Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Traffic zwischen zwei Vlans

    Scheduled Pinned Locked Moved Deutsch
    12 Posts 3 Posters 1.1k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      DerTom24
      last edited by

      Hallo zusammen,

      ich versuche gerade von einem Vlan aus clients in einem zweiten Vlan zu erreichen. Die beiden parent-devices sind auf der pfSense eingerichtet. Die beiden Vlans alleine laufen.

      Jetzt benötige ich eine Verbindung zwischen zwei Geräten die in unterschiedlichen Vlans angesiedelt sind. Beide haben dort eine funktionierende Netzwerkkonfiguration.

      In den Firewall-Reglen habe ich auf beiden Vlan-Devices m. E. das jeweils andere Netz geöffnet:

      1. Vlan 1
        1a) pass, ipV4 *, source: Vlan2 net, Port *, destination: Vlan1 net, port *, gateway: vlan2gw
        1b) pass, ipV4 *, source: Vlan1 net, Port *, destination: Vlan2 net, port *, gateway: vlan2gw

      2. Vlan 2
        1a) pass, ipV4 *, source: Vlan2 net, Port *, destination: Vlan1 net, port *, gateway: vlan2gw
        1b) pass, ipV4 *, source: Vlan1 net, Port *, destination: Vlan2 net, port *, gateway: vlan2gw

      Getestet wird von einem Windows-PC, der eine IP aus dem Vlan1 hat. Rechner in Vlan2 können mit einem ping jedoch nicht erreicht werden.

      Vielleicht sehe ich den Wald vor lauter Bäumen nicht mehr... Was ist hier falsch konfiguriert oder fehlt noch?

      Viele Grüße

      1 Reply Last reply Reply Quote 0
      • V
        viragomann
        last edited by

        Hallo,

        je Interface eine Regel reicht auch. Die mit dem jeweilig anderen VLAN als Source brauchst du nicht und macht keinen Sinn.

        Aber das ist das geringere Übel hier. Was ist das vlan2gw??
        Wenn beide VLANs direkt auf der pfSense eingerichtet sind, benötigt es kein Gateway in der Firewall Regel.
        Es reicht, dass beide VLANs die pfSense (ihre jeweilige IP im VLAN) als Standardgateway nutzen, damit die Kommunikation funktioniert.

        Grüße

        1 Reply Last reply Reply Quote 0
        • JeGrJ
          JeGr LAYER 8 Moderator
          last edited by JeGr

          Also so wie du das schreibst macht es keinen Sinn:

          1a) pass, ipV4 *, source: Vlan2 net, Port *, destination: Vlan1 net, port *, gateway: vlan2gw

          Macht keinen Sinn, da aus VLAN1 keine Source VLAN2_net kommen kann. Außerdem: was soll das Gateway VLAN2GW?

          1b) pass, ipV4 *, source: Vlan1 net, Port *, destination: Vlan2 net, port *, gateway: vlan2gw

          Schon richtiger, aber wieder: was hat das GW hier zu suchen!? Das sind alles LANs oder nicht? Ein LAN braucht KEIN Gateway außer in Sondersituationen, die ich hier nicht sehe.

          VLAN2 natürlich genauso.

          1a: macht Sinn
          1b: macht keinen Sinn

          außerdem hier sogar noch komischer: warum 2x vlan2gw wenn ich AUS VLAN2 raus will?

          Ich weiß nicht welche GWs du in den VLANs warum wo angelegt hast, so klappt das nicht. Du pushst keinen Traffic über Gateways die lokal sind, sondern nur, wenn die Netze nicht lokal sind - eben wie beim WAN bzw. ins Internet. Dafür brauchst du ein GW. Für VLANs nicht.

          Grüße
          \jens

          PS Edit: @viragomann war schneller ;)

          Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

          If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

          1 Reply Last reply Reply Quote 0
          • D
            DerTom24
            last edited by

            Zu den Gedanken, die ich mir gemacht habe.

            1. Mr. Google hat mich zu einem thread geführt, in dem davon gesprochen wurde, dass auch zwingend der Rückweg (vlan1->vlan2 und vlan2->vlan1) betrachtet werden muss. Deshalb habe ich mal - da ich mit den eingerichtet Regeln nicht voran kam - auf beiden vlans auch beide Regeln aktiviert.
            2. Das vlan2gw habe ich gesetzt, da ich sicherstellen möchte, dass clients aus Vlan2 immer(!) das VPN-Gateway nutzen. Die Clients in Vlan2 gehen über dieses VPN-Gateway nach draußen und sollen, falls ihnen Zugriff auf Vlan1 gewährt wird, nicht dann doch noch das Vlan1-Gateway nutzen.

            Die Regeln habe ich so angepasst:

            Vlan 1
            pass, ipV4 *, source: Vlan1 net, Port *, destination: Vlan2 net, port *, gateway: *

            Vlan 2
            pass, ipV4 *, source: Vlan2 net, Port *, destination: Vlan1 net, port *, gateway: *

            Funktioniert aber noch immer nicht. Ping von vlan1 -> vlan2 bekommt keine Antwort.

            V 1 Reply Last reply Reply Quote 0
            • V
              viragomann @DerTom24
              last edited by

              @DerTom24 said in Traffic zwischen zwei Vlans:

              Mr. Google hat mich zu einem thread geführt, in dem davon gesprochen wurde, dass auch zwingend der Rückweg (vlan1->vlan2 und vlan2->vlan1) betrachtet werden muss.

