Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Konfigurationsunterstützung Routing zweimal Netgate - 1x Standleitung und 1x DSL als Proxy

    Deutsch
    4
    15
    922
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • J
      johndo
      last edited by johndo

      Hallo zusammen,

      ich benötige Unterstützung bei der Konfiguration für folgende Situation. Aktuell habe ich eine XG-7100 als Hauptfirewall und dort ist am WAN Interface eine Glasfaserstandleitung eingerichtet.

      Nun möchte ich eine zweite Internetleitung (VDSL) als Squidproxy verwenden. Dafür habe ich eine weitere Netgate SG-3100 und an dieser ist am WAN Interface die Leitung aktiv.

      Klar ist mir das ich ein gemeinsames Proxynetz auf beiden Firewalls mit dem gleichen VLAN Tag benötige. Bzw. machen wir es konkret:

      Auf der XG-7100 habe ich ein Interface definiert das sich PROXY nennt:

      PROXY
      VLAN Tag 500
      192.168.30.1/24

      Auf der SG-3100 habe ich ebenfalls das Interface PROXY erstellt:

      PROXY
      VLAN Tag 500
      192.168.30.2/24

      Soweit so gut. Mir ist nun nicht so ganz klar wo ich was konfigurieren muss damit die beiden Netze miteinander verbunden sind und das Routing passt. Sprich ich müsste ja gegenseitig die Gateways definieren damit eben die Pakete fließen können.

      Ich hoffe Ihr versteht mich :).

      micneuM 1 Reply Last reply Reply Quote 0
      • micneuM
        micneu @johndo
        last edited by micneu

        @johndo bist du der admin bei euch im unternehmen?

        • ich habe noch nicht verstanden wozu du den proxy brauchst?
        • ich habe wirklich noch nicht ganz verstanden was dein ziel ist, willst du ein S2S VPN aufbauen?
        • welches VPN Protokol hast du eingerichet?
        • bitte screenshots deiner VPN Konfiguration
        • bitte screenshots deiner firewall regeln
          und wie immer von beiden standorten einen grafischen netzwerkplan

        PS: die beiden sense sind laut deinem text im gleichen netzt, willst du das wiich so umsetzen oder habe ich deinen text falsch interpretiert das du doch kein vpn machen willst?

        dann bleibt die frage, warum brauchst du dann 2 sense für das vorhaben, wie schon geschrieben, ich versteh dein vorhaben noch nicht ganz

        am besten bitte auch den text beachten:
        https://forum.netgate.com/topic/154920/wie-stelle-ich-fragen-damit-man-mir-helfen-kann/1

        Internet: Willy.tel Down: 1Gbit/s, UP: 250Mbit/s Glasfaser |
        Hardware: Netgate 6100
        ALT Intel NUC BNUC11TNHV50L00 (32GB Ram, 512GB M.2 NVME SSD)

        1 Reply Last reply Reply Quote 0
        • J
          johndo
          last edited by johndo

          Hi,

          sorry das ich es nicht gleich mit rein geschrieben habe. Ziel soll es sein den Browsertraffic wie Downloads, Uploads etc. alles über einen Proxy (Squidproxy + Squidguard) laufen zu lassen. Sprich alles was HTTP und HTTPS ist bzw. über den Browser laufen kann geht über den Proxy und zwar nicht über die Standleitung sondern über VDSL.

          Dadurch soll die Glasfaserstandleitung etnlastet werden und soll dann nur noch für die wichtigen Services wie OpenVPN, Backups, Server etc. verwendet werden.

          Generell soll einfach der Clienttraffic von den Endgeräten über die VDSL Leitung laufen. Die verschiedenen Browser (Edge, Firefox, Chrome) kann ich per Policy steuern und damit einen Proxy zuweisen. Somit kann nur noch über den Proxy gesurft werden.

          EDIT:
          Ich hoffe es ist nun klarer geworden? Welche Infos werden von der Firewall nun benötigt?

          V 1 Reply Last reply Reply Quote 0
          • V
            viragomann @johndo
            last edited by

            @johndo said in Konfigurationsunterstützung Routing zweimal Netgate - 1x Standleitung und 1x DSL als Proxy:

            Ich hoffe es ist nun klarer geworden?

            Ja.
            Doch die Frage, warum es dafür eine zweite Box braucht, bleibt noch offen.
            Ist die XG-7100 performancemäßig schon so ausgelastet? Wäre der einzige plausible Grund für mich.

            Und auf der zweiten Box soll dann Squid laufen?

