syosse
Goto Top

VLAN segmentierung funktioniert nicht kein DHCP Vergabe

Servus Leute face-smile

Aktuell versuch ich bei meiner Pfsense und Cisco ein VLAN Netz einzurichten damit ich 1 Client (Laptop) im VLAN50 Netz betreiben kann.
Jedoch erhalte ich keine IP auf dem Client und somit kann ich auch keine weitere Einstellungen auf der PFsense Gateway vornehmen wie z.B Rule für WAN VLAN50 und etc.
Beim LAN Interface der direkt von der PFsense zum PC angeschlossen ist läuft alles einwandfrei. Ich kann Rules vornehmen, Ports freischalten etc.


Folgende Hardware/Software sind im Betrieb:

Pfsense 2.4.5 installiert auf einem Fujitsu PC mit i5 und Dell Gigabit Ethernet Karte Intel Pro/1000 ET (4Ports) . Das ganze ist virtualisiert mit VMware 6.5.0.
Verbunden ist das mit einem Switch der Marke Cisco Model: SG300-28.

Vorgegangen bin ich folgt:

Vmware:
vSwitch mit dem Namen: vSwitchVLAN50 erstellt.
Die Port Gruppe: PORTVLAN50 erstellt mit der VLAN ID 50.
Nun habe ich Vmnic4 (Port 4 bei der Ethernetkarte) dem vSwitchVLAN50 zugewiesen sowie die Port Gruppe: PORTVLAN50 dem vSwitch zugewiesen.
Als schluss habe ich noch der Firewall (pffw01) die Portgruppe hinzugefügt.

Pfsense:

VLAN50 erstellt auf der Interface em2, dannach auf der VLAN50 Interface auf Static IPv4 sowie auf Enable umgestellt. Bei der IPv4 Adress folgende IP eingetragen: 192.168.50.1/24
Bei DHCP habe ich auf Enable umgestellt sowie Range von 192.168.50.100 bis 192.168.50.200 eingetragen.


Cisco:

Habe ich zuerst VLAN50 unter VLAN Settings erstellt. Dannach Port to VLAN habe ich bei GE1 für VLAN50 Untagged und Access Mode eingestellt und bei GE28 für VLAN50 Tagged und Trunk eingestellt.

Laptop:

Beim Client erhalte ich eine ARP IP zugewiesen über und das wars. Auch wenn ich die IP manuell eintrage, erhalte keinen Ping vom Gateway.


topologie


Pfsense Interface = em0 (WAN) -> Vmware Interface Nic = VMnic 1 -> vSwitch1 -> Port WANVK1
Pfsense Interface = em1 (LAN) -> Vmware Interface Nic = VMnic 2 -> vSwitch0 -> Port LANVK2/VMkernel
Pfsense Interface = em2 (VLAN50) -> Vmware Interface Nic = VMnic 4 -> vSwitchVLAN50 -> Port Vlan50 mit VLANID 50


pfsensevlan

vlaninterface

dhcp


vswitch

vmwareport

vlans

acess

trunk

portvlan1

portvlan28

wireshark



Leider bin ich nun seit 1 Woche daran und komme einfach nicht weiter. Ich habe schon diverse Anleitungen auch die von aquiface-smile und Videos angeschaut.Ich weiss nicht ob ich ein Denkfehler mache und ich jedesmal falsch konfiguriere oder ob es evt. bei der Hardware ein fehler vorliegt. Die Kabel sind definitv überall richtig verbunden, ich mache die übung nähmlich schon zum 8 mal xD.

Ich hoffe Ihr könnt mir hier weiterhelfen.

Vielen herzlichen Dank für eure Hilfe.

Content-Key: 605374

Url: https://administrator.de/contentid/605374

Printed on: April 26, 2024 at 22:04 o'clock

Member: SlainteMhath
Solution SlainteMhath Sep 17, 2020 updated at 11:23:49 (UTC)
Goto Top
Moin,

wenn du der Portgroup die VLAN ID 50 verpasst hast, dann sind alle vNICs die an der PG hängen UNTAGGED im VLAN50 (Tag wird von VMware automatisch an der pNIC eingefügt). Also darf auf der pfSense auf em2 kein tagged VLAN konfiguriert sein!

lg,
Slainte
Member: aqui
aqui Sep 17, 2020 updated at 11:25:01 (UTC)
Goto Top
Essentiell zu wissen wäre ob du das Layer 3 Forwarding zwischen den VLANs auf dem Cisco selber machst wie hier beschrieben:
Verständnissproblem Routing mit SG300-28
oder ob du das auf der pfSense machst:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Der SG300 kann ja auch routen...
Nach der o.a. Konfig zu urteilen arbeitet dein Cisco SG aber rein nur im Layer 2 Mode wenn man das richtig versteht, routet also NICHT.
Das du die Gateway IP der pfSense schon nicht pingen kannst lässt 2 mögliche Fehler vermuten:
  • 1.) Es fehlt eine entsprechende Firewall Regel am VLAN 50 Port !
  • 2.) Das VLAN 50 muss ja m.E. (nicht sicher) Tagged an den vSwitch damit dieser erkennt das es ein VLAN 50 Frame ist und er es entsprechend auch tagged weiter an die NIC nach draußen reicht, denn der Switch erwartet ja auch einen Tagged Frame.
<edit> OK, vergessen ! Kollege @SlainteMhath hat natürlich Recht. Habs eben auf einer ESXi Installation hier verglichen und es stimmt. Der Fehler ist den pfSense Port zu taggen, das macht der vSwitch nach draußen. Sorry für die Verwirrung !! </edit>

https://docs.netgate.com/pfsense/en/latest/virtualization/virtualizing-p ...
https://medium.com/@glmdev/how-to-set-up-virtualized-pfsense-on-vmware-e ...
Member: Syosse
Syosse Sep 17, 2020 at 12:05:37 (UTC)
Goto Top
Zitat von @SlainteMhath:

