Zero_Official
Lieutenant
- Registriert
- Sep. 2012
- Beiträge
- 778
Wobei der TE will ja Proxmox drauf laufen zu lassen -1 Port
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Doch, sind jetzt doch mehr Netzwerke (.100 LANManagement, .200 LANPrivate, .300 LANGuest, .1000 LANServer). Mit VLANs kann ich bei Bedarf auch noch weitere hinzufügen. Ausserdem funktioniert auf dem MiniPC ein RJ45 Port leider scheinbar nur mit 100Mbits, habe jetzt das lokale Management darüber laufen (Proxmox etc.)Raijin schrieb:Wenn ich das richtig sehe sind 3 Netzwerke + WAN geplant und der MiniPC hat 4x LAN, die 1:1 auf diese aufgeteilt werden sollen. Das heißt die *sense braucht gar keine VLANs, weil sie physisch in diesen Netzwerken vertreten ist.
Naja, ich schaue mir die ganzen Features sicher mal an, am Anfang solls einfach mal laufen (und natürlich soweit sicher sein). Denke es ist sicher nützlich, dass ein Switch solche Sachen kann.Hammelkoppter schrieb:Also der TE will sein Netz unterteilen um z.B. Mgmt Zugänge usw. abzusichern. Und dann werden hier L2(+)/L3 Switches als zentrale Routing Instanz angeführt. Vielleicht kann man ja ACLs auf dem Switch anlegen, aber ich stelle mir das jedoch etwas unkomfortabel vor (keine Objekte, nur stateless, ggf. fehlende Funktionen wie DHCP relay oder oder oder)
Naja bisschen mehr soll die opnSense dann schon noch machen, aktuell denke ich da an:Hammelkoppter schrieb:Warum soll der TE sich dann noch ne OpnSense hinstellen wenn sowieso alles am Switch geroutet wird. Da tut's dann auch ne Fritte oder was auch immer die das Nat und die Einwahl übernimmt.
Nein! Gateways legst Du nur für die OPNsense selbst an, also so was wie WAN, keinesfalls für jedes LAN. Insgesamt erscheint es mir ein ziemliches Chaos zu sein. Lieber klein anfangen, statt alles auf einmal lernen/machen zu wollen.XXXBold schrieb:Die Gateways unter opnSense (bin mir nicht sicher, obs die braucht?):
Ein Gateway definiert ein anderes System, welches in ein anderes Subnetz führt. Am WAN eines Routers wäre dies zB der Provider bzw. dessen Gateway für die Kunden. Am LAN hat dieser Router aber kein Gateway, weil ja alles, was nicht im lokalen Subnetz liegt, zum WAN-Gateway gehen soll, denn das WAN-Gateway weiß wo's lang geht.XXXBold schrieb:Die Gateways unter opnSense (bin mir nicht sicher, obs die braucht?):
Das kann daran liegen, dass ein Router bzw. OPNsense hier seine eigene IP-Adresse (auf einem anderen Interface) erkennt und dann antwortet, obwohl der Zugriff ins andere Subnetz blockiert wird. Gemäß Firewall routet er ja streng genommen nicht, sondern antwortet, weil er direkt angesprochen wird.XXXBold schrieb:Ich kann innerhalb der eigenen VLANs pingen.
In andere allerdings nicht, ausser auf deren GW: Beispiel, von der IP 192.168.17.100 funktioniert auf 10.8.16.1 (also das opnSense Interface) aber nicht auf andere IPs im selben Netz.
Bob.Dig schrieb:Nein! Gateways legst Du nur für die OPNsense selbst an, also so was wie WAN, keinesfalls für jedes LAN
Okay okay verstanden, die Gateways sind entfernt, danke euch!Raijin schrieb:Am LAN hat dieser Router aber kein Gateway, weil ja alles, was nicht im lokalen Subnetz liegt, zum WAN-Gateway gehen soll, denn das WAN-Gateway weiß wo's lang geht.
Okay, habe jetzt mal testweise folgendes konfiguriert (Alles in+out erlaubt), habe aber immer teilweise dasselbe Problem:Raijin schrieb:Wenn der Router aber tatsächlich zu einem anderen Ziel routen soll, muss die Firewall das auch zulassen.