            Und wofür wäre das VLAN? Musst du für die Verbindung der beiden pfSense bestehende Hardware wie NICs und Leitungen verwenden?

            J 1 Reply Last reply Reply Quote 0
            • N
              NOCling
              last edited by

              Und wie sind die Geschwindigkeiten und Auslastungen auf den Leitungen.

              Über GBit symmetrisch lassen sich einige User Richtung Internet abwickeln, ohne das es gleich eng wird.

              Laufen die Backups im Tagesbetrieb?

              Netgate 6100 & Netgate 2100

              J 1 Reply Last reply Reply Quote 0
              • J
                johndo @viragomann
                last edited by

                @viragomann

                Hi,

                ehrlich gesagt hab ich da gar nicht im Kopf gehabt das über die bestehende XG-7100 zu machen…das heißt einfach auf ein ETH Interface sie VDSL Leitung einrichten und fertig?

                Letztendlich hab ich die SG-3100 „übrig“ daher dachte ich das wäre sinnvoll. Ja, die Idee war Squid Proxy nur auf dieser Box laufen zu lassen.

                Die beiden Netgates stehen nicht im gleichem Gebäude. Daher würden beide auf jeweils einen Switch gehen. Daher dachte ich an ein VLAN.

                Also wäre es sinnvoller nur eine Netgate mit zwei Internetanschlüssen zu verwenden?

                V 1 Reply Last reply Reply Quote 0
                • J
                  johndo @NOCling
                  last edited by

                  @nocling

                  Hi,

                  die Standleitung hat aktuell 300MBit synchron was ausreichend ist.

                  Die VDSL Leitung hat 300Mbit/60Mbit.

                  Preislich macht es aus meiner Sicht mehr Sinn einfach einen Teil über VDSL laufen zu lassen als die Standleitung auf 1GBit anzuheben.

                  1 Reply Last reply Reply Quote 0
                  • N
                    NOCling
                    last edited by

                    Ok, in dem Fall würde ich das alles über eine Box machen, die 71er hat deutlich mehr Power als die 31er, die kannst mal für den Notfall aufheben.

                    Dann kannst du in der Box mit Policy bases Routing das raus routen über 2 GW Gruppen, die eine für Server mit Glas first und DSL Backup und die andere für Clients umgekehrt.
                    Wenn Clients bei DSL Ausfall kein Internet mehr brauchen, kannst das auch weglassen, aber so hätten die dann beide einen Plan B.

                    Ob jetzt noch ein Proxy dazwischen kommt oder nicht, ist eine andere Sache.

                    Netgate 6100 & Netgate 2100

                    1 Reply Last reply Reply Quote 0
                    • V
                      viragomann @johndo
                      last edited by viragomann

                      @johndo
                      pfSense kann sehr gut mehrere WANs handlen. Ich würde mir da keine zweite für Proxy hinstellen, es sei denn aus Performancegründen.

                      Ich weiß aber nicht, ob Policy Routing problemlos auch über Proxy funktioniert. Mit Squid habe ich keine Erfahrung. Ich denke aber, dass man im Transparentmode ganz normal policy-routen kann.

                      Ja, wenn du eine zweite Box dafür einsetzt und diese anderswo steht und ein bestehende Leitung für die Verbindung verwendet werden soll / könnte, ist VLAN natürlich das Mittel der Wahl, um den Traffic zu separieren. Hier aber auch die verfügbaren Hardware-Bandbeiten berücksichtigen.

                      Edit: Was mir aber nicht klar ist: die zweite Box steht in einem anderen Gebäude, die DSL Leitung wäre aber auf der 7100 auch greifbar?

                      J 1 Reply Last reply Reply Quote 0
                      • J
                        johndo @viragomann
                        last edited by

                        @viragomann

                        Hi,

                        die beiden Gebäude sind mit einer Glasfaserleitung verbunden, und auf beiden Seiten stehen je ein Switchstack.

                        Am Switchstack1 hängt die XG-7100 mit einer Glasfaserleitung, allerdings vom Router zur Netgate mit RJ45 an ETH1. Also nicht Glasfaser direkt auf ix0/ix1.

                        Die SG-3100 steht in einem anderen Gebäude und hängt am Switchstack2. An der Netgate ist die VDSL Leitung am WAN Anschluss.

                        Daher dachte ich es ist eventuell einfacher die beiden Netgates per LAN zu verbinden. Und dann einfach alles was auf das Proxynetz zugreift auf die SG-3100 zu routen um dort ins Internet zu gelangen.

                        Letztendlich kann ich aber auch den VDSL Anschluss per VLAN7 auf die XG-7100 auf ETH2 Port bringen.

