Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Zwei getrennte Netzwerke, drei Lösungsmöglichkeiten?

    Scheduled Pinned Locked Moved Deutsch
    25 Posts 4 Posters 5.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • K
      KHR
      last edited by

      Hallo liebe Community,

      ich möchte gerne mein Netzwerk erweitern. Ich hätte gerne zwei getrennt voneinander laufende Netzwerke. In jedem gibt es Geräte, die per LAN als auch per WLAN mit dem Netzwerk verbunden werden sollen.

      Vorab entschuldige ich mich für den langen Text.

      Vorhanden ist ein pfSense System mit zwei oder alternativ vier NICs (möchte mir sowieso Intel NICs kaufen, wenn ich jetzt investiere, sollte natürlich die neue Konfiguration bestmöglich funktionieren), einen Layer 2 Switch mit 24 Ports und zwei WLAN-Router, die als Access Points fungieren sollen.

      Nun habe ich generelle Fragen zum Thema VLANs. Ich habe mir folgende drei Möglichkeiten überlegt, weiß aber nicht, ob alle funktionieren würden und welche die „bessere“ ist.

      Version 1:
      pfSense mit zwei NICs
      NIC 1 wäre der WAN-Port und NIC 2 LAN zum Switch. Lediglich im Swtich verteile ich VLANs. Also beispielsweise Ports 2-8 mit VLAN 10 und Ports 9-24 mit VLAN 20. Port 1 mit VLAN 10 und VLAN 20. Die WLAN-Acces-Points würde ich an Port 2 für VLAN 10 und an Port 9 für VLAN 20 stecken. Also VLAN "nur" im Layer 2.

        • Frage hierzu: Müsste ich in den Access Points auch die VLAN IDs eintragen?

      Version 2:
      pfSense mit ebenfalls mit zwei NICs
      Eigentlich die selbe Konfiguration von Verkabelung und Switch, wie in Version 1. in pfSense würde ich aber ebenfalls VLANs konfigurerien und diese Trunk über den NIC 2 weiterleiten. Also VLAN im Layer 3. Dies hätte für mich den Vorteil, dass zwei getrennte IP-Netze verfügbar wären. (192.168.10.0/24 und 192.168.20.0/24)

        • Frage hierzu wäre die gleiche, wie bei Version 1.

      Version 3:
      pfSense mit vier NICs
      NIC 1 wäre der WAN-Port. NIC 2 wäre LAN 1 und NIC 3 wäre LAN 2. Im Switch wären dann die Ports 1-8 VLAN 10 und die Ports 9-24 VLAN 20. Von pfSense würde ich NIC 2 mit Port 1 vom Switch verbinden und NIC 3 von pfSense mit Port 9 vom Switch. Jeweils an den Ports 2 und 10 die jeweiligen WLAN-Access-Points.

        • Fragen hierzu: Müsste ich in pfSense auch hier die VLANs für VLAN 10 und VLAN 20 taggen, also NIC 2 als VLAN 10 und NIC 3 als VLAN 20 taggen? Müsste ich auch hier bei den Access Points die VLAN IDs eintragen?

      Was sagt ihr zu meinen Versionen? Habe ich generell einen oder vielleicht mehrere Denkfehler? Welche der Versionen würden ihr bevorzugen?

      Ich bedanke ich für's Lesen und hoffe, dass ihr mir Tipps für meine neue Netzwerkkonfiguration geben könnt.

      Viele Grüße,
      KHR

      1 Reply Last reply Reply Quote 0
      • JeGrJ
        JeGr LAYER 8 Moderator
        last edited by

        Ahoi,

          • Frage hierzu: Müsste ich in den Access Points auch die VLAN IDs eintragen?

        Das hängt von deiner Konfiguration im Switch ab. Konfigurierst du den Port als Tagged 10 oder 20, dann muss das VLAN auch der WLAN Router sprechen, wenn untagged 10/20 dann musst du nichts konfigurieren.
        Zumal: Wenn du in der pfSense dann keine VLANs anlegst, wirst du den Trunk Port an dem du 10 und 20 zusammen konfiguriert (Port 1) nicht nutzen können. Untagged kann nur ein VLAN konfiguriert werden. Ergo kann Port1 nur tagged 10 und 20 sein, womit die pfSense VLANs sprechen MUSS!