              Da lasse ich @JeGr den Vortritt. Der hat hierzu immer ganz passende Antworten. 😁

              JeGrJ 1 Reply Last reply Reply Quote 0
              • JeGrJ
                JeGr LAYER 8 Moderator
                last edited by

                @DerTom24 said in Traffic zwischen zwei Vlans:

                Mr. Google hat mich zu einem thread geführt, in dem davon gesprochen wurde, dass auch zwingend der Rückweg (vlan1->vlan2 und vlan2->vlan1) betrachtet werden muss. Deshalb habe ich mal - da ich mit den eingerichtet Regeln nicht voran kam - auf beiden vlans auch beide Regeln aktiviert.

                Dann hat dich Mr. Google in die Irre geführt oder nicht zu etwas, dass sich auf pfSense bezieht :)

                Das vlan2gw habe ich gesetzt, da ich sicherstellen möchte, dass clients aus Vlan2 immer(!) das VPN-Gateway nutzen.

                Dann stände da aber VPN Gateway und nicht VLAN2GW. Was ist das VLAN2GW und wo geht das hin?

                Zudem: es gibt - wenn du keins angelegt hast - kein VLAN1,2,3GW dass irgendjemand benutzt. Es gibt eines (WAN) und ggf. ein zweites was durch dein VPN ins Spiel kommt. Mehr Gateways gibts nicht. Alles andere sind Routen. Wohin dein Paket wann geht entscheidet einzig und allein die Routing Tabelle und eventuell am Rande noch eine Policy Based Firewallregel. Dat isses dann aber auch. Nur weil ein Paket von VLAN2 zu VLAN1 geht, gibt es keinen komischen Grund, warum das dann erst nach VLAN1 fährt, dann auf halber Strecke umdreht und doch zum WAN rausgeht 😉 So klingt zumindest die Argumentation dass das Paket dann plötzlich ein anderes GW nutzen sollte :)

                Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                D 1 Reply Last reply Reply Quote 0
                • JeGrJ
                  JeGr LAYER 8 Moderator @viragomann
                  last edited by

                  @viragomann said in Traffic zwischen zwei Vlans:

                  @DerTom24 said in Traffic zwischen zwei Vlans:

                  Mr. Google hat mich zu einem thread geführt, in dem davon gesprochen wurde, dass auch zwingend der Rückweg (vlan1->vlan2 und vlan2->vlan1) betrachtet werden muss.

                  Da lasse ich @JeGr den Vortritt. Der hat hierzu immer ganz passende Antworten. 😁

                  😸 Da musste ich jetzt wirklich lachen drüber 😁

                  Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                  If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                  V 1 Reply Last reply Reply Quote 0
                  • V
                    viragomann @JeGr
                    last edited by

                    @JeGr
                    Bin doch enttäuscht. Hätte mir eine heftigere Reaktion erwartet. 😉
                    Wirst du alt oder bist schon im Wochenende?

                    1 Reply Last reply Reply Quote 0
                    • D
                      DerTom24 @JeGr
                      last edited by

                      Das zweite Gateway habe ich über eine Firewall-Regel eingebunden. Ich hatte mal Probleme mit dem Einrichten der Vlans und hatte von euch bereits entsprechende Hilfestellungen bekommen... Vielleicht erinnert ihr euch ja... Die Geschichte mit den Mikrotik-Switchen... (https://forum.netgate.com/topic/154744/jeweils-einen-dhcp-server-pro-vlan-einrichten-geht-das)

                      Wie dem auch sei... Wenn ich eure Hinweise jetzt richtig verstehe, dann ist mit den beiden Firewall-Regeln eigentlich alles richtig konfiguriert und sollte laufen!?

                      V 1 Reply Last reply Reply Quote 0
                      • V
                        viragomann @DerTom24
                        last edited by

                        @DerTom24 said in Traffic zwischen zwei Vlans:

                        Wenn ich eure Hinweise jetzt richtig verstehe, dann ist mit den beiden Firewall-Regeln eigentlich alles richtig konfiguriert und sollte laufen!?

                        Ja, wenn die Regeln auch in der richtigen Reihenfolge angeordnet sind.
                        Wenn du, wie du schreibst, auf VLAN2 ein Regel hast, die den Traffic auf das VPN-Gateway lenkt und diese als Ziel "alles" hat (also VLAN1 miteinschließt), dann musst du die Regel, die Zugriff auf VLAN1 erlaubt, darüber anordnen.

                        D 1 Reply Last reply Reply Quote 0
                        • D
                          DerTom24 @viragomann
                          last edited by DerTom24

                          @viragomann
                          Die Regeln sollten so eigentlich stimmen.

                          Vlan1:
                          Vlan1.png

                          Vlan2:
                          Vlan2.png

                          Aber auch mit diesen weit offenen Regeln kann ich aus vlan1 nicht nach vlan2...

                          Ich kann das parent device aus Vlan1 erreichen - Weg Windows-PC über die Mikrotik-Switche bis zum pfSense-Server sollte also passen- das parent-device von Vlan2 kann ich aber nicht anpingen, wie auch den eigentlichen client in Vlan2 nicht...

                          Ich habe auch mal den Windows-PC in das Vlan2 eingebunden. Dort entsprechend... Vlan2 parent-device auf pfSense kann gepingt werden, das parent-device Vlan1 jedoch nicht.

                          1 Reply Last reply Reply Quote 0
                          • D
                            DerTom24
                            last edited by

                            Problem scheint gelöst...

                            Mein Fehler...

                            Um im Forum schreiben zu können - der Windows-PC hängt eigentlich an einem ganz anderen Netz und wird noch auf die neue Struktur gebracht - war für die im pfSense-Netz konfigurierte Netzwerkkarte nur die IP und die Maske definiert. In dem Moment, in dem ich die andere Netzwerkkarte deaktiviert hatte und mir per dhcp die IP von den jeweiligen dhcp-Servern in den beiden vlans habe geben lassen, waren auch die jeweiligen Clients erreichbar...

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.