Navigation

    Netgate Discussion Forum
    • Register
    • Login
    • Search
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search

    Virtuelle WLAN interfacesanlegen

    Deutsch
    2
    3
    992
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • M
      megazocker last edited by

      Hallo Leute,

      ich bin eine Weile vom rechten Weg abgekommen doch habe ich nun wieder den Weg zurück zu PFsense gefunden.
      Nach einigem Kampf mit 2.1 hab ich die gute PFsense wieder ans laufen gebracht (PPPoE).
      Bei dem Tool Physicwrite rate ich zur Vorsicht … schlechte Erfahrungen (nicht ohne Backuop des Systemes nutzen) und Ziuschen dem Laufwerksbuchstaben "C" und "O" kann ich gerade soeben unterscheiden ;)
      Obwohl ich "O" ausgewähl hatte hat mir das Tool "C" geplättet.

      Danach habe ich kurzerhand ein PCBSD installiert im die CF-Karten wie http://forum.pfsense.org/index.php?action=profile;u=7361;area=showposts beschrieben für das Alix Board vorbereitet.

      Ich hatte eine Weile einen Draytec Router mit dem ich wegen dem Objektorientierten Regeln nicht wirklich zufrieden/glücklich war. Der Vorteil war das ich da wiederum 4 WLAN Netze betreiben konnte.
      Dann fand ich DD-WRT genau das (4 WLAN Netze) ging auch damit doch die FW ist nicht mein ding…PFsense ist da haushoch überlegen.

      Nun habe ich bei Alix board wieder in Betrieb genommen und auch das WLAN in groben zügen eingerichtet.
      Es funktioniert soweit für meinen bescheidenen Betrieb wunderbar bis auf 2 kleinigkeiten.

      Ich würde gerne virtuelle WLAN Interfaces einrichten die vom internen Netz getrennt sind und sich untereinander nicht sehen können.

      Ich möchte das da ich den Handys (2 Stk im Haushalt unterwegs) und dem SmartTV (1 x Samsung) dem nicht so wirklich trauen kann (man liesst zuviel darüber). 1 Netz ist für meine beiden Notebooks und Nummer 4 sollte ein Gäste Netz werden.

      Kann man das machen und wenn wie ?
      Wenn es eben nicht geht kann ich nach wie vor auf den DD-WRT Router zurückgreifen, unschön aber funktionell.

      Was ich noch gerne erfragen würde ist ein Howto für Portforwarding. Ich würde gerne meine Homeserver per ssh und https von extern ereichen wollen. Mit einem Link der das für 2.1 beschreibt wäre ich schon glücklich.

      DANKE euch

      Grüßle Megazocker

      1 Reply Last reply Reply Quote 0
      • GruensFroeschli
        GruensFroeschli last edited by

        Ja es ist möglich mehrere SSIDs auf der gleichen Karte zu betreiben:
        https://doc.pfsense.org/index.php/Wireless_Interfaces

        Port forwards:
        https://doc.pfsense.org/index.php/How_can_I_forward_ports_with_pfSense%3F

        1 Reply Last reply Reply Quote 0
        • M
          megazocker last edited by

          Hallo Grünes Fröschli,

          danke für den Hinweis mit dem WLAN, das ist wirklich recht einfach umzusetzten.
          Funktioniert auf Anhieb … cool
          So kann ich meine SmartPhone und meinen SmartTV aus meinem Internen Netz sehr gute verbannen UFF ich trau dem Zeug nicht so wirklich nutzen will ich es aber schon.

          Was leider nochimmer nicht funktioniert ist der Zugriff WAN seitig auf den PC im DMZ.
          Das NAT schein nciht wie in der Version 1.2.3 zu funktionieren.

          Obwohl ich NAT wie in der Version 1.2.3, in der es prima funktioniert hat, eingerichtet habe komme ich
          immer wieder nur auf das Interface der PFSense selbst (auch von Extern per DNS-Rebind Protection ist disabled)
          Die PFSense macht zudem einen Redirect von HTTP auf HTTPS, Sie schickt mich immer zu sich selbst anstelle auf den Home PC.

          Ich habe hier ein ALIX Board alix2d3 auf dem die PFsense läuft

          Mein DSL Router ist nur Telefonzentralle und DSL Modem.
          Die Einwahl macht die PFSense wo das WAN Interface als PPPoE konfiguriert ist (funktioniert wunderbar nachdem man die MAC Adresse für das WAN Interface nachkonfiguriert hat)
          Vodafone läst es andernfalls nicht zu (Routerzwang von Provider)

          Internet
                        |
            Vodafone Router DSL easyBox 802
            als DSL Modem u. TK Anlage
                |
            -------WAN--------------------------------------------------------------------------------
            |      PPPoE      |                                                                                          |
            |                      |                                                                                          |
          LAN         DMZ  172.168.1.n                                                            WLAN
            |                        |                                                                                        |
            |                        |                                                            -------------------------------------------------
          Switch PC Ubuntu                                                        |                            |                            |
          8 Port SSH, Apache (80 u. 443) 80 für Piwik          intern PC, NB      Smartphones            SmartTV       
            |                                                                                          PC u NB          untereinander keine komunikation
            |                                                                                      dürfen per smb
          PC's                                                                                intern und surfen

          Ich möchte gerne das ich von unterwegs per SSH auf den Server kann (SCP ist manchmal hilfreich) und eben
          meine mini Applicationen auf dem Apache wie (Piwik, knowledgeroot, Owncloud) nutzen möchte.

          So kann ich der Familie (nur der Familie !!) unterstützung leisten, das ist das einfachste Weg um dort kleine Anleitungen zum nachlesen hinterlegt/Teilen in der Owncloud.

          Unter Firewall > NAT > Portforwad  habe ich
          wie früher die Passenden einträge erstellt, klappt nur nicht.

          Beispiel:
          WAN TCP * * 172.168.1.100 80 (HTTP) 172.168.1.100 80 (HTTP)
          ebenso für SSH und HTTPS

          Wo kann man da nachsehen ?
          Wo muß man da ebentuell noch drehen ?

          Sicher mache ich da wieder eienn Anfängerfehler !!

          Ich sehe ihn nur nicht

          Gibt es wo ein kleines Howto wie das für den Einsatz im DSL Bereich zu konfigurieren ist ?

          Die NAT Regeln sehen wie folgt aus

          IPv4 TCP         * * 172.168.1.100 22 (SSH)    * none
          IPv4 TCP/UDP * * 172.168.1.100 80 (HTTP) * none
          IPv4 TCP/UDP  * * 172.168.1.100 443 (HTTPS) * none

          Dann habe ich es nocht mit folgenden Regeln in der DMZ versucht.

          IPv4 TCP * * 172.168.1.100 80 (HTTP) * none  
          IPv4 TCP 172.168.1.100 * * 80 (HTTP) * none

          Folgende LAN Regel gibt es ebenso
          IPv4+6 TCP LAN net * * 80 (HTTP) * none

          NAT reflection hab ich auch schon versucht (Pure NAT und NAT+ Proxy)

          HTTP dachte ich sollte so offen sein wie ein Scheunentor

          DANKE euch

          1 Reply Last reply Reply Quote 0
          • First post
            Last post

          Products

          • Platform Overview
          • TNSR
          • pfSense
          • Appliances

          Services

          • Training
          • Professional Services

          Support

          • Subscription Plans
          • Contact Support
          • Product Lifecycle
          • Documentation

          News

          • Media Coverage
          • Press
          • Events

          Resources

          • Blog
          • FAQ
          • Find a Partner
          • Resource Library
          • Security Information

          Company

          • About Us
          • Careers
          • Partners
          • Contact Us
          • Legal
          Our Mission

          We provide leading-edge network security at a fair price - regardless of organizational size or network sophistication. We believe that an open-source security model offers disruptive pricing along with the agility required to quickly address emerging threats.

          Subscribe to our Newsletter

          Product information, software announcements, and special offers. See our newsletter archive to sign up for future newsletters and to read past announcements.

          © 2021 Rubicon Communications, LLC | Privacy Policy