        Deshalb zu

          • Frage hierzu wäre die gleiche, wie bei Version 1.

        Das hier wäre die korrekte Variante, ansonsten gilt alles aus Antwort 1 -> tagged oder untagged im Switch bestimmt, ob du VLANs sprechen musst oder ob die VLAN Tags vom Switch gesetzt werden.

          • Fragen hierzu: Müsste ich in pfSense auch hier die VLANs für VLAN 10 und VLAN 20 taggen, also NIC 2 als VLAN 10 und NIC 3 als VLAN 20 taggen? Müsste ich auch hier bei den Access Points die VLAN IDs eintragen?

        Gleiche Antwort erneut: Dein Switch ist derjenige der das erzwingt. Bei der Variante ist es aber essentiell wichtig, dass du die VLAN Konfiguration gerade von Switch+pfSense (also Ports 1 und 9) korrekt machst, ansonsten baust du dir einen Loop -> sehr unschön!

        Was sagt ihr zu meinen Versionen? Habe ich generell einen oder vielleicht mehrere Denkfehler? Welche der Versionen würden ihr bevorzugen?

        Variante 1 ist ein Denkfehler/Unwissen von VLAN Handling. Sie funktioniert nicht.
        Variante 2 oder 3 ist Geschmackssache und eher davon abhängig, ob du bspw. zwischen den VLANs volle Bandbreite eines Netzwerkports benötigst oder ob es dir genügt, einen Port für 2 VLANs zu teilen. Sprich: Wenn du in VLAN 10 und 20 Geräte hast, die miteinander sprechen (bspw. NAS in VLAN10, PC in VLAN20 mit Gigabit angebunden) und Linespeed (max. Durchsatz eines Ports) benötigen, dann trenne die VLANs auf einzelne Ports auf. Ansonsten kannst du die beiden VLANs auch problemlos auf einem Port sprechen, dann können maximal zusammen eben 1GBit/s Vollduplex erreicht werden (VLAN10+20 Traffic).

        Gruß

        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

        1 Reply Last reply Reply Quote 0
        • K
          KHR
          last edited by

          Danke JeGr für deine Antwort.

          Ja, Version 1 ist Unwissen. Ich beschäftige mich erst jetzt mit VLANs. Daher wollte ich alle mir eingefallenen "Lösungen", ob nun falsch oder richtig, aufzählen. :-) Dann verwerfen wir Version 1 mal schnell. :-)

          Nur zum besseren Verständniss für mich.

          Bei Version 2 tagge ich Port 1 zum Switch und muss in pfSense auch die jeweiligen VLANs anlegen. Wenn ich nun im Switch die Ports 2-8 und 9-24 untagged konfiguriere, muss ich bei den WLAN-Access-Points keine VLAN IDs angeben. Wenn ich die Ports ebenfalls tagged verwenden würde, muss ich die VLAN IDs angeben. Bei Version 3 selbes Verhalten, allerdings "physisch" getrennt mit voll nutzbarer Bandbreite.

          Die Netzwerke sollen komplett voneinander isoliert sein. Eine Kommunikation zwischen den Netzen ist nicht angedacht. Sie teilen sich nur die Internetleitung.

          Daher würde ich, in der Hoffnung VLANs nun richtig verstanden zu haben, folgende Konfiguration wählen.

          pfSense mit zwei NICs
          NIC 1 = WAN
          NIC 2 = in pfSense tagged VLAN 10 und 20
          Switch Port 1 tagged VLAN 10 und 20
          Switch Ports 2-8 VLAN 10 zugehörig, aber untagged
          Switch Ports 9-24 VLAN 20 zugehörig, aber untagged
          WLAN-Access-Point für Netzwerk 1 an Switch Port 2
          WLAN-Access-Point für Netzwerk 2 an Switch Port 9
          Die Access Points brauchen keine VLAN IDs, weil die Ports 2 und 9 untagged sind
          Dann kann ich in pfSense die VLANs mit verschiedenen Netzbereichen konfigurieren, also VLAN 10 = 192.168.10.0/24 und VLAN 20 = 192.168.20.0/24

          So, hoffe ich hab's richtig verstanden.

