Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Mehrere VLANs abtrennen

    Deutsch
    4
    5
    1.0k
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • M
      Marvho
      last edited by

      Hallo zusammen,

      ich stehe vor einem kleinen Problem und komme nicht weiter.

      Ich bin aktuell dabei mehrere VLANs von der PfSense als L3 zu routen. Soweit so gut.

      Nun möchte ich z.B.: Das das VLAN 20 nicht das VLAN 10,100 und 150 sieht.

      Muss ich dafür nun drei Regeln erstellen die a la Block VLAN 20 Net to VLAN 10, Block VLAN 20 Net to VLAN 100… oder geht das auch einfacher?

      Damit das VLAN 20 nun auch aufs Internet zugreifen kann muss ich anschließend noch eine ANY to ANY Pass Regel setzen, geht das eventuell auch einfacher?

      Außerdem Frage ich mich, ob ich die Admin Oberfläche für bestimmte Interfaces deaktivieren kann, ist dies möglich?

      Danke im Voraus!

      Viele Grüße

      1 Reply Last reply Reply Quote 0
      • JeGrJ
        JeGr LAYER 8 Moderator
        last edited by

        Muss ich dafür nun drei Regeln erstellen die a la Block VLAN 20 Net to VLAN 10, Block VLAN 20 Net to VLAN 100… oder geht das auch einfacher?

        Das geht einfacher. Ein Alias erstellen, dort alle VLANs aufnehmen (also deren IP Netze) und die Regel nicht ANY to ANY erstellen, sondern als Destination ! (NICHT) <alias>nutzen. Damit wird ausgehend auf dem VLAN20 bspw. nur das erlaubt, was nicht als Ziel das Alias hat (also alle VLANs), ergo das Internet.  Da ansonsten eh alle Netze eine Block any Definition inne haben, wird nur das erlaubt, was du explizit spezifiziert hast. Kein Grund also, große Blocker Regeln zu erstellen, du musst nur deine Allow Regeln genau definieren. Dann ist der rest explizit geblockt.</alias>

        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

        1 Reply Last reply Reply Quote 0
        • jahonixJ
          jahonix
          last edited by

          Kann man so machen.
          Bedenken sollte man, dass dann Dienste der pfSense wie DNS oder NTP auch nicht mehr verfügbar sind, da ja geblockt.
          Was ist eigentlich mit DHCP? Eigentlich dürfte ja gar kein Traffic aus den Subnetzen mehr an der pfSense (mit ihrer IP im Bereich des Block-Aliases) landen können?

          Und wenn man wie ich den DNS ausschließlich über die pfSense zulässt, dann muss man das halt vorher noch explizit zulassen.

          1 Reply Last reply Reply Quote 0
          • M
            Mr. Jingles
            last edited by

            @jahonix:

            Kann man so machen.
            Bedenken sollte man, dass dann Dienste der pfSense wie DNS oder NTP auch nicht mehr verfügbar sind, da ja geblockt.

            5 seconden: Services/DNS server und Services/NTP um die zwei auch auf die VLANs laufen zu lassen. Firewall rules dafur, und fertig.

            Außerdem Frage ich mich, ob ich die Admin Oberfläche für bestimmte Interfaces deaktivieren kann, ist dies möglich?

            Selbstverstandlich  :)

            Top rule: [src] VLAN-net [dest] VLAN-interface address [port] 80 (HTTP), reject.

            6 and a half billion people know that they are stupid, agressive, lower life forms.

            1 Reply Last reply Reply Quote 0
            • M
              Marvho
              last edited by

              Hallo zusammen,

              vielen Dank für eure Antworten!

              Das mit dem Alias ist wesentlich einfacher, danke dafür.

              Habe nun Pass src VLAN20 dest ! VLAN100etc. und damit bleiben ja dns und ntp dienste erhalten, da die dienste auf jedem subnetz laufen.

              Und die Top rule funktioniert wunderbar, danke! (Musste aber natürlich auf Port 443 schalten da https)

              Ist damit gelöst.

              Viele Grüße und schönes Wochenende !!

              1 Reply Last reply Reply Quote 0
              • First post
                Last post
              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.