                        Was wäre den sinnvoller?

                        Von der Konfiguration würde mir das Thema mit den zwei Boxen gefallen da ich gerne wissen würde wie es geht ✌ wenn es nicht sinnvoll ist, auch ok dann mache ich es mit einer Netgate.

                        V 1 Reply Last reply Reply Quote 0
                        • N
                          NOCling
                          last edited by

                          Ja mag spannend sein das mal zu bauen, aber du hast dann immer 2 Kisten die du warten, konfigurieren, pflegen und auch bei Fehler im Detail untersuchen musst.

                          Ich würde es mit der 71er machen, das DSL Modem im anderen Gebäude mit Vlan 7 raus werfen und in die 71er über den LWL Uplink zwischen den Stacks rüber schicken.

                          Netgate 6100 & Netgate 2100

                          J 1 Reply Last reply Reply Quote 0
                          • J
                            johndo @NOCling
                            last edited by

                            @nocling

                            Ok, das klingt auch etwas einfacher :-). Ich kenne auf einer Netgate bisher immer nur ein WAN Interface. Gibt es da irgendwo eine Konfig wo ich ein zweites ETH Interface als WAN definieren kann? Weil das Regelwerk im WAN Interface ist ja speziell dafür gedacht. Oder baut man das einfach nach?

                            1 Reply Last reply Reply Quote 0
                            • V
                              viragomann @johndo
                              last edited by viragomann

                              @johndo said in Konfigurationsunterstützung Routing zweimal Netgate - 1x Standleitung und 1x DSL als Proxy:

                              Von der Konfiguration würde mir das Thema mit den zwei Boxen gefallen da ich gerne wissen würde wie es geht wenn es nicht sinnvoll ist, auch ok dann mache ich es mit einer Netgate.

                              Wie du oben schreibst, ein Netzwerksegment, in dem nur die beiden Boxen sind (Transitnetz). Das kann auch ein /30er oder /31er sein.
                              Mit VLANs scheinst du ja eh vertraut zu sein.

                              Zum Routen: Nachdem die Leitung zur DSL-Box ausschließlich für Upstream-Traffic verwendet wird, würde ich das natten. Ist einfacher.
                              D.h. auf der XG 7100 gibst du in der Interface-Konfiguration die Transitnetz-IP der anderen Box als Gateway an. Fertig, vorausgesetzt, das Outbound NAT ist im Automatik- oder Hybrid-Modus.

                              Dann erstellt pfSense eine Regel auf dem Interface und nattet ausgehende Pakete auf ihre Interface IP. Damit finden die Antworten auch wieder hierher zurück, ohne dass du auf der anderen Box Routen anlegen musst.

                              Dann brauchst du den HTTP/S Traffic nur noch policy-routen.

                              Edit:
                              Ob du dann den Proxy auf dieser oder auf der anderen Box laufen lässt, kannst du dir dann noch aussuchen.

                              1 Reply Last reply Reply Quote 1
                              • N
                                NOCling
                                last edited by

                                LAN oder WAN ist doch egal.

                                Neues Int anlegen, die beiden Boxen unten bei WAN mit public IP setzten, bei dir ja als PPPoE anlegen mit Tagg auf dem Switchport oder auf der pfSense als Sub Int.

                                Outbound NAT brauchst du.
                                Bei DSL was nur raus soll, brauchst kein Inbound Regelwerk auf WAN.

                                Regelwerk Out legst dann in einer Int Group an, da kannst dann schön mit Aliasen oder Netzobjekten arbeiten, wenn mehr als ein LAN da raus soll.
                                Denn du brauchst ja das Int als Ziel.
                                Zudem dann noch den Proxy mit rein bauen.
                                Inet mag über Proxy gehen, aber das eine oder andere will dann doch wieder direkt mit dem Gegenüber sprechen.

                                Bei 2 WAN auf einer Box bitte mit Primary/Secondary von der Prio arbeiten oder und mit Stickyness arbeiten.

                                So oder so hast du auf einer Kiste schon mehr Möglichkeiten als beim größten schweizer Messer.

                                Netgate 6100 & Netgate 2100

                                1 Reply Last reply Reply Quote 1
                                • J
                                  johndo
                                  last edited by

                                  Ich versuche beides mal umzusetzen :-). Was mit dann besser gefällt behalte ich bei.

                                  Ich melde mich nochmal sobald ich vor der Kiste sitze :-).

                                  1 Reply Last reply Reply Quote 0
                                  • First post
                                    Last post
                                  Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.