          Vielen Dank nochmal.

          Viele Grüße,
          KHR

          1 Reply Last reply Reply Quote 0
          • JeGrJ
            JeGr LAYER 8 Moderator
            last edited by

            Ahoi ;)

            Ich schreibe das mal ein wenig um:

            pfSense mit 2 NICs:

            • NIC1 -> Interface assigned as WAN
            • NIC2 -> Interface NOT assigned
            • pfSense / Interfaces / (assign) / Reiter VLAN:
            • VLAN 10 auf NIC2 anlegen
            • VLAN 20 auf NIC2 anlegen
            • pfSense / Interfaces / (assign)
            • VLAN10 on NIC2 -> Interface assigned as LAN10
            • VLAN20 on NIC2 -> Interface assigned as LAN20

            Switch:

            • Port 1: Trunk mit tagged VLAN 10 und tagged VLAN 20
            • Ports 2-8: untagged VLAN 10
            • Ports 9-24: untagged VLAN 20
            • WLAN APs an Ports 2 und 9 für entsprechende VLAN Zugehörigkeit

            Netze würde ich genauso konfigurieren, dass du am IP Range irgendwo ablesen kannst, welches VLAN, so wie in deinem Beispiel.

            Also: richtig verstanden, nur Nomenklatur ein wenig angepasst und geschrieben, wie du es sehr wahrscheinlich in den Produkten (pfsense / Switch) vorfinden wirst :)

            Gruß

            Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

            If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

            1 Reply Last reply Reply Quote 0
            • magicteddyM
              magicteddy
              last edited by

              Moin,

              sind die mit WLan zu versorgenden Bereiche räumlich getrennt oder überlappend? Wenn überlappend schmeiß ich mal Accesspoints mit Multi SSID in den Raum ;).
              Der hier kann maximal 4 SSIDs abstrahlen: https://geizhals.de/ubiquiti-unifi-ap-ac-lite-uap-ac-lite-a1325765.html?hloc=at&hloc=de alternativ https://geizhals.de/ubiquiti-unifi-ap-ac-pro-uap-ac-pro-a1325749.html?hloc=at&hloc=de die Du dann per VLan ins richtige Netzsegment einbindest.
              Nachteil: Die benötigen, zumindest für die Konfiguration, eine kostenlose Controllersoftware, Vorteil: Du kannst alle APs gleichzeitig konfigurieren  8)

              Nur so ein Gedanke, ich will nichts andere mehr, auch wenn ich jetzt eigentlich keine Controller Lösung mehr brauche da der AC Pro alles abdeckt was bisher mit teilweise 3 billigen APs versorgt wurde…

              -teddy

              @Work Lanner FW-7525B pfSense 2.7.2
              @Home APU.2C4 pfSense 2.7.2
              @CH APU.1D4 pfSense 2.7.2

              1 Reply Last reply Reply Quote 0
              • JeGrJ
                JeGr LAYER 8 Moderator
                last edited by

                Stimmt, schöner Einfall :D Hatte ich jetzt gar nicht im Kopf ;) Könnte man sich dann auch ggf. einen AP sparen oder eine bessere Abdeckung bekommen :D

                Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                1 Reply Last reply Reply Quote 0
                • K
                  KHR
                  last edited by

                  Nochmal danke für die Antworten (und danke fürs anders schreiben). Dann bin ich ja glücklich, dass ich das mit den VLANs nun verstanden habe.

