Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Netzaufbau Privat

    Scheduled Pinned Locked Moved Deutsch
    30 Posts 5 Posters 4.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • JeGrJ
      JeGr LAYER 8 Moderator
      last edited by

      Aloha Marc,

      kleiner als der C7 würde ggf. gehen, dann aber meistens mit Abstrichen was WLAN angeht. Entweder haben die Kisten dann nur 2,4GHz oder haben beide Bänder, dafür dann aber "nur" 450 oder nur 300er Durchsatz. Zudem kann nicht jeder TP-Link so ohne weiteres umgeflasht werden auf OpenWRT, der C7 in der Revision 2(?) aber schon. Der ältere C5 bspw. konnte auch OpenWRT, kam dann aber in einer Rev2 raus, die m.W. bislang nicht mehr unter OpenWRT funktioniert (war zu ähnlich dem C7, vielleicht deshalb geblockt worden).

      Kann dein Switch VLANs? Wenn ja, kannst du theoretisch den C7 einfach an den Switch hängen und dort pro SSID deine VLANs mit konfigurieren und die auf dem Switch und der pfSense zusätzlich auflegen. Damit könntest du dann bspw. normales LAN, die Kids (einzeln?) und irgendwelchen anderen Kram sowie Gäste WLAN alles in einzelne VLANs packen und auf der pfSense dann konfigurieren, wer wie wo mit wem sprechen darf.

      Grüße

      Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

      If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

      1 Reply Last reply Reply Quote 0
      • M
        MarcM
        last edited by

        Heyho,

        okay das liest sich sehr interessant. Also den C7 AC1750 bekomme ich bei Amazon neu für 92,00 Euro und gebraucht schon für 70,00. Das wäre vielleicht eine Überlegung den gebrauchten zu nehmen.

        Mein Switch kann leider keine VLAN's. Das ist ein alter D-Link DGS-1016D. Bin früh das er schon Gigabit LAN kann ;D
        Also doch lieber den C7 AC1750 an den DMZ Port oder wie?

        Gibt es eine schöne, leicht verständliche, bestenfalls deutsche Anleitung wie man die C7 AC1750 mit diesem OpenWRT bestückt? Das mache ich zum ersten Mal und habe null Ahnung davon. Besten Dank…

        Viele Grüße
        Marc Müller
        –-
        IT-Service Dortmund
        https://www.itsdo.de

        1 Reply Last reply Reply Quote 0
        • magicteddyM
          magicteddy
          last edited by

          Moin,

          keine Ahnung, ob das mit aktuellen Modellen noch klappt, aber mal als Suchgrundlage:
          https://blog.thesen.eu/wie-aus-einem-tp-link-archer-c5-ac1200-ein-archer-c7-ac1750-wurde/
          Eventuell eine ältere Version aus der Bucht fischen?

          Die Installation auf einem C7 selber ist einfach, siehe http://wiki.openwrt.org/toh/tp-link/tl-wdr7500

          Nachtrag: Wenn du dir das Flashen und 5Ghz sparen willst: http://geizhals.de/497096355
          der kann ab Werk mit Multi SSID und VLan umgehen und 4 Switchports bringt er auch noch mit.
          Vielleicht eine Alternative auf Zeit zu spielen? 5 Ghz erst später nachrüsten wenn Deine Zwerge akuten Bandbreitenbedarf fordern?

          Falls Du einen kleinen VLan fähigen Switch suchst: http://geizhals.de/mikrotik-routerboard-rb260gs-a1147479.html?hloc=at&hloc=de

          -teddy

          @Work Lanner FW-7525B pfSense 2.7.2
          @Home APU.2C4 pfSense 2.7.2
          @CH APU.1D4 pfSense 2.7.2

          1 Reply Last reply Reply Quote 0
          • M
            MarcM
            last edited by

            Mahlzeit,

            cool danke. Das werde ich mir mal genau und in Ruhe überlegen. Ich werde am Wochenende erst mal eine zusätzliche Fritzbox an den DMZ Port hängen und testen ob das so einfach geht.

