Alix - WAN/LAN/DMZ



  • Hallo Forum,

    ich komm momentan nicht weiter bei meiner Konfiguration, kurz zum Umfeld:

    Ich hab ein Alix-Board mit 3 NICs, diese will ich auf WAN, LAN und DMZ aufteilen. Jedoch klappt das gar nicht. Mein genaues Problem ist eigentlich gerade, das pfSense mit dem Alix board nur ein "Unterrouter" ist. Drüber hängt eine Fritzbox die zwei Netzwerke routed - einmal für LAN und DMZ.

    Probleme:

    Wie kann ich via pfSense die einzelnen Netzwerke den NICs zuweisen?
    Meine DHCP funktioniert und die Rechner im LAN können sich sehn, jedoch haben sie keine Internetverbindung…

    Wunsch Aufbau:

    LAN: Alle Rechner sind drin und laufen auf dem 192.168.1.0 Netz
    DMZ: Alle Server sind drin und laufen auf dem 192.168.2.0 Netz

    Wie man merkt hab ich von dem Gebiet nicht wirklich Ahnung, wäre super wenn mir da wer helfen kann - schon en ganzen Tag damit vertan :(

    Grüße

    
          .-----+-----.
          |  Fritzbox |
          '-----+-----'
                : Routing-Tabelle:
                : NW: 192.168.1.0 / SUB: 255.255.255.0 / GW: 192.168.99.20
                : NW: 192.168.2.0 / SUB: 255.255.255.0 / GW: 192.168.99.20
          .-----+-----.
          |   Alix    | IP: 192.168.99.20 / GW: 192.168.99.100
          '-----+-----'
                |
                | 
                |
          .-----+-----.      DMZ       .------------.
          |  pfSense  +----------------+ DMZ-Server |
          '-----+-----' 192.168.2.X/24 '----+-------'
                |				
            LAN | 192.168.1.x/24
          .-----+------.			
          | LAN-Switch |			
          '-----+------'			
                |				
          .-----+---------.    
    .-----+------.  .-----+------. 
    |  Clients   |  |  Clients   | 
    '------------'  '------------'
    
    


  • Porblem gelöst, wenn wer das gleiche Problem hat - einfach bei mir melden :)

    ~closed~


  • LAYER 8 Moderator

    Wenn du kurz ein paar Zeilen dazu schreiben könntest, wäre das sicherlich hilfreich. Dann muss nicht erst nachgefragt werden, wie du das gelöst hast :)

    Von meiner Warte aus würde ich sagen - sofern dein Diagramm stimmt - dass du da ein paar kleine Fehler drin hast, denn die LAN/DMZ Netze sollten überhaupt nicht mehr bei der Fritzbox ankommen, aber vielleicht ist das auch irreführend gezeichnet, da du pfSense und Alix einzeln einzeichnest?

    Im Prinzip wäre das Vorgehen sehr einfach zu lösen:

    1. Fritzbox bekommt nicht mehr die beiden .1er und .2er Netze, sondern nur noch eine IP aus einem "Transfernetz" zum WAN Port der ALIX zugewiesen. Bspw. FB: 192.168.168.1, AlixWAN: 192.168.168.2. Die Alix bekommt als Default GW die FB (192.168.168.1)
    2. In der FB wird eine komplette Weiterleitung aller eingehenden Pakete aktiviert auf die IP der AlixWAN: 192.168.168.2
    3. Die beiden anderen Interfaces der ALIX (LAN, OPT1) werden für dein .1.x und .2.x Netz vorbereitet, die ALIX bekommt im jeweiligen Netz die .1 und ist das GW des Netzes (LAN/DMZ).
    4. Regeln anlegen auf LAN/DMZ damit LAN->DMZ und DMZ->LAN reden dürfen (sofern gewünscht)
    5. Outbound NAT der pfSense auf Advanced umschalten (damit die LAN Regel erzeugt und agezeigt wird). Die LAN Regel 1:1 für das DMZ Interface kopieren, damit LAN und DMZ Internet haben.
    6. Fertig, DMZ und LAN sollten Internet haben. Wird nun ein Portforwarding benötigt in die DMZ bspw., wird diese ganz normal auf der pfSense eingerichtet, da die FB einfach alles was hereinkommt komplett an die Alix weiterleitet.

    Läuft so bspw. hinter einer Kabel-FB oder auch einer DSL FB ohne Probleme. Die FB kann sogar selbst noch aus dem INet erreichbar gemacht werden (auf einem alternativem Port, da der SSL Port 443 von mir bspw. für OpenVPN oder für Management der pfsense genutzt wird) ohne dass es mit dem Restlichen NAT, PortForwarding oder sonstigem ein Problem gibt.

    Kommt leider etwas spät sorry ;)

    Grüße


Log in to reply