                  Ja, einer meiner WLAN-Router kann tatsächlich Multi-SSID. Dort kann ich auch VLAN-Zugehörigkeit konfigurieren. Ist ein Cisco RV110W. Ist eigentlich ne gute Idee. Dann spare ich mir einen AP und kann diesen dann als Bridge verwenden. Muss also nichts neu kaufen, außer dem Dual Port Intel NIC. :-)

                  Dann wieder, zum Verständnis, folgende Konfiguration:

                  pfSense mit 2 NICs:

                  • NIC1 -> Interface assigned as WAN
                  • NIC2 -> Interface NOT assigned
                  • pfSense / Interfaces / (assign) / Reiter VLAN:
                  • VLAN 10 auf NIC2 anlegen
                  • VLAN 20 auf NIC2 anlegen
                  • pfSense / Interfaces / (assign)
                  • VLAN10 on NIC2 -> Interface assigned as LAN10
                  • VLAN20 on NIC2 -> Interface assigned as LAN20

                  Switch:

                  • Port 1: Trunk mit tagged VLAN 10 und tagged VLAN 20
                  • Port 2: Trunk mit tagged VLAN 10 und tagged VLAN 20
                  • Ports 3-8: untagged VLAN 10
                  • Ports 9-24: untagged VLAN 20

                  **WLAN AP

                  • LAN 1 vom Router an Switch Port 2
                  • Im Router LAN 1 Trunk und tagged VLAN 10 und VLAN 20
                  • WLAN SSID Netzwerk 1 VLAN 10
                  • WLAN SSID Netzwerk 2 VLAN 20**

                  So richtig?

                  Viele Grüße,
                  KHR

                  1 Reply Last reply Reply Quote 0
                  • JeGrJ
                    JeGr LAYER 8 Moderator
                    last edited by

                    Je nach AP Konfiguration braucht der AP selbst natürlich auch noch eine IP entweder in VLAN10 oder 20 zum managen, aber im Prinzip sollte es so sein, ja :)

                    Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                    If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                    1 Reply Last reply Reply Quote 0
                    • K
                      KHR
                      last edited by

                      Vielen Dank für die Hilfe.

                      1 Reply Last reply Reply Quote 0
                      • K
                        KHR
                        last edited by

                        Hallo liebe Community,

                        sorry ich muss meinen Thread nochmal rauskramen. :-)

                        Das mit der VLAN-Verteilung hat soweit funktioniert. Allerdings werde ich aus den Firewall-Regeln nicht so ganz schlau.

                        Konfiguriert ist das System in pfSense wie folgt:
                        In pfSense unter Interfaces/VLANs

                        • Interface em0, VLAN Tag 10
                        • Interface em0, VLAN Tag 20

                        In pfSense unter Interfaces/Interfaces Assignments

                        • Interface WAN, Networkport em1
                        • Interface VLAN10, Networkport VLAN10 on em0
                        • Interface VLAN20, Networkport VLAN20 on em0
                        • Interface LAN not assigned

                        Im 24Port Switch:

                        • LAN 1 Trunk und Tagged VLAN 10 und 20
                        • LAN 3 VLAN10
                        • LAN 4 VLAN20
                          LAN 1 vom Switch ist verbunden mit pfSense em0. LAN 3 mit Rechner 1 und LAN 4 mit Rechner 2.
                          (Diese Konfigruation dient mir als Test, um alles auszuprobieren, bevor ich das eigentliche pfSense System in Betrieb nehme).

                        Firewall-Regeln in pfSense:
                        Interface WAN:
                        1.    Protocol: *
                              Source: RFC 1918 Networks
                              Port: *
                              Destination: *
                              Port: *
                              Gateway: *
                              Queue: *
                              Schedule:
                              Description: Block Private Networks

                        2.    Protocol: *
                              Source: Reserved, not assigned by IRNA
                              Port: *
                              Destination: *
                              Port: *
                              Gateway: *
                              Queue: *
                              Schedule:
                              Description: Block Bogon Networks

                        Interface VLAN10:
                        1.    Action: Pass
                              Protocol: IPv4 *
                              Source: VLAN10 net
                              Port: *
                              Destination: VLAN10 net
                              Port: *
                              Gateway: *
                              Queue: none
                              Schedule:
                              Description: VLAN10 talks to VLAN10

                        2.    Action: Pass
                              Protocol: IPv4 TCP
                              Source: VLAN10
                              Port: *
                              Destination: WAN net
                              Port: 80 (HTTP)
                              Gateway: *
                              Queue: none
                              Schedule:
                              Description: VLAN10 talks to Internet HTTP

                        3.    Action: Pass
                              Protocol: IPv4 TCP
                              Source: VLAN10
                              Port: *
                              Destination: WAN net
                              Port: 443 (HTTPS)
                              Gateway: *
                              Queue: none
                              Schedule:
                              Description: VLAN10 talks to Internet HTTPS

                        Interface VLAN20 ist equivalent zu Interface VLAN10 konfiguriert.

                        Allerdings bekomme ich so keine Internetverbindung. Eine Internetverbindung bekomme ich nur, wenn ich bei der zweiten und dritten Rule bei Source und Destination "Any" wähle. Was aber ja wieder dazu führt, dass ich von VLAN10 auf VLAN20 und von VLAN20 auf VLAN10 zugreifen kann.

                        Ich hoffe ihr könnt mir sagen, wo mein Denkfehler ist. :-)

                        Außerdem ist mir aufgefallen, dass pfSense auf dem WAN Port ständig Traffic hat. Auch wenn außer pfSense und der 24Port Switch nichts verbunden ist. Also die beiden Rechner nicht eingeschaltet sind.

                        Vielen Dank nochmal und viele Grüße,
                        KHR

                        1 Reply Last reply Reply Quote 0
                        • JeGrJ
                          JeGr LAYER 8 Moderator
                          last edited by

                          Hi,

                          Description: VLAN10 talks to VLAN10

                          Wofür muss das Netz mit sich selbst reden?? :o

                          Description: VLAN10 talks to Internet HTTP
                                  Description: VLAN10 talks to Internet HTTPS

                          Warum nur die beiden? Brauchst du nur HTTP/HTTPS? Das wäre aber etwas wenig?
                          Ansonsten - es sei denn deine pfSense macht intern alles - würden mir da Regeln zu DNS, NTP, DHCP etc. fehlen, die würde dann glücklicherweise die Regel 1 mit abdecken, auch wenn sie sonst keinen Sinn macht. Korrekt wäre da eher, aus LAN net auf LAN address (also die sense) die Sachen freizugeben, die man haben möchte wie eben DHCP, DNS, NTP etc. und ggf. noch die Web Ports (wenn Management in VLAN10 erlaubt sein soll und das nicht eh schon von der Anti-Lockout Regel erledigt wird).

                          Zudem hast du auf dem VLAN10 nirgends verboten, dass du mit VLAN20 reden darfst. Also klappt das natürlich auch (in Maßen) weiterhin. Wenn du die VLANs isolieren willst wäre sowas hier nötig:

                          1. allow VLAN10_net to VLAN10_address mit Ports auf TCP/UDP Diensten die notwendig sind (siehe oben). Alternativ auch any protocol und any port wenn dir das egal ist. Dann sollte VLAN10 auch sauber DHCP, DNS, NTP und Co für Infrastruktur machen können
                          2. BLOCK VLAN10_net to VLAN20_net
                          3. allow VLAN10_net to any (internet) -> da kannst du proto any und port any machen wenn du alles abgehend erlauben willst oder ggf. einschränken auf http/s etc. mit einem Alias.

                          VLAN20 dann natürlich 1:1 anpassen.

                          Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                          If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                          1 Reply Last reply Reply Quote 0
                          • K
                            KHR
                            last edited by

                            Hallo JeGr,

                            und mal wieder vielen Dank für deine Antwort.

                            Description: VLAN10 talks to VLAN10

                            Wofür muss das Netz mit sich selbst reden?? :o

                            Wenn ich diese Regel nicht setze, kann ich beispielsweise nicht auf einen Fileserver zugreifen, der sich in diesem VLAN befindet. Zumindest bei meiner Teststellung.