            Mal was anderes:
            Was mich extrem stört sind hunderte von Einträgen in der Firewall Log die so aussehen:

            block   Oct 28 14:21 WAN  0.0.0.0  255.255.255.255:67 
            block   Oct 28 14:22 WAN  0.0.0.0  255.255.255.255:67 
            block   Oct 28 14:22 WAN  0.0.0.0  255.255.255.255:67 
            block   Oct 28 14:22 WAN  0.0.0.0  255.255.255.255:67 
            block   Oct 28 14:22 WAN  0.0.0.0  255.255.255.255:67 
            block   Oct 28 14:22 WAN  0.0.0.0  255.255.255.255:67 
            block   Oct 28 14:22 WAN  0.0.0.0  255.255.255.255:67 
            block   Oct 28 14:22 WAN  0.0.0.0  255.255.255.255:67 
            block   Oct 28 14:22 WAN  0.0.0.0  255.255.255.255:67 
            block   Oct 28 14:27 WAN  169.254.1.1  169.254.255.255:138 
            block   Oct 28 14:27 WAN  169.254.1.1  169.254.255.255:138 
            block   Oct 28 14:39 WAN  169.254.1.1  169.254.255.255:138 
            block   Oct 28 14:39 WAN  169.254.1.1  169.254.255.255:138 
            

            Liegt das an der Fritzbox die am WAN Port hängt? Wenn ja, kann man das irgendwie abstellen, dass diese Meldungen kommen. Es existieren fast nur solche Einträge. Ganz selten das mal bspw. so etwas kommt: "block  Oct 28 14:39 LAN  192.168.1.102  95.97.77.42:35294"…

            Viele Grüße
            Marc Müller
            –-
            IT-Service Dortmund
            https://www.itsdo.de

            1 Reply Last reply Reply Quote 0
            • JeGrJ
              JeGr LAYER 8 Moderator
              last edited by

              @teddy / Marc: Den C5 aber nur in der Rev1 nehmen, nicht 2, die läuft nicht laut OpenWRT Wiki! Dann doch lieber safety first und nen C7 schießen mit Rev2.

              Und einen kleinen VLAN Switch - bspw. ebenfalls von TP-Link - gibts auch für schmales Geld, wie den SG105E z.B. sofern 5 Ports genügen: http://j.mp/tp-link-sg105e
              Kleiner Nachteil der Kiste ist zwar, dass man die nur via Windows konfigurieren kann (warum frag ich mich schon…) aber trotz schmalem Geld kann der Easy Smart tatsächlich port based und frei definierbare VLANs etc.

              Die Einträge die dich stören sind DHCP von der vorgeschalteten Fritzbox (UDP/67 bzw. UDB/68) sowie irgendwelches Windows NETBIOS/AD Geblubber (tcp/135-139 sowie 445). Würde ich zwei Aliase erstellen, P_UDP_trash und P_TCP_trash und auf der WAN Seite einfach als erste Regeln jeden TCP Traffic an Ziel any Port P_TCP_trash sowie UDP Traffic an P_UDP_trash einfach kommentarlos blocken - dann taucht es auch nicht mehr in den Logs auf. Windows Directory Krams willst du auf der WAN Seite eh nicht haben und deine pfSense hinter der Fritte sollte eh statisch konfiguriert sein, also ist es safe DHCP zu verwerfen.

              Grüße

              Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

              If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

              1 Reply Last reply Reply Quote 0
              • M
                MarcM
                last edited by

                Hey Moin,

                danke für den Hinweis, das habe ich direkt umgesetzt - siehe Screen. Leider bekomme ich die Einträge im Log nach wie vor… Was habe ich falsch gemacht?

