Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    pfSense [VM] hinter FritzBox 7590

    Scheduled Pinned Locked Moved Deutsch
    15 Posts 5 Posters 9.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • RentosR
      Rentos
      last edited by

      Hallo zusammen,

      tatsächlich muss ich zu meiner Schande gestehen, dass ich anscheinend nicht einmal in der Lage bin das LAN-Interface richtig zum laufen zu bekommen. 😵

      Ich weiß, dass das hier eher ein Forum für die ganzen pfSense etc. User ist, allerdings hoffe ich Das ein paar kluge Köpfe mir vlt. doch helfen können.

      VLAN-technisch habe ich alles (meines Erachtens nach korrekt) konfiguriert.

      VMware-vSwitch:

      vSwitch_Config.jpg
      Cisco-Switch:

      SWITCH_Interface_Config.jpg

      Folgendes Phänomen habe ich nun:
      pfSense_Interfaces.jpg

      Ping: pfSense -> WAN Gateway (192.168.178.1) ✔
      Ping: pfSense -> Cisco-Switch (192.168.178.2) ✔
      Ping: pfSense -> Cisco-Switch (192.168.24.14) ✔
      Ping: pfSense -> DNS-Server (192.168.24.66) ✔ - (Nur wenn ich dem optional Interface eine IP gebe)

      Ping: Cisco-Switch -> pfSense (192.168.24.1) ❎
      Ping: DNS-Server -> pfSense (192.168.24.1) ❎

      Mein Instinkt mir, dass etwas mit dem Routing nicht stimmt. Wobei eigentlich alles korrekt konfiguriert ist...

      NOTE: Default route zeigt aktuell auf die FB, da sonst das Internet nicht funktioniert, bei den Tests/Konfigurationen zeigt diese aber auf die 192.168.24.1 (pfSense LAN)

      SWITCH_IPRoute.jpg

      Hat hier wer eine Idee, oder sollte ich am besten alles über Bord werfen? 😂 😅

      Grüße
      Rentos

      V 1 Reply Last reply Reply Quote 0
      • V
        viragomann @Rentos
        last edited by

        @rentos said in pfSense [VM] hinter FritzBox 7590:

        Ping: Cisco-Switch -> pfSense (192.168.24.1)
        Ping: DNS-Server -> pfSense (192.168.24.1)

        Du testest hier aus dem VLAN10, der Screenshot der VMWare Konfiguration zeigt dieses aber gar nicht. Dieser zeigt nur LAN, das ist aber wiederum nicht auf der pfSense konfiguriert. 🤔

        Mein Instinkt mir, dass etwas mit dem Routing nicht stimmt. Wobei eigentlich alles korrekt konfiguriert ist...

        Für einen Ping (Zugriff) innerhalb desselben Subnetzes, zwischen Geräten, die direkt miteinander verbunden sind, braucht es keine Routen.

        RentosR 1 Reply Last reply Reply Quote 0
        • RentosR
          Rentos @viragomann
          last edited by

          @viragomann said in pfSense [VM] hinter FritzBox 7590:

          @rentos said in pfSense [VM] hinter FritzBox 7590:

          Ping: Cisco-Switch -> pfSense (192.168.24.1)
          Ping: DNS-Server -> pfSense (192.168.24.1)

          Du testest hier aus dem VLAN10, der Screenshot der VMWare Konfiguration zeigt dieses aber gar nicht. Dieser zeigt nur LAN, das ist aber wiederum nicht auf der pfSense konfiguriert. 🤔

          Mein Instinkt mir, dass etwas mit dem Routing nicht stimmt. Wobei eigentlich alles korrekt konfiguriert ist...

          Für einen Ping (Zugriff) innerhalb desselben Subnetzes, zwischen Geräten, die direkt miteinander verbunden sind, braucht es keine Routen.

          Zwecks VLAN in VMware. Dort ist bei LAN 4095 eingetragen. VMware behantelt das dann als ein Trunk, indem alle VLANs beinhaltet sind.

          V 1 Reply Last reply Reply Quote 0
          • V
            viragomann @Rentos
            last edited by

            @rentos
            Eine Firewall Regel ist gesetzt, die den Zugriff erlaubt?

            1 Reply Last reply Reply Quote 0
            • N
              NOCling
              last edited by

              Mag ja als Trunk behandelt werden, aber sind die VLANs auch angelegt?
              Denn soweit mir bekannt funktioniert VMWare hier genauso wie ein richtiger Switch und VLANs die nicht auf dem Switch angelegt sind, können auch nicht forwarded werden.

