Navigation

    Netgate Discussion Forum
    • Register
    • Login
    • Search
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search

    Secondary WAN IP?

    Deutsch
    3
    6
    2649
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • W
      Wiesan last edited by

      Hallo Forum …  :)

      Derzeit wird PFSense hier als "zentrale Firewall" eingesetzt und läuft auf dem WAN-Interface in der folgenden Konfiguration:

      ISP-Gateway: xxx.xxx.187.193
      WAN-IP: xxx.xxx.187.194/28

      Virtuelle IP: xxx.xxx.187.195/32
      Virtuelle IP: xxx.xxx.187.196/32
      Virtuelle IP: xxx.xxx.187.197/32
      Virtuelle IP: xxx.xxx.187.198/32
      Virtuelle IP: xxx.xxx.187.199/32
      Virtuelle IP: xxx.xxx.187.200/32
      Virtuelle IP: xxx.xxx.187.201/32
      Virtuelle IP: xxx.xxx.187.202/32
      Virtuelle IP: xxx.xxx.187.203/32
      Virtuelle IP: xxx.xxx.187.204/32
      Virtuelle IP: xxx.xxx.187.205/32
      Virtuelle IP: xxx.xxx.187.206/32

      Nun gehen uns langsam die öffentlichen Adressen aus (vor Jahren waren eben nur 16 geplant) und wir haben von unserem ISP einen zusätzlichen 32'er Block bekommen ... der sich nun aber leider in einem anderen Subnet befindet.

      ISP-Gateway: xxx.xxx.185.193
      WAN-IP: xxx.xxx.185.194/28

      Virtuelle IP: xxx.xxx.185.195
      bis
      Virtuelle IP: xxx.xxx.185.222

      Auf den Ciscos, die hier auch noch rumstehen, lässt sich schnell eine "secondary ip" konfigurieren. Bei der PFSense stehe ich nun etwas auf dem Schlauch.

      Wer hat hier Lösungsvorschläge?

      Zweite PFSense?
      Netmask so weit verringern, dass das zusätzliche Subnet "passt"? (Gefährlich?)

      Neben dem LAN- und WAN-Interface wird hier bereits ein SRV- und DMZ-Interface verwendet ... und mehr als vier Netzwerkschnittstellen kriege ich im Moment nicht in die Hardware.

      1 Reply Last reply Reply Quote 0
      • E
        eazydor last edited by

        welche version?

        1 Reply Last reply Reply Quote 0
        • W
          Wiesan last edited by

          Mit 1.2.2 und 1.2.3-RELEASE getestet, bei Beiden keine Möglichkeit, eine "secondary IP" einzustellen.

          Ich schau' mir jetzt mal die 2.0 an … danke für den Hinweis, dass es eine neue Version geben könnte ...  ;)

          1 Reply Last reply Reply Quote 0
          • E
            eazydor last edited by

            http://doc.pfsense.org/index.php/2.0_New_Features_and_Changes#Interfaces

            mit 2.0 sind virtual IP's gekommen..

            1 Reply Last reply Reply Quote 0
            • W
              Wiesan last edited by

              @eazydor:

              mit 2.0 sind virtual IP's gekommen..

              Die gab's sogar schon vorher.

              Ich hab' nun einfach mal probiert, was passiert, wenn ich eine virtuelle IP anlege, die nicht im eigentlichen Adressbereich des WAN-Interfaces liegt … und siehe da ... es funktioniert ... unter meiner 1.2.3-RELEASE.

              WAN-IP: xxx.xxx.187.194
              WAN-Netmask: 255.255.255.240
              WAN-Network: xxx.xxx.187.192
              WAN-Broadcast: xxx.xxx.187.207
              WAN-Gateway: xxx.xxx.187.193

              Die virtuelle IP lautet: xxx.xxx.185.200 … und ist somit überhaupt nicht im Adressbereich der WAN-IP

              Nach entsprechendem 1:1 NAT auf ein internes LAN-Gerät (192.168.yyy.yyy) und Einrichtung der entsprechenden Regel (any, any auf 192.168.yyy.yyy) konnte ich dann von "außen" per RDP auf die xxx.xxx.185.200 zugreifen und bekam den Desktop des LAN-Gerätes angezeigt.

              Warum auch immer es funktioniert … es funktioniert ... :-)

              1 Reply Last reply Reply Quote 0
              • JeGr
                JeGr LAYER 8 Moderator last edited by

                Natürlich funktioniert das mein Freund :)

                Dein Problem ist keines, denn das ist nur eine Frage des Routings. Eurem Provider muss nur die IP der pfSense - also eures Gateways bekannt sein - so dass er das neue Netz euch auf diese IP weiterrouten kann. Das ist lediglich Netzwerk-1*1 und keine Hexerei ;) Im Netz des Providers wird lediglich in den Border Gateways und Routern per BGP (sehr wahrscheinlich) das neue Netz annonciert und mit Gateway IP auf eure pfSense geroutet. Was ihr dann damit anstellt, ist eure Sache. Ihr könntet es auch wieder weiterrouten und direkt in eine neue DMZ stecken, etc. etc. aber dazu ist es nicht nötig, dass die pfSense selbst ein Teil des neuen IP Netzes ist.

                Ich hoffe ich konnte in die "Magie" etwas Licht bringen ;)

                Grüße
                Grey

                Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                1 Reply Last reply Reply Quote 0
                • First post
                  Last post