                Log:

                block   Oct 29 07:20 WAN  169.254.1.1  169.254.255.255:138 
                block   Oct 29 07:20 WAN  169.254.1.1  169.254.255.255:138 
                block   Oct 29 07:32 WAN  169.254.1.1  169.254.255.255:138 
                block   Oct 29 07:32 WAN  169.254.1.1  169.254.255.255:138 
                block   Oct 29 07:44 WAN  169.254.1.1  169.254.255.255:138 
                block   Oct 29 07:44 WAN  169.254.1.1  169.254.255.255:138 
                block   Oct 29 07:56 WAN  169.254.1.1  169.254.255.255:138 
                block   Oct 29 07:56 WAN  169.254.1.1  169.254.255.255:138 
                block   Oct 29 08:08 WAN  169.254.1.1  169.254.255.255:138 
                block   Oct 29 08:08 WAN  169.254.1.1  169.254.255.255:138 
                block   Oct 29 08:20 WAN  169.254.1.1  169.254.255.255:138 
                block   Oct 29 08:20 WAN  169.254.1.1  169.254.255.255:138 
                block   Oct 29 08:32 WAN  169.254.1.1  169.254.255.255:138 
                block   Oct 29 08:32 WAN  169.254.1.1  169.254.255.255:138 
                block   Oct 29 08:44 WAN  169.254.1.1  169.254.255.255:138 
                block   Oct 29 08:44 WAN  169.254.1.1  169.254.255.255:138 
                block   Oct 29 08:56 WAN  169.254.1.1  169.254.255.255:138 
                block   Oct 29 08:56 WAN  169.254.1.1  169.254.255.255:138 
                block   Oct 29 09:08 WAN  169.254.1.1  169.254.255.255:138 
                block   Oct 29 09:08 WAN  169.254.1.1  169.254.255.255:138
                

                FW-P_TCP-and-UPD_trash.jpg
                FW-P_TCP-and-UPD_trash.jpg_thumb

                Viele Grüße
                Marc Müller
                –-
                IT-Service Dortmund
                https://www.itsdo.de

                1 Reply Last reply Reply Quote 0
                • JeGrJ
                  JeGr LAYER 8 Moderator
                  last edited by

                  Das ist von der Regel her schon richtig, aber hast du auch die Ports in das Alias eingetragen, die du rausfiltern willst? ;)

                  Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                  If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                  1 Reply Last reply Reply Quote 0
                  • M
                    MarcM
                    last edited by

                    Ja, das habe ich gemacht. Offensichtlich nicht korreklt, oder? Habe das noch mal angehängt…

                    FW-P_TCP-and-UPD_trash2.jpg
                    FW-P_TCP-and-UPD_trash2.jpg_thumb

                    Viele Grüße
                    Marc Müller
                    –-
                    IT-Service Dortmund
                    https://www.itsdo.de

                    1 Reply Last reply Reply Quote 0
                    • JeGrJ
                      JeGr LAYER 8 Moderator
                      last edited by

                      Doch, das sieht an und für sich ganz gut aus. Evtl. müsste man die States resetten, aber eigentlich sollten die Regeln so auch greifen. Du kannst das aber in der WebGUI in den Firewall Logs besser prüfen, denn da steht im Gegensatz zu deinem Console Output auch dabei, was für ein Protokoll greift. Ich vermute und denke mich zu erinnern, dass 135:139 UDP, nicht TCP war. Deshalb wirds wohl auch noch nicht geblockt :)

                      Edit: Jep siehe https://support.microsoft.com/en-us/kb/204279

                      Trage in der Port Blockliste am Besten in beiden 135:139 sowie 445 einzeln ein (Doppelpunkt heißt hier "von-bis"). Windows benutzt die teils als TCP, teils mit UDP und da läuft im Normalfall auch sonst nichts im Internet, was dich interessieren müsste, deshalb kannst du da auch etwas gröber mit 135:139 filtern :)

                      Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                      If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                      1 Reply Last reply Reply Quote 0
                      • jahonixJ
                        jahonix
                        last edited by

                        "Log packets that are handled by this rule" ist sicherlich NICHT aktiviert.
                        Was ist mit diesen Einstellungen: (see the Diagnostics: System logs: Settings page) ?
                        Wobei da das Diagnostics falsch ist, denn es müsste "Status: System logs: Settings page" heißen.