              Netgate 6100 & Netgate 2100

              RentosR 1 Reply Last reply Reply Quote 0
              • RentosR
                Rentos @NOCling
                last edited by

                @nocling said in pfSense [VM] hinter FritzBox 7590:

                Mag ja als Trunk behandelt werden, aber sind die VLANs auch angelegt?
                Denn soweit mir bekannt funktioniert VMWare hier genauso wie ein richtiger Switch und VLANs die nicht auf dem Switch angelegt sind, können auch nicht forwarded werden.

                Ja, die VLANs sind auf den entsprechenden Ports auf dem Cisco konfiguriert.

                FW_Ports_Switch.jpg
                Port 5 ist für LAN
                Port 6 ist für WAN

                Wie gesagt, ich kann aus der pfS z.B. die Switch-GWs pingen, die Server in den VLANs. Nur komme ich weder auf die Administrationsoberfläche noch kann ich die jeweiligen IPs der VLAN-Interfaces auf der pfS erreichen.

                pfSense_Interfaces.png

                Habe zu testzwecken von VMXNet3 auf E1000 umgestellt, brachte aber nichts.

                1 Reply Last reply Reply Quote 0
                • N
                  NOCling
                  last edited by

                  Warum nutzt du Flowcontroll?
                  Das sollte man nach Möglichkeit vermeiden, sonnst rennst du noch hier rein:
                  https://en.wikipedia.org/wiki/Head-of-line_blocking

                  Wenn du von der Sense an die VMs ran kommst, umgekehrt aber nicht, dann solltest du das Regelwerk auf der Sense prüfen, denn hier wird dann das Problem zu finden sein.

                  Netgate 6100 & Netgate 2100

                  RentosR 1 Reply Last reply Reply Quote 0
                  • RentosR
                    Rentos @NOCling
                    last edited by

                    @nocling said in pfSense [VM] hinter FritzBox 7590:

                    Warum nutzt du Flowcontroll?
                    Das sollte man nach Möglichkeit vermeiden, sonnst rennst du noch hier rein:
                    https://en.wikipedia.org/wiki/Head-of-line_blocking

                    Wenn du von der Sense an die VMs ran kommst, umgekehrt aber nicht, dann solltest du das Regelwerk auf der Sense prüfen, denn hier wird dann das Problem zu finden sein.

                    Hatte ich aus Testzwecken kurz eingeschalten auf den Ports. Eben wieder raus genommen, ganz vergessen.

                    Kann ich das Regelwerk denn über die Shell prüfen? Bin was pfSense angeht total neu und so..

                    JeGrJ 1 Reply Last reply Reply Quote 0
                    • N
                      NOCling
                      last edited by

                      Du kannst schon über Umwege auf die direkte Konfigurationsdatei (die running) zugreifen und diese auch manipulieren.
                      Aber dabei kann dir bei kleinen Fehler auch alles um die Ohren fliegen.
                      Da kann dir jedoch JeGr sehr gut weiter helfen, der schraub auf dem Wegen gern mal an einer Sense rum ohne sie zu killen!

                      Wenn du die Default anti lockout Regel nicht entfernt hast, musst du nur dem LAN eine IP zuweisen und kommst dann über das LAN Interface selber drauf.
                      Das kannst du über die CLI ja einfach zuweisen.

                      Netgate 6100 & Netgate 2100

                      1 Reply Last reply Reply Quote 0
                      • JeGrJ
                        JeGr LAYER 8 Moderator @Rentos
                        last edited by JeGr

                        @rentos said in pfSense [VM] hinter FritzBox 7590:

                        Kann ich das Regelwerk denn über die Shell prüfen? Bin was pfSense angeht total neu und so..

                        Prüfen - indirekt. Du kannst dir die running config von pf anschauen (/tmp/rules.debug) und die das Livelog anschauen, was geblockt wird (console option 10: filter logs). Dann siehst du in Echtzeit was gegen den Filter ballert (soweits geloggt wird).

                        Da kann dir jedoch JeGr sehr gut weiter helfen, der schraub auf dem Wegen gern mal an einer Sense rum ohne sie zu killen!

                        Oft ;) Aber immer klappts auch nicht 😬 Und in dem Fall würde ich das auch nicht empfehlen. Nur gucken. Nicht anfassen^^

                        Aber ich würde auch erstmal mit nem TCPDump noch VOR dem Filter einfach mal schauen, ob der Kram überhaupt korrekt ankommt, sprich im richtigen VLAN richtig getaggt etc. etc.

                        Wenn alle VLANs auf em0 laufen, kann man den tcpdump auch promisc auf em0 machen und sieht dann alle VLANs gleichzeitig - also den kompletten Traffic. Dann hat mans etwas einfacher. Muss dann nur schauen, ob wie gesagt die Pakete vom VLAN 14 bspw. auch aus VLAN14 kommen und nicht auf em0 übern Trunk o.ä. falsch laufen.

                        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.