Navigation

    Netgate Discussion Forum
    • Register
    • Login
    • Search
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search

    Zwei Subnetze im internen Netz hinter VPN-Zugang

    Deutsch
    3
    8
    1120
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • K
      kugman last edited by

      Hallo zusammen,

      meine Konfiguration sieht so aus:

      Im WAN-Interface ist die statische IP von meinem ISP konfiguriert, meine LAN-Seite hat eine IP aus meinem  privaten Subnetz (10.47.211.0 /24)
      Ich habe aber noch ein zweites internes Subnetz (192.168.47.0/24). in diesem Subnetz stehen hauptsächlich Ressourcen, die ich per VPN zugänglich haben muss.

      1.) Wie konfiguriere ich zum einen meine PFSense, so dass sie beide Subnetze als interne LANs erkennt und
      2.) wie schaffe ich es, beide Netze per VPN-Client zu erreichen?

      vielen Dank für die Unterstützung

      Grüße
      Markus

      1 Reply Last reply Reply Quote 0
      • JeGr
        JeGr LAYER 8 Moderator last edited by

        1.) Wie konfiguriere ich zum einen meine PFSense, so dass sie beide Subnetze als interne LANs erkennt und

        Du hast 2 verschiedene IP Ranges auf dem gleichen Layer 2 Netz also am gleichen Switch etc. ohne separates VLAN? Das würde ich ändern, das ist recht unschön!

        2.) wie schaffe ich es, beide Netze per VPN-Client zu erreichen?

        Genau wegen sowas ist es unschön. Aber du schreibst auch nicht was für ein VPN. Bei OpenVPN müsstest du bspw. nur mehrere Routen pushen, damit eben beide Netzsegmente via OVPN Gateway erreichbar sind.

        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

        1 Reply Last reply Reply Quote 0
        • K
          kugman last edited by

          Oh Entschuldigung, es handelt sich um das klassische IPSec-VPN, mit dem ich per Windows 10-Client (oder iPhone) zugreifen kann. IKEv2 mit EAP-MSCHAPv2  (https://doc.pfsense.org/index.php/IKEv2_with_EAP-MSCHAPv2)

          Das mit den VLANs scheint mir sinnvoll, ich habe allerdings absolut keine Ahnung, wie ich mit VLANs umgehe, geschweigedenn wie ich sie richtig einsetze (tagged, untagged, etc…)

          1 Reply Last reply Reply Quote 0
          • jahonix
            jahonix last edited by

            @kugman:

            …keine Ahnung, wie ich mit VLANs umgehe...

            Wieviele Netzwerk-Karten hat Dein Router denn? Bei 3 oder mehr hast Du auch gewonnen.
            Dann könntest Du ein zweites internes Segment auf dem dritten NIC konfigurieren, dort einen Switch anschließen, und nach dem Umzug der Geräte bist Du schon fertig.

            (VLANs sind genauso, nur ohne zusätzliche RJ45 Buchse am Router und ohne Netzstecker am zweiten Switch  ;-)

            Wer erklärte doch gleich die Telegrafie so: "Stell Dir eine ganz lange Katze vor, der Du in New York auf den Schwanz trittst und in San Francisco schreit sie. Telegrafie ist genau das gleiche, nur ohne die Katze." Das war Edison, oder?

            1 Reply Last reply Reply Quote 0
            • JeGr
              JeGr LAYER 8 Moderator last edited by

              @Chris: Ich glaube das war Einstein, nicht Edison, aber DANKE herzlich für den Lacher von dem Spruch, den hatte ich nötig :D

              @kugman: Du kannst dir VLANs an der Stelle wie ein echtes zweites LAN vorstellen, das aber nur übers gleiche Kabel läuft, aber Geräte im einen Subnetz können nicht ohne weiteres mit dem anderen Subnetz kommunizieren. Das wird dann als zweites Netz auf der pfSense aufgelegt und dann routest du zwischen den beiden und erstellst Regeln, wer mit wem reden darf :)

              Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

              If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

              1 Reply Last reply Reply Quote 0
              • K
                kugman last edited by

                Hallo Jahonix,

                das funktioniert leider nicht - ich habe zwar drei interfaces, aber ich bin topologisch auf "ein Kabel" angewiesen. Deshalb denke ich, dass ich auf VLANs umstellen muss. gibt es hierzu ein Tutorial?

                1 Reply Last reply Reply Quote 0
                • jahonix
                  jahonix last edited by

                  Das wäre sicherlich eine Resource, die ich mir anschauen würde:
                  https://doc.pfsense.org/index.php/VLAN_Trunking

                  Ansonsten hier im Forum oder auch auswärts suchen, Fragen stellen.

                  Generelle VLAN Regel: Verwende NICHT VLAN ID1 in Deinem Setup, denn ID1 ist default in allen gemanagten Komponenten und kann dort oftmals nicht oder nur äußerst schwierig geändert/gelöscht werden. Also vergebe selbst nur VLAN IDs 2-4096.
                  Gängig sind VLAN Schemata wie 10, 20, 30, … oder 100, 200, 300, ... je nach Expansionsplänen.

                  1 Reply Last reply Reply Quote 0
                  • K
                    kugman last edited by

                    ok danke - hab ich ja erstmal bissl Lesestoff

                    jetzt isses bissl blöd gelaufen, ich hab hier parallel zwei Themen angefragt, und bin irgendwie bei beiden nun auf das selbe Folgethema gekommen. Darf ich so unverschämt sein, und auf meinen anderen Thread verweisen? das wär nämlich der hier: https://forum.pfsense.org/index.php?topic=121654.0

                    1 Reply Last reply Reply Quote 0
                    • First post
                      Last post