                        Schaue Dir das nach einem Reboot nochmal an, bevor Du erneut postest…  :D

                        1 Reply Last reply Reply Quote 0
                        • JeGrJ
                          JeGr LAYER 8 Moderator
                          last edited by

                          @Chris: Das Log ist bei den Regeln aus, sonst wäre im Screen das blaue "i" zu sehen. Die 138er Blocks tauchen einfach auf, weil er die via TCP blockt, Windows NETBEUI ist aber 138/udp, deshalb müssen die Ports auch in den UDP Blocker mit rein. :)

                          Und die Settings Page mit den Hits gegen die Default Block Rule lasse ich meistens an, dann sehe ich nen groben Überblick was da so gegen die FW zimmert und ich vllt. noch wegblocken will um sowas wie 22/tcp bruteforcing zu sehen ;)

                          Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                          If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                          1 Reply Last reply Reply Quote 0
                          • M
                            MarcM
                            last edited by

                            Moin,

                            genau das hat es gebracht, danke JeGr. Nach dem ich die mit in den UPD Blocker reingepackt habe, ist es weg. Perfekt. Und nochmals danke.

                            Viele Grüße
                            Marc Müller
                            –-
                            IT-Service Dortmund
                            https://www.itsdo.de

                            1 Reply Last reply Reply Quote 0
                            • jahonixJ
                              jahonix
                              last edited by

                              @JeGr:

                              sonst wäre im Screen das blaue "i" zu sehen

                              Hast ja Recht, war schlampig von mir drübergeschaut.

                              1 Reply Last reply Reply Quote 0
                              • M
                                MarcM
                                last edited by

                                So Leute, am Wochenende bin ich endlich mal dazu gekommen, den ganzen Kram aufzubauen und vernünftig zu verkabeln. Jetzt habe ich aber folgendes Problem. Ich komme auf das DMZ Netz nicht drauf. Bzw. will ich ja nur auf die Gui der Fritzbox am DMZ-IF…

                                Das ganze habe ich jetzt wie folgt aufgebaut:
                                1&1 Internet > Fritte (noch Standardkonfig 192.168.178.0/24) mit LAN1 zur pfSense WAN-IF (192.168.178.29 DHCP). LAN-IF der pfSense zu einem Switch Port 1 glaube ich. Am Switch hängen PCs, die bekommen aber kine IP. Sollen sie aber, die pfSense ist als DHCP Server für LAN und DMZ eingerichtet... Nehme ich das Ethernetkabel von Switch ab und stecke es direkt in meinen Laptop, bekomme ich eine IP aus dem LAN Segment der pfSense. Warum geht das nicht mit dem Switch? Was mache ich hier falsch?

                                Problem 2:
                                Am DMZ-IF hängt eine weitere Fritzbox. Diese soll das WLAN übernehmen. Hier habe ich das Netz 192.168.2.0/24 und die Fritte hat die 2.2 bekommen, da die pfSense ja 2.1 hat. Ich habe eine Regel für LAN erstellt "IPv4 *  *  *  192.168.2.2  *  *  none". Somit sollte aus LAN zu 2.2 die Verbindung möglich sein. Ein Ping funktioniert, der Zugriff auf die Fritten-Gui leider nicht. Was mache ich auch hier falsch?

                                Edit:
                                Bei Problem 2 meldet sich der Squid wenn ich auf http://192.168.2.2 gehen will mit folgender Meldung:

                                Der folgende Fehler wurde beim Versuch die URL http://192.168.2.2/ zu holen festgestellt:
                                
                                Verbindung zu 192.168.2.2 Fehlgeschlagen.
                                
                                Das System antwortete: (61) Connection refused
                                
                                Der Zielhost oder das Zielnetzwerk ist momentan nicht verfügbar. Bitte wiederholen sie die Anfrage.
                                