Das müsste eigentlich gehen, resp. wie prüfe ich das (aktuell hab ich zum Test meinen Desktop mit 1x Ethernet vom Mainboard und 2 USB-Ethernet Schnittstellen und nen Laptop mit 1x Ethernet an den Switch angeschlossen (Beide Linux Mint 21), beide Firewalls sind aus)Raijin schrieb:Hinzu kommt, dass natürlich auch das Ziel selbst offen für eingehende Verbindungen sein muss. Diese kommen mit einer vermeintlich "fremden" Absender-IP beim Server an, nämlich eine IP aus dem Client-Netz. Die Server-Firewall muss dies zulassen.
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: enp4s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
link/ether b4:2e:99:94:2b:15 brd ff:ff:ff:ff:ff:ff
inet 192.168.17.100/24 brd 192.168.17.255 scope global dynamic noprefixroute enp4s0
valid_lft 3988sec preferred_lft 3988sec
inet6 fe80::b62e:99ff:fe94:2b15/64 scope link
valid_lft forever preferred_lft forever
3: enx000acd44c694: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
link/ether 00:0a:cd:44:c6:94 brd ff:ff:ff:ff:ff:ff
inet 10.8.16.100/24 brd 10.8.16.255 scope global dynamic noprefixroute enx000acd44c694
valid_lft 3915sec preferred_lft 3915sec
4: enx000acd44c5cc: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
link/ether 00:0a:cd:44:c5:cc brd ff:ff:ff:ff:ff:ff
inet 10.4.8.100/24 brd 10.4.8.255 scope global dynamic noprefixroute enx000acd44c5cc
valid_lft 2269sec preferred_lft 2269sec
inet6 fe80::20a:cdff:fe44:c5cc/64 scope link
valid_lft forever preferred_lft forever
Was genau meinst du? Das einzige was mir wirklich kompliziert erscheint (abgesehen davon, dass es nicht geht^^) ist das Routen über den Switch.Bob.Dig schrieb:Insgesamt erscheint es mir ein ziemliches Chaos zu sein. Lieber klein anfangen, statt alles auf einmal lernen/machen zu wollen.
Naja, das prüft man eben indem man sich die lokalen Firewall-Regeln des Servers anschaut. Unter Linux ist das in der Regel iptables oder nftables bzw. ein Frontend dessen, zB ufw. Wie gesagt, erstmal solltest du in OPNsense die Pakete cappen und gucken was von wo nach wo und wo nicht geht. Wenn der connection request OPNsense sauber am Server-LAN verlässt, vom Server aber keine Antwort kommt, ist mit hoher Wahrscheinlichkeit irgendwas am Server nicht in Ordnung, mutmaßlich eben an dessen Firewall. Aber auch der angesprochene Dienst selbst kann Regeln in seiner Konfiguration enthalten, die Verbindungen aus fremden Subnetzen ablehnen.XXXBold schrieb:Das müsste eigentlich gehen, resp. wie prüfe ich das (aktuell hab ich zum Test meinen Desktop mit 1x Ethernet vom Mainboard und 2 USB-Ethernet Schnittstellen und nen Laptop mit 1x Ethernet an den Switch angeschlossen (Beide Linux Mint 21), beide Firewalls sind aus)
Möglich, ja. Solche Tests sind auch nur bedingt zielführend, weil sie keinen sinnvollen Anwendungsfall darstellen und sich ggfs anders verhalten als es in einem realen Szenario der Fall wäre. Wenn du Pings zwischen verschiedenen Subnetzen testen möchtest, mach das mit zwei autarken Systemen, aber nicht am selben Gerät von einer zur anderen Schnittstelle pingen.XXXBold schrieb:Vom Desktop aus geht aber "ping -I enp4s0 10.8.16.100" nicht. Liegt das daran, dass das Ziel wieder derselbe PC ist?
Okay, habe gemerkt dass das wohl für einige der initialen Probleme verantwortlich war... mit unterschiedlicher Hardware hats dann deutlich besser funktioniert^^Raijin schrieb:Möglich, ja. Solche Tests sind auch nur bedingt zielführend, weil sie keinen sinnvollen Anwendungsfall darstellen und sich ggfs anders verhalten als es in einem realen Szenario der Fall wäre. Wenn du Pings zwischen verschiedenen Subnetzen testen möchtest, mach das mit zwei autarken Systemen, aber nicht am selben Gerät von einer zur anderen Schnittstelle pingen.
Aktuell macht jetzt die opnSense alles was mit Routing etc. zu tun hat, will das auch erstmal so lassen und testen, wie es sich verhält.Zero_Official schrieb:wenn der Switch kein Vlan routet liegt es am Gateway.
Es gibt 2 Wege:
1 - Opnsense Routet intervlan> gateway Opnsense IP's
2- Switch Routet intervlan> Gateway Switch IP's.