                            Wenn ich die Interfaces VLAN10 und VLAN20 in den Regeln unangetastet lasse, also keine Regeln vergebe, kann ich in den jeweilinge VLANs nichts. Kein Rechner kann mit einem anderen komunizieren. Auch nicht auf Fileserver, das Web Interface von pfSense, usw. Daher die VLAN10 talks to VLAN10 Rule. Dann funktioniert das. Anders irgendwie nicht.

                            Ich glaube, ich habe noch oder wieder einige Denkfehler in meinem System. :-)

                            Was ich möchte ist, dass VLAN10 und VLAN20 sich eine Internetverbindung teilen, also mit dem WAN Port kommunizieren. Untereinander sollen VLAN10 und VLAN20 nicht kommunizieren können. Von außen soll keines der beiden VLANs erreichbar sein.

                            Kannst du, oder ihr, mit Tipps geben? Vielleicht auch gerne Literatur zu pfSense? Damit ich mich besser einlesen kann? Ich werd irgendwie aus dem Online Manual und den vielen Youtube Videos nicht schlau.

                            [EDIT]
                            Was meinst du mit "allow VLAN10_net to VLAN10_address"? Meinst du die IP-Adresse von PC1? Eigentlich sollen, außer der Fileserver, alle die IP-Adresse per DHCP erhalten.
                            [\EDIT]
                            [EDIT2]
                            Hab ich selbst rausgefunden. VLAN10_address ist die IP Adresse mit der das Interface VLAN10 konfiguriert ist. Also beispielsweise 192.168.10.1 wenn ich das im Wiki von pfSense richtig verstanden habe.

                            Ich frag mich nun, was du mit allow VLAN10_net to any (internet) meinst. Was genau mit internet? Das WAN Interface? Oder wirklich zu "Any"?
                            [\EDIT2]

                            Vielen Dank nochmal und viele Grüße,
                            KHR

                            1 Reply Last reply Reply Quote 0
                            • K
                              KHR
                              last edited by

                              So, hab's nochmal überarbeitet.

                              Konfiguration ist jetzt folgende:
                              WAN Interface: Block Private Network, Block Bogon Network

                              VLAN10 Interface:
                              1. Allow IPv4 * VLAN10 net Port * –> VLAN10 address Port *, Gateway *
                              2. Block IPv4 * VLAN10 net Port * --> VLAN20 net Port *, Gateway *
                              3. Allow IPv4 TCP VLAN10 net Port * --> * Port *, Gateway * (also: allow all auf IPv4 TCP)

                              VLAN20 Interface:
                              wie VLAN10 Interface 1:1

                              Habe Bilder beigefügt, wie die Konfiguration ist.

                              Prinzipiell läuft's so. Die VLANs können nicht untereinander kommunizieren. Internet habe ich an beiden VLANs.

                              Fragen hierzu: Könnte man bei Punkt 3. auch Allow Any VLAN10 Port * --> * Port *, Gateway * machen? Ist das ein Sicherheitsrisiko? Ich denke nicht, da ja von Seite des WAN Ports alles geblockt wird, was in die Firewall reinkommt. Oder sehe ich das falsch?
                              Ist o.g. Konfiguration sicher von Seite des Internets? Ich denke wiederum schon, weil ja von Seite des WAN Ports alles geblockt wird. Oder sehe ich das falsch?

                              Außerdem interessiert mich noch der Traffic auf dem WAN Interface. Aufgefallen ist mir das, weil die ACT/LINK LED ständig blinkt. Hab auch auf den Traffic Graphs Traffic gesehen. Auch hier habe ich mal ein BIld der Traffic Graphs beigefügt (graph.png). Muss oder sollte ich mir wegen des ständigen Traffics auf dem WAN Interface Gedanken machen?

