Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Zweites Lan interface

    Scheduled Pinned Locked Moved Deutsch
    5 Posts 3 Posters 2.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • B
      bmw12
      last edited by

      Hallo,

      ich hab hier eine Alix box mit 3 Ports. Bisher einmal WAN mit DSL Modem und  LAN (192.168.0.1/24)

      Nun möchte ich den dritten Port noch nutzen für ein Wlan Netz das nur Zugriff aufs internet bekommen soll.

      Also hab ich OPT1 aktiviert mit dem freien Ethernet port. Netz 192.168.1.1/24. Dann noch den DHCP Server aktiviert für OPT.

      Jetzt geht das natürlich aus zweierlei Grunden nicht:

      1.) Clients an OPT1 bekommen per DHCP kein default gw zugewiesen. Was muss ich denn da einstellen bei OPT1 und dem DHCP-Server? 192.168.0.1? Aber das würd jaa irgendwie keinen Sinn machen.

      2.) Firewall Regel muss ich noch anlegen für OPT1 wenn ich das richtig gelesen hab? Bisher hab ich pass OPT1 source OPT1 netz TCP&UDP to WAN. Reicht das aus?

      Freue mich über Hilfe.

      VG

      bmw

      1 Reply Last reply Reply Quote 0
      • E
        EmL
        last edited by

        1. Wenn Du das OPT1 mit der IP 192.168.1.1 in der pfSense konfiguriert hast, so muss diese IP auch das Default Gateway sein, welches der DHCP Server an die Clients für OPT1 rausgibt.

        2. Müsste für den Normalfall reichen. Kannst ja jederzeit auch erst mal alles von OPT1 nach WAN erlauben bzw. auf jeden Fall prüfen, wenn es unerwartete Effekte gibt.

        1 Reply Last reply Reply Quote 0
        • B
          bmw12
          last edited by

          Hi

          ok das mit dem default gw am dhcp server funktioniert jetzt.

          Zugriff aufs internet ging trotzdem nicht.

          Hab jetzt die Firewall rule bei OPT1 geandert in pass opt1 source:opt1 subnet protocol any to any, vorher hatte ich da ja destination WAN interface.

          Damit kann man aber von OPT1 auch LAN erreichen was ich ja nicht wollte also noch eine rule davor die den traffic von OPT1 zu LAN droppt.

          Nun funktioniert alles so wie es soll.

          Eventuell gibt es ja noch einen eleganteren weg?

          1 Reply Last reply Reply Quote 0
          • GruensFroeschliG
            GruensFroeschli
            last edited by

            Mach als Destination: !LAN-subnet –> (! = nicht)
            Somit lässt du allen Traffic zu der als Destination nicht das LAN-subnet hat.

            We do what we must, because we can.

            Asking questions the smart way: http://www.catb.org/esr/faqs/smart-questions.html

            1 Reply Last reply Reply Quote 0
            • B
              bmw12
              last edited by

              Stimmt, da hätte ich ja auch drauf kommen können.  :)

              Danke dir.

              1 Reply Last reply Reply Quote 0
              • First post
                Last post
              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.