Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    pfSense (VM) hinter pfSense

    Scheduled Pinned Locked Moved Deutsch
    24 Posts 5 Posters 2.0k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • JeGrJ
      JeGr LAYER 8 Moderator
      last edited by

      OK wenn du test.net generell auf der zweiten Lab-VM-Sense verwalten willst (bzw. deren unbound die verwalten soll), dann kannst du statt eines Host Overrides von pfsense.test.net auf 10.0.0.220 lieber einen Domain Override von test.net auf 10.0.0.220 machen (musst dann aber sicherstellen, dass DNS, also udp/53 auf dem WAN der zweiten pfSense erlaubt ist sowie unbound auf alle Interfaces lauscht). Dann wird für xyz.test.net immer die zweite pfSense gefragt und diese sollte dann per DHCP und manuell vergebene host overrides im dortigen unbound dann alle Adressen parat haben.

      Würde trotzdem eher lab.test oder test.example nehmen ;)

      Gruß

      Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

      If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

      1 Reply Last reply Reply Quote 0
      • E
        esquire1968 0
        last edited by esquire1968 0

        Klappt nicht! Wenn ich "Domain Override: lab.test" statt "Host Override: pfSense.lab.test" aktiviere, wird kein Name im 10.0.77.0/24 Netz aufgelöst. Mit Host Override nur "pfSense.lab.test.
        (Ich habe die Test-Domain wie empfohlen geändert!)

        pfSense1
        0_1540934381140_pfSense1 Domain Override.jpg

        pfSense2
        0_1540934417635_pfSense2 Unbound.jpg

        Zugriff als Client aus 10.0.0.0/24 auf IP Adresse im Netz 10.0.77.0/24 funktioniert.

        1 Reply Last reply Reply Quote 0
        • V
          viragomann
          last edited by

          Hast du den DNS-Zugriff auf der 2. pfSense am WAN auch erlaubt?

          1 Reply Last reply Reply Quote 0
          • E
            esquire1968 0
            last edited by

            Ich habe auf pfSense2/WAN alles aus 10.0.0.4/24 freigegeben.

            0_1541019805752_2018-10-31 22_02_20-pfSense.lab.test - Firewall_ Regeln_ TESTWAN.jpg

            1 Reply Last reply Reply Quote 0
            • JeGrJ
              JeGr LAYER 8 Moderator
              last edited by

              Dann mach mal einen kurzen Test von deinem Client (Windows? Linux?) und frage bspw. pfsense.lab.test direkt von der 10.0.0.220 an.

              Windows: > nslookup pfsense.lab.test 10.0.0.220
              Linux: > host pfsense.lab.test 10.0.0.220

              Dann siehst du ja ob du überhaupt eine Antwort bekommst :) Wenn nicht, muss man da an pfs2 oder den Regeln nochmal nachbohren.

              Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

              If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

              1 Reply Last reply Reply Quote 0
              • E
                esquire1968 0
                last edited by

                Komm einfach nicht dahinter ...

                nslookup pfsense.lab.test 10.0.0.220
                0_1541180263231_dos.jpg

                nslookup 10.0.0.220
                0_1541180383174_dos2.jpg

                FW Rules pfSense2 WAN
                0_1541180585705_pfSense2WAN.jpg

                FW Rules pfSense2 LAN
                0_1541180598616_pfSense2LAN.jpg

                1 Reply Last reply Reply Quote 0
                • JeGrJ
                  JeGr LAYER 8 Moderator
                  last edited by

                  Steht im oberen Lookup: query refused!

                  Das heißt dein Unbound auf der zweiten Sense gibt keine Antwort. Unbound mit freigegebenen Netzen konfiguriert?
                  DNS Resolver / Access List ein Netz (lokal) eingetragen?

                  Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                  If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                  1 Reply Last reply Reply Quote 0
                  • E
                    esquire1968 0
                    last edited by

                    Unter Access List auf pfSense2 ist nicht eingetragen!

                    Resolver/pfSense2:

                    0_1541183140350_resolver.jpg

                    1 Reply Last reply Reply Quote 0
                    • JeGrJ
                      JeGr LAYER 8 Moderator
                      last edited by JeGr

                      Dann schau mal in die Resolver Logs ob da was zu sehen ist. Query refused kommt an der Stelle ja nicht von ungefähr :)

                      Edit: Wenn in Access Lists nichts drin steht, trage mal die beiden Netze auf LAN und WAN testhalber ein :)

                      Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                      If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                      1 Reply Last reply Reply Quote 0
                      • E
                        esquire1968 0
                        last edited by

                        Ich habe mal beide Netze (10.0.0.0/24 und 10.0.77.0/24) in die Access List auf der pfSense2 eingetragen.
                        0_1541183992702_access list.jpg

                        nslookup pfsense.lab.test 10.0.0.220
                        bringt jetzt folgendes Ergebnis
                        0_1541184043908_dos4.jpg

                        Das unbound-log zeigt keine Fehler.

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.