                              Ich hoffe, ihr bringt mal wieder Licht ins Dunkel. :-)

                              Vielen Dank und viele Grüße,
                              KHR

                              wan.png
                              wan.png_thumb
                              vlan10.png
                              vlan10.png_thumb
                              vlan20.png
                              vlan20.png_thumb
                              graph.png
                              graph.png_thumb

                              1 Reply Last reply Reply Quote 0
                              • JeGrJ
                                JeGr LAYER 8 Moderator
                                last edited by

                                So mal kurz zu den Regeln:

                                Generell: es wird am Ende immer implizit ein "block any" auf jedem Interface geschehen. Somit wäre bspw. momentan auf dem WAN die beiden Regeln "nicht notwendig", diese werden aber über die Haken beim Interface automatisch gesetzt. Tut niemand weh UND verhindert, dass später - sollte man auf WAN tatsächlich was reinlassen wollen - irgendwas reinkommt, was komisch wäre.

                                WAN: sieht OK aus
                                VLAN10 + VLAN20: genau das hatte ich gemeint :) allerdings:

                                Fragen hierzu: Könnte man bei Punkt 3. auch Allow Any VLAN10 Port * –> * Port *, Gateway * machen? Ist das ein Sicherheitsrisiko? Ich denke nicht, da ja von Seite des WAN Ports alles geblockt wird, was in die Firewall reinkommt. Oder sehe ich das falsch?

                                Genau das. Ich hatte auch mit ANY (Proto) gemeint. Du möchtest ja auch mal was im Internet anpingen o.ä. von einem PC, ergo muss auch UDP, ICMP etc. offen sein, sonst läuft da nix :) Nur TCP ist etwas "mutig" :)

                                Ist o.g. Konfiguration sicher von Seite des Internets? Ich denke wiederum schon, weil ja von Seite des WAN Ports alles geblockt wird. Oder sehe ich das falsch?

                                Siehe Kommentar zu WAN und Generell. Es kommt von außen eh nichts rein. Jede Gefahr wird somit also von innen verursacht, nicht von außen.

                                Muss oder sollte ich mir wegen des ständigen Traffics auf dem WAN Interface Gedanken machen?

                                Da keine Skala für WAN definiert ist, nehme ich an, dass es Bit/Sekunde oder Byte/Sekunde sind. Dann ist das zu vernachlässigen und in Ordnung. Das Internet ist kein stiller Ort. Nicht mehr. Es reden ständig irgendwelche Systeme übereinander und durcheinander. Das ist quasi dein Grundrauschen auf der Leitung. Du kannst es spaßeshalber mal mitschneiden, ist oftmals kein schöner Anblick ;)

                                Grüße

                                Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                                If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                                1 Reply Last reply Reply Quote 0
                                • K
                                  KHR
                                  last edited by

                                  Hallo und mal wieder vielen vielen Dank für die Unterstützung! :-)

                                  Dann hab ich's ja scheinbar noch noch verstanden. :-) Da ich über pfSense mehr erfahren möchte, werde ich mir warscheinlich das pfSense Buch kaufen (pfSense the definitive guide). Ist das zu empfehlen?

                                  Das mit dem "Grundrauschen" ist einleuchtend, allerdings macht das mein Router von der Stange nicht. Zumindest blinkt dort nicht ständig die LED für WAN. Das hat mich einfach stutzig gemacht. Aber wenn du sagst, das wäre Grundrauchen, muss ich mir ja keine Gedanken machen.

                                  Der Traffic, der auf dem anderen Interface generiert wird ist vermutlich die Verbindung zum Webinterface von pfSense, welches sich vermutlich ständig aktualisiert.

                                  Viele Grüße,
                                  KHR

                                  1 Reply Last reply Reply Quote 0
                                  • H
                                    hornetx11
                                    last edited by

                                    @KHR:

                                    Hallo und mal wieder vielen vielen Dank für die Unterstützung! :-)

                                    Dann hab ich's ja scheinbar noch noch verstanden. :-) Da ich über pfSense mehr erfahren möchte, werde ich mir warscheinlich das pfSense Buch kaufen (pfSense the definitive guide). Ist das zu empfehlen?