Moin,

wenn du der Portgroup die VLAN ID 50 verpasst hast, dann sind alle vNICs die an der PG hängen UNTAGGED im VLAN50 (Tag wird von VMware automatisch an der pNIC eingefügt). Also darf auf der pfSense auf em2 kein tagged VLAN konfiguriert sein!

lg,
Slainte

Achje, so ein dummer fehler face-smile Danke dir es funktioniert nun. Ich kann nun diverse Portgruppen erstellen mit verschiedenen VLAN IDs und beim Cisco dann weitere Ports konfigurieren.

Also ist das prinzip: bei Vmware sind die Ports untagged und die Verbindung läuft über 1 NIC Port raus zum Switch.

Vielen Dank!
Member: Syosse
Syosse Sep 17, 2020 updated at 12:50:59 (UTC)
Goto Top
Zitat von @aqui:

Essentiell zu wissen wäre ob du das Layer 3 Forwarding zwischen den VLANs auf dem Cisco selber machst wie hier beschrieben:
Verständnissproblem Routing mit SG300-28
oder ob du das auf der pfSense machst:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Der SG300 kann ja auch routen...
Nach der o.a. Konfig zu urteilen arbeitet dein Cisco SG aber rein nur im Layer 2 Mode wenn man das richtig versteht, routet also NICHT.
Das du die Gateway IP der pfSense schon nicht pingen kannst lässt 2 mögliche Fehler vermuten:
  • 1.) Es fehlt eine entsprechende Firewall Regel am VLAN 50 Port !
  • 2.) Das VLAN 50 muss ja m.E. (nicht sicher) Tagged an den vSwitch damit dieser erkennt das es ein VLAN 50 Frame ist und er es entsprechend auch tagged weiter an die NIC nach draußen reicht, denn der Switch erwartet ja auch einen Tagged Frame.
<edit> OK, vergessen ! Kollege @SlainteMhath hat natürlich Recht. Habs eben auf einer ESXi Installation hier verglichen und es stimmt. Der Fehler ist den pfSense Port zu taggen, das macht der vSwitch nach draußen. Sorry für die Verwirrung !! </edit>

https://docs.netgate.com/pfsense/en/latest/virtualization/virtualizing-p ...
https://medium.com/@glmdev/how-to-set-up-virtualized-pfsense-on-vmware-e ...


Vielen Dank aqui für die Info. DIe Lösung war wie du es schon geschrieben hast das mit dem Pfsense port taggen vom Slainte.
Der nächste schritt wäre dann das Routing zwischen den VLANS über Cisco. Aber komischerweise finde ich die Option IP Routing nicht bei meinem Cisco Interface. edit: habs gefunden unter Administrator L3 aktivieren.

ip
Member: Syosse
Syosse Sep 17, 2020 at 12:26:38 (UTC)
Goto Top
Zitat von @SlainteMhath:

Moin,

wenn du der Portgroup die VLAN ID 50 verpasst hast, dann sind alle vNICs die an der PG hängen UNTAGGED im VLAN50 (Tag wird von VMware automatisch an der pNIC eingefügt)

Eine frage hierzu noch, wenn die Portgruppen untagged sind wie kann der dann die VLANID TAG an den Switch schicken.
Member: SlainteMhath
SlainteMhath Sep 17, 2020 at 13:00:45 (UTC)
Goto Top
wenn die Portgruppen untagged sind wie kann der dann die VLANID TAG an den Switch schicken.
Welchen Switch meinst du? Die PG bekommt einen VLAN Tag, dieser wird gesetzt/entfernt, sobald das Paket den vSwitch verlässt/erreicht. In Richtung Phys. Switch wird (von VMWAre) immer der korrekte Tag gesetzt. Am Phys Switch muss dann der Uplink zum ESXi mit allen VLANs getagged werden die auf den PGs konfiguriert sind (sog. Trunk)
Member: aqui
aqui Sep 17, 2020 updated at 14:47:23 (UTC)
Goto Top
Er meint vermutlich den vSwitch des ESXi. Relevant ist was man als ID dort definiert. Bzw. diese vSwitches reichen die Tags auch einfach nur durch.

Wenn du das L3 Routing auf dem Cisco meinst steht im berits o.g. Tutorial alles was du dazu wissen musst.
Aber ACHTUNG !!
Du kannst natürlich nicht mit pfSense UND Switch routen. Das würde wenig Sinn machen in deinem Umfeld bzw. ist auch ein großes Sicherheitsproblem !!
Es geht nur entweder oder !
Member: Syosse
Syosse Sep 17, 2020 at 18:37:52 (UTC)
Goto Top
Zitat von @SlainteMhath:

wenn die Portgruppen untagged sind wie kann der dann die VLANID TAG an den Switch schicken.
Welchen Switch meinst du? Die PG bekommt einen VLAN Tag, dieser wird gesetzt/entfernt, sobald das Paket den vSwitch verlässt/erreicht. In Richtung Phys. Switch wird (von VMWAre) immer der korrekte Tag gesetzt. Am Phys Switch muss dann der Uplink zum ESXi mit allen VLANs getagged werden die auf den PGs konfiguriert sind (sog. Trunk)


Perfekