die Quere.

                1 Reply Last reply Reply Quote 0
                • T
                  Tutanchamun @JeGr
                  last edited by

                  @jegr Hallo und danke für Deine Antwort. Aber tatsächlich habe ich im Unifi nichts mehr als "GUEST" aktiviert. Das Bewohner-WLAN ist ein VLAN, was auf einem separaten Interface im Server landet. Gast hingegen, hat kein eigenes freies Interface im Server mehr und deswegen wollte ich das über das Bewohner Interface regeln. Wie bereits erwähnt, im Unifi ist alles mit Guest deaktiviert.

                  @JeGr Das Bewohner VLAN ist doch auch nicht auf den einzelnen AP Ports konfiguriert und funktioniert einwandfrei. Die Ports, wo die APs drauf hängen habe das Profil ALL.
                  46589b29-3f45-4379-ba72-72c4cf73bf49-image.png

                  Im Profil all ist das Native Netzwerk das default Netzwerk + Tagged Bewohner und Gast.
                  87ba3e79-cea4-42f0-84ff-da8ebb6f85e5-image.png

                  1 Reply Last reply Reply Quote 0
                  • T
                    Tutanchamun @JeGr
                    last edited by

                    @jegr Ich habe auf der pfSense das capture gestartet, aber da kommt nichts an.

                    JeGrJ 1 Reply Last reply Reply Quote 0
                    • N
                      NOCling
                      last edited by NOCling

                      Dann fehlt das VLAN Tagged auf dem Uplink Switch - pfSense.

                      Also mal ein Int auf dem Switch erstellen und das von der pfSense pingen.
                      Wenn Pong kommt, weiter in der Strecke.

                      Netgate 6100 & Netgate 2100

                      1 Reply Last reply Reply Quote 0
                      • JeGrJ
                        JeGr LAYER 8 Moderator @Tutanchamun
                        last edited by

                        @tutanchamun said in Firewallregeln greifen nicht:

                        @jegr Ich habe auf der pfSense das capture gestartet, aber da kommt nichts an.

                        Da hat @NOCling recht, wenn bei einem Capture des Gast Interfaces auf der Sense nichts ankommt - also so gar nichts - dann ist der Wurm da in der "Verkabelung" bzw. Netzwerk Konfig zu suchen, denn dann scheint der Switch nichts im VLAN100 abzubekommen. Am Einfachsten wäre da dann einen Port direkt mit Gast untagged (native) zu konfigurieren, dort ein Laptop o.ä. ranzuhängen und ggf. statisch die IP zu konfigurieren und dann die Sense anzupingen. Wenn dann immer noch nichts ankommt, ist da Netzwerk, Switch, vSwitch oder ähnliches Schuld.

                        Da die pfSense aber Hyper-V ist: hast du mal aus der offiziellen Doku alles zum Thema Hyper-V auch sauber befolgt? Es riecht ein wenig danach, als wäre auf dem Hyper-V der virtuelle Netzwerkport den du der pfSense zugewiesen hast (hn2) vielleicht nicht korrekt konfiguriert. Wenn der z.B. das VLAN Tag ausfiltert, dann kannst du da ewig suchen. Daher vielleicht mal die Doku zum Thema Hyper-V anschauen und nachsehen, ob da auf den virtuellen Switchen etc. alles richtig konfiguriert ist, Stichwort VLAN Trunk. In älteren Setups kann ich mich erinnern musste man da manuell noch irgendwas auf der Powershell durchtippen, damit auf einem hn Interface dann auch VLAN Trunking (also mehrere VLANs auf dem gleichen Interface) durchgehen.

                        Ansonsten leg dir einfach ein weiteres virtuelles hn Interface für das Gast VLAN 100 an und konfiguriere es ganz normal wie die anderen auch in der pfSense, das macht dann wahrscheinlich weniger Probleme.

                        Cheers

                        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                        1 Reply Last reply Reply Quote 0
                        • T
                          Tutanchamun
                          last edited by

                          Danke für die Antworten, ich werde mir das noch einmal anschauen.

                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.