Virtuelle WLAN interfacesanlegen
-
Hallo Leute,
ich bin eine Weile vom rechten Weg abgekommen doch habe ich nun wieder den Weg zurück zu PFsense gefunden.
Nach einigem Kampf mit 2.1 hab ich die gute PFsense wieder ans laufen gebracht (PPPoE).
Bei dem Tool Physicwrite rate ich zur Vorsicht … schlechte Erfahrungen (nicht ohne Backuop des Systemes nutzen) und Ziuschen dem Laufwerksbuchstaben "C" und "O" kann ich gerade soeben unterscheiden ;)
Obwohl ich "O" ausgewähl hatte hat mir das Tool "C" geplättet.Danach habe ich kurzerhand ein PCBSD installiert im die CF-Karten wie http://forum.pfsense.org/index.php?action=profile;u=7361;area=showposts beschrieben für das Alix Board vorbereitet.
Ich hatte eine Weile einen Draytec Router mit dem ich wegen dem Objektorientierten Regeln nicht wirklich zufrieden/glücklich war. Der Vorteil war das ich da wiederum 4 WLAN Netze betreiben konnte.
Dann fand ich DD-WRT genau das (4 WLAN Netze) ging auch damit doch die FW ist nicht mein ding…PFsense ist da haushoch überlegen.Nun habe ich bei Alix board wieder in Betrieb genommen und auch das WLAN in groben zügen eingerichtet.
Es funktioniert soweit für meinen bescheidenen Betrieb wunderbar bis auf 2 kleinigkeiten.Ich würde gerne virtuelle WLAN Interfaces einrichten die vom internen Netz getrennt sind und sich untereinander nicht sehen können.
Ich möchte das da ich den Handys (2 Stk im Haushalt unterwegs) und dem SmartTV (1 x Samsung) dem nicht so wirklich trauen kann (man liesst zuviel darüber). 1 Netz ist für meine beiden Notebooks und Nummer 4 sollte ein Gäste Netz werden.
Kann man das machen und wenn wie ?
Wenn es eben nicht geht kann ich nach wie vor auf den DD-WRT Router zurückgreifen, unschön aber funktionell.Was ich noch gerne erfragen würde ist ein Howto für Portforwarding. Ich würde gerne meine Homeserver per ssh und https von extern ereichen wollen. Mit einem Link der das für 2.1 beschreibt wäre ich schon glücklich.
DANKE euch
Grüßle Megazocker
-
Ja es ist möglich mehrere SSIDs auf der gleichen Karte zu betreiben:
https://doc.pfsense.org/index.php/Wireless_InterfacesPort forwards:
https://doc.pfsense.org/index.php/How_can_I_forward_ports_with_pfSense%3F -
Hallo Grünes Fröschli,
danke für den Hinweis mit dem WLAN, das ist wirklich recht einfach umzusetzten.
Funktioniert auf Anhieb … cool
So kann ich meine SmartPhone und meinen SmartTV aus meinem Internen Netz sehr gute verbannen UFF ich trau dem Zeug nicht so wirklich nutzen will ich es aber schon.Was leider nochimmer nicht funktioniert ist der Zugriff WAN seitig auf den PC im DMZ.
Das NAT schein nciht wie in der Version 1.2.3 zu funktionieren.Obwohl ich NAT wie in der Version 1.2.3, in der es prima funktioniert hat, eingerichtet habe komme ich
immer wieder nur auf das Interface der PFSense selbst (auch von Extern per DNS-Rebind Protection ist disabled)
Die PFSense macht zudem einen Redirect von HTTP auf HTTPS, Sie schickt mich immer zu sich selbst anstelle auf den Home PC.Ich habe hier ein ALIX Board alix2d3 auf dem die PFsense läuft
Mein DSL Router ist nur Telefonzentralle und DSL Modem.
Die Einwahl macht die PFSense wo das WAN Interface als PPPoE konfiguriert ist (funktioniert wunderbar nachdem man die MAC Adresse für das WAN Interface nachkonfiguriert hat)
Vodafone läst es andernfalls nicht zu (Routerzwang von Provider)Internet
|
Vodafone Router DSL easyBox 802
als DSL Modem u. TK Anlage
|
-------WAN--------------------------------------------------------------------------------
| PPPoE | |
| | |
LAN DMZ 172.168.1.n WLAN
| | |
| | -------------------------------------------------
Switch PC Ubuntu | | |
8 Port SSH, Apache (80 u. 443) 80 für Piwik intern PC, NB Smartphones SmartTV
| PC u NB untereinander keine komunikation
| dürfen per smb
PC's intern und surfenIch möchte gerne das ich von unterwegs per SSH auf den Server kann (SCP ist manchmal hilfreich) und eben
meine mini Applicationen auf dem Apache wie (Piwik, knowledgeroot, Owncloud) nutzen möchte.So kann ich der Familie (nur der Familie !!) unterstützung leisten, das ist das einfachste Weg um dort kleine Anleitungen zum nachlesen hinterlegt/Teilen in der Owncloud.
Unter Firewall > NAT > Portforwad habe ich
wie früher die Passenden einträge erstellt, klappt nur nicht.Beispiel:
WAN TCP * * 172.168.1.100 80 (HTTP) 172.168.1.100 80 (HTTP)
ebenso für SSH und HTTPSWo kann man da nachsehen ?
Wo muß man da ebentuell noch drehen ?Sicher mache ich da wieder eienn Anfängerfehler !!
Ich sehe ihn nur nicht
Gibt es wo ein kleines Howto wie das für den Einsatz im DSL Bereich zu konfigurieren ist ?
Die NAT Regeln sehen wie folgt aus
IPv4 TCP * * 172.168.1.100 22 (SSH) * none
IPv4 TCP/UDP * * 172.168.1.100 80 (HTTP) * none
IPv4 TCP/UDP * * 172.168.1.100 443 (HTTPS) * noneDann habe ich es nocht mit folgenden Regeln in der DMZ versucht.
IPv4 TCP * * 172.168.1.100 80 (HTTP) * none
IPv4 TCP 172.168.1.100 * * 80 (HTTP) * noneFolgende LAN Regel gibt es ebenso
IPv4+6 TCP LAN net * * 80 (HTTP) * noneNAT reflection hab ich auch schon versucht (Pure NAT und NAT+ Proxy)
HTTP dachte ich sollte so offen sein wie ein Scheunentor
DANKE euch