Virtuelle WLAN interfacesanlegen



  • Hallo Leute,

    ich bin eine Weile vom rechten Weg abgekommen doch habe ich nun wieder den Weg zurück zu PFsense gefunden.
    Nach einigem Kampf mit 2.1 hab ich die gute PFsense wieder ans laufen gebracht (PPPoE).
    Bei dem Tool Physicwrite rate ich zur Vorsicht … schlechte Erfahrungen (nicht ohne Backuop des Systemes nutzen) und Ziuschen dem Laufwerksbuchstaben "C" und "O" kann ich gerade soeben unterscheiden ;)
    Obwohl ich "O" ausgewähl hatte hat mir das Tool "C" geplättet.

    Danach habe ich kurzerhand ein PCBSD installiert im die CF-Karten wie http://forum.pfsense.org/index.php?action=profile;u=7361;area=showposts beschrieben für das Alix Board vorbereitet.

    Ich hatte eine Weile einen Draytec Router mit dem ich wegen dem Objektorientierten Regeln nicht wirklich zufrieden/glücklich war. Der Vorteil war das ich da wiederum 4 WLAN Netze betreiben konnte.
    Dann fand ich DD-WRT genau das (4 WLAN Netze) ging auch damit doch die FW ist nicht mein ding…PFsense ist da haushoch überlegen.

    Nun habe ich bei Alix board wieder in Betrieb genommen und auch das WLAN in groben zügen eingerichtet.
    Es funktioniert soweit für meinen bescheidenen Betrieb wunderbar bis auf 2 kleinigkeiten.

    Ich würde gerne virtuelle WLAN Interfaces einrichten die vom internen Netz getrennt sind und sich untereinander nicht sehen können.

    Ich möchte das da ich den Handys (2 Stk im Haushalt unterwegs) und dem SmartTV (1 x Samsung) dem nicht so wirklich trauen kann (man liesst zuviel darüber). 1 Netz ist für meine beiden Notebooks und Nummer 4 sollte ein Gäste Netz werden.

    Kann man das machen und wenn wie ?
    Wenn es eben nicht geht kann ich nach wie vor auf den DD-WRT Router zurückgreifen, unschön aber funktionell.

    Was ich noch gerne erfragen würde ist ein Howto für Portforwarding. Ich würde gerne meine Homeserver per ssh und https von extern ereichen wollen. Mit einem Link der das für 2.1 beschreibt wäre ich schon glücklich.

    DANKE euch

    Grüßle Megazocker



  • Ja es ist möglich mehrere SSIDs auf der gleichen Karte zu betreiben:
    https://doc.pfsense.org/index.php/Wireless_Interfaces

    Port forwards:
    https://doc.pfsense.org/index.php/How_can_I_forward_ports_with_pfSense%3F



  • Hallo Grünes Fröschli,

    danke für den Hinweis mit dem WLAN, das ist wirklich recht einfach umzusetzten.
    Funktioniert auf Anhieb … cool
    So kann ich meine SmartPhone und meinen SmartTV aus meinem Internen Netz sehr gute verbannen UFF ich trau dem Zeug nicht so wirklich nutzen will ich es aber schon.

    Was leider nochimmer nicht funktioniert ist der Zugriff WAN seitig auf den PC im DMZ.
    Das NAT schein nciht wie in der Version 1.2.3 zu funktionieren.

    Obwohl ich NAT wie in der Version 1.2.3, in der es prima funktioniert hat, eingerichtet habe komme ich
    immer wieder nur auf das Interface der PFSense selbst (auch von Extern per DNS-Rebind Protection ist disabled)
    Die PFSense macht zudem einen Redirect von HTTP auf HTTPS, Sie schickt mich immer zu sich selbst anstelle auf den Home PC.

    Ich habe hier ein ALIX Board alix2d3 auf dem die PFsense läuft

    Mein DSL Router ist nur Telefonzentralle und DSL Modem.
    Die Einwahl macht die PFSense wo das WAN Interface als PPPoE konfiguriert ist (funktioniert wunderbar nachdem man die MAC Adresse für das WAN Interface nachkonfiguriert hat)
    Vodafone läst es andernfalls nicht zu (Routerzwang von Provider)

    Internet
                  |
      Vodafone Router DSL easyBox 802
      als DSL Modem u. TK Anlage
          |
      -------WAN--------------------------------------------------------------------------------
      |      PPPoE      |                                                                                          |
      |                      |                                                                                          |
    LAN         DMZ  172.168.1.n                                                            WLAN
      |                        |                                                                                        |
      |                        |                                                            -------------------------------------------------
    Switch PC Ubuntu                                                        |                            |                            |
    8 Port SSH, Apache (80 u. 443) 80 für Piwik          intern PC, NB      Smartphones            SmartTV       
      |                                                                                          PC u NB          untereinander keine komunikation
      |                                                                                      dürfen per smb
    PC's                                                                                intern und surfen

    Ich möchte gerne das ich von unterwegs per SSH auf den Server kann (SCP ist manchmal hilfreich) und eben
    meine mini Applicationen auf dem Apache wie (Piwik, knowledgeroot, Owncloud) nutzen möchte.

    So kann ich der Familie (nur der Familie !!) unterstützung leisten, das ist das einfachste Weg um dort kleine Anleitungen zum nachlesen hinterlegt/Teilen in der Owncloud.

    Unter Firewall > NAT > Portforwad  habe ich
    wie früher die Passenden einträge erstellt, klappt nur nicht.

    Beispiel:
    WAN TCP * * 172.168.1.100 80 (HTTP) 172.168.1.100 80 (HTTP)
    ebenso für SSH und HTTPS

    Wo kann man da nachsehen ?
    Wo muß man da ebentuell noch drehen ?

    Sicher mache ich da wieder eienn Anfängerfehler !!

    Ich sehe ihn nur nicht

    Gibt es wo ein kleines Howto wie das für den Einsatz im DSL Bereich zu konfigurieren ist ?

    Die NAT Regeln sehen wie folgt aus

    IPv4 TCP         * * 172.168.1.100 22 (SSH)    * none
    IPv4 TCP/UDP * * 172.168.1.100 80 (HTTP) * none
    IPv4 TCP/UDP  * * 172.168.1.100 443 (HTTPS) * none

    Dann habe ich es nocht mit folgenden Regeln in der DMZ versucht.

    IPv4 TCP * * 172.168.1.100 80 (HTTP) * none  
    IPv4 TCP 172.168.1.100 * * 80 (HTTP) * none

    Folgende LAN Regel gibt es ebenso
    IPv4+6 TCP LAN net * * 80 (HTTP) * none

    NAT reflection hab ich auch schon versucht (Pure NAT und NAT+ Proxy)

    HTTP dachte ich sollte so offen sein wie ein Scheunentor

    DANKE euch