                                    Moin,

                                    dem Buch kann ich bis auf das Alter nix schlechtes nachsagen.
                                    Es handelt nicht nur die pfsense an sich ab, sonder erklärt auch einige Grundlagen.
                                    ABER schau dir mal die Goldmitgliedschaft an. Die ist zwar etwas teurer, enthält aber das Buch in einer aktuelleren Version (Mai 2017 glaub' ich). Und Du unterstützt das Projekt.
                                    Oder vielleicht über eine SG 1000 nachdenken. Hier gebt es Hardware und ein Jahr Gold mit Buch (ePub,PDF,…)

                                    HornetX11 mobil

                                    // Nur die paranoiden überleben
                                    (Andrew Grove (1936 - 2016), Intel)//

                                    1 Reply Last reply Reply Quote 0
                                    • magicteddyM
                                      magicteddy
                                      last edited by

                                      Moin,

                                      Du hast gesehen das das Buch von 2009 ist?

                                      -teddy

                                      @Work Lanner FW-7525B pfSense 2.7.2
                                      @Home APU.2C4 pfSense 2.7.2
                                      @CH APU.1D4 pfSense 2.7.2

                                      1 Reply Last reply Reply Quote 0
                                      • K
                                        KHR
                                        last edited by

                                        Ja, dass das Buch "etwas" älter ist, habe ich gesehen. :-)

                                        Das mit der Gold Mitgliedschaft ist eigentlich eine gute Idee. Oder evtl. wirklich die SG 1000.

                                        Ich frage mich, ob die SG 1000 für mich "ausreichend" ist. Ich denke die VLANs sind für die SG 1000 kein Problem. Ich möchte aber evtl. später mal das Virenscanner PlugIn nutzen. Ist da die SG 1000 noch ausreichend, oder ist das Leistungsmäßig nicht so toll? Hat die SG 1000 Gigabit LAN?

                                        Zur Zeit nutze ich ein ASRock Q1900M (Intel Celeron Quad Core) mit 2GB RAM (DDR3) und zwei Intel PRO 1000 CT NICs. Klar, das System ist absolut oversized, hatte ich aber da. :-)

                                        Würde die SG 1000 für VLANs und das AV PlugIn reichen?

                                        Die SG 1000 wäre, auch was den Stromverbrauch betrifft (mein aktuelles pfSense System braucht ca 25W im idle) besser.

                                        1 Reply Last reply Reply Quote 0
                                        • H
                                          hornetx11
                                          last edited by

                                          Moin,

                                          @KHR:

                                          Würde die SG 1000 für VLANs und das AV PlugIn reichen?

                                          Ganz Bestimmt NICHT.
                                          512MB RAM ist für den AV echt zu wenig.

                                          Die Idee eine SG1000 zu nehmen war auch eine andere:
                                          Für 50$ mehr als die reine Goldmitglieschaft erhält man einen Hardware Mehrwert.
                                          Diese kann man dann z.B veräußern oder als "Secure Dongel" mit auf Reisen nehmen oder einen Heimarbeitzplatz anbinden, oder …

                                          Mit freundlichen Grüßen
                                          HotnetX11 mobil

                                          // Nur die paranoiden überleben
                                          (Andrew Grove (1936 - 2016), Intel)//

                                          1 Reply Last reply Reply Quote 0
                                          • magicteddyM
                                            magicteddy
                                            last edited by

                                            Moin,

                                            das mit dem AV Modul würde ich knicken, ClamAV ist in meinen Augen nur eine Notlösung mit mäßiger Erkennungsleistung, kann Dir aber ratzfatz die ganze Kiste mit 100% CPU Last weghängen. Folgen: Deine Internetverbindung kommt zu erliegen, der Haussegen aus dem Lot und das Nudelholz lernt fliegen. Das willst Du nicht wirklich  ;)

                                            -teddy

                                            @Work Lanner FW-7525B pfSense 2.7.2
                                            @Home APU.2C4 pfSense 2.7.2
                                            @CH APU.1D4 pfSense 2.7.2

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.