donnie-darko
Goto Top

Pfsense rip routing zu vlan.....

Problem mit den User-VLans ins Internet zu kommen ueber die Firewall

Ich habe etwa um die 30 User Vlans eingerichtet und diese routet ein Layer 3 HP Procurve Switch (2910al) mittels static route intern jetzt habe ich ein routing Vlan angelegt und auf diesen RIP aktiviert das gleiche auf dem pfsense auch.

Die beiden sehen sich und koennen auch alle Geraete gegenseitig erreichen. So schoen so gut.... doch leider geht es nicht das jetzt ein User Vlan ins Internet ueber die FW kommt.

tcpdump auf der firewall:

Ping von User-Lan ins Internet

04:47:03.839640 IP 10.112.235.200 > *: ICMP echo request, id 14624, seq 11, length 64
04:47:04.839763 IP 10.112.235.200 >
*: ICMP echo request, id 14624, seq 12, length 64
04:47:05.839762 IP 10.112.235.200 > *: ICMP echo request, id 14624, seq 13, length 64
04:47:06.839519 IP 10.112.235.200 >
*: ICMP echo request, id 14624, seq 14, length 64
04:47:07.839515 IP 10.112.235.200 > ***: ICMP echo request, id 14624, seq 15, length 64


Wenn ich jetzt der Firewall ein zusaetzlichen User-Vlan einrichte, kann ich mit diesem Netz ins Internet.


Wo liegt das Problem?


VLAN10 <------>
VLAN20 <------> Procurve 2910al <-----> RIP <------> Pfsense <------> Internet
VLAN30 <------>
VLAN40 <------>

Content-Key: 134780

Url: https://administrator.de/contentid/134780

Printed on: April 20, 2024 at 08:04 o'clock

Member: datasearch
datasearch Jan 31, 2010 at 09:17:07 (UTC)
Goto Top
Hallo Donnie,

Du hast User-VLANs am Switch, in jedem VLAN hat der Switch selbst ein L3 Interface, ein VLAN dient der Anbindung der Firewall, diese hat ebenfalls ein L3 Interface und am externem Port geht es ins Internet.

Du verwendest RIP um dein 10.112.0.0/16, welches am Switch in kleinere Segmente geteielt wurde, dem Router mitzuteilen.

Alle Clients verwenden das jeweilige Switch-Interface als Default-Route und der Switch verwendet den Router als Default. Der Router hat den Router des ISP oder einen weiteren Router, der die Internetverbindung herstellt als Default-Router.

Hier kann das Problem nur an der Firewall selbst liegen. Vermutlich werden Pakete, welche aus IP-Netzen in welchen die FW kein Interface in richtung Internet hat verworfen. Oder es wird kein Masquerading am externem Port durchgeführt.
Member: aqui
aqui Jan 31, 2010 at 11:33:09 (UTC)
Goto Top
Vorsicht bei RIP. Normales RIPv1 kann nicht mit Subnetting klassischer Class A, B oder C IP Netzen umgehen. Da bei RIP-1 keine Netzmasken zwischen den Routern ausgetauscht werden, können nur Netze mit gleichen Netzmasken verbunden werden. Wenn du also eine 10er IP Adresse wie oben verwendet hast musst du zwingend RIP Version 2 (RIPv2) verwenden. Bei RIPv2 werden die Netzmasken übermittelt, somit sind beliebige Netzmasken verwendbar. Nurmal soviel vorweg....RIPv2 ist also für dich Pflicht in diesem Szenario.

Sehr hilfreiche wäre mal ein "show ip route" von deinem HP gewesen um zu sehen was die Pfsense denn so an den Switch sendet, aber leider hats bei dir dafür ja nicht gereicht face-sad

Auf der anderen Seite muss man sich so oder so fragen was der Unsinn mit RIP Routing soll. Wenn du nicht gerade "spielen" willst mit dynamischen Route Protokollen ist das in so einem Banalszenario wie dem deinen komplett überflüssig.
Alle User VLANs routet der Switch so oder so schon lokal als Layer 3 Switch, da ist gar kein dynmaische Routing erforderlich. Alle netze sind ja direkt an ihm dran somit kennt er die ja. Somit logischerweise auch static Route intern (was soll das auch komisches sein ??!!) braucht kein Mensch geschweige denn weiss überhaupt was das sein soll ?
Fürs Routing auf die Pfsense Firewall reicht dann ebenflass ein simpler Default route Eintrag ala "ip route 0.0.0.0 0.0.0.0 <ip_adr_pfsense>". Wobei die ip_adr_pfsense die IP Adresse der Pfsense Firewall im Routing VLAN ins Internet ist.
Wozu also RIP ???