                                Ihr Cache Administrator ist XxX@YyY.de.
                                
                                

                                LG Marc.

                                Viele Grüße
                                Marc Müller
                                –-
                                IT-Service Dortmund
                                https://www.itsdo.de

                                1 Reply Last reply Reply Quote 0
                                • magicteddyM
                                  magicteddy
                                  last edited by

                                  Moin,

                                  folgender Vorschlag: Installiere einfach mal Wireshark auf dem Notebook, starte ein Capture auf der LAN Schnittstelle und dann einmal direkt und einmal mit Switch mit dem LAN verbinden. Da sollten Unterschiede zu Sehen sein.
                                  Taucht was im Log des DHCP Servers auf wenn Du dich mit Switch verbinden willst?
                                  Ohne Switch muss ja was passieren sonst hättest Du keine IP bekommen.

                                  -teddy

                                  @Work Lanner FW-7525B pfSense 2.7.2
                                  @Home APU.2C4 pfSense 2.7.2
                                  @CH APU.1D4 pfSense 2.7.2

                                  1 Reply Last reply Reply Quote 0
                                  • JeGrJ
                                    JeGr LAYER 8 Moderator
                                    last edited by

                                    "… pfSense WAN-IF (192.168.178.29 DHCP)..."

                                    Never ever benutzt man in einer Routingkaskade DHCP. Nie nicht. Das fällt unter die Rubrik "Das kannste schon so machen, aber dann ist es halt kacke". Ist nicht böse gemeint, aber ein #1 Fehler wenn mal wieder irgendein Mist nicht läuft. Du hast hier fixe Geräte also vergib ihnen auch fixe Adressen. Deine Fritte extern ist .1 also mach die pfSense zur .2 oder zur .254. Egal wie, aber gib ihr ne statische IP. Sonst wird das murks. Wenn du Traffic von außen sonst reinleiten willst, klappt das mit den Portforwardings nicht richtig.

                                    Zu Problem 2: Warum den Zugang zu den Fritten via Proxy handeln, lass die einfach direkt durchs Routing durch.

                                    Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                                    If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                                    1 Reply Last reply Reply Quote 0
                                    • M
                                      MarcM
                                      last edited by

                                      Ich werde die 1. Fritte 192.168.0.0/24 machen. Das LAN 192.168.1.0/24 und die DMZ 192.168.2.0/24.

                                      Wie kann ich den Proxy umgehen? Habe den derzeit als transparenten Proxy eingestellt. Da wird wohl alles drüber gehen dann oder?

                                      Viele Grüße
                                      Marc Müller
                                      –-
                                      IT-Service Dortmund
                                      https://www.itsdo.de

                                      1 Reply Last reply Reply Quote 0
                                      • M
                                        MarcM
                                        last edited by

                                        Moinsen,

                                        wie muss ich das mit dem Proxy einstellen genau? Er sollte vorerst schon als transparent laufen, da er von den PCs und Handys nicht umgangen werden sollte. Und das geht nun mal denke ich nicht anders, oder denke ich hier grade um falsche Ecken?

                                        Langsam läuft der Thread hier voll mit 27 verschiedenen Themen, aber nun gut, ist ja auch im Titel allgemein gehalten. Es geht ja um meinen Netzaufbau  8)

                                        Ich habe noch ein Verständnissproblem mit Routing und Gateway…
                                        Muss ich mehr einstellen, als das Gateway für WAN? Also das ist ja klar, das ist die Fritte die am Inselnet hängt. Also bislang noch die 192.168.178.1. Das ist auch als default GW markiert. Mehr brauche ich nicht einzurichten, oder? Alle anderen (LAN und DMZ) gehen über das 178.1 GW raus, richtig?

                                        Besten Dank, Marc.

                                        Viele Grüße
                                        Marc Müller
                                        –-
                                        IT-Service Dortmund
                                        https://www.itsdo.de

                                        1 Reply Last reply Reply Quote 0
                                        • First post
                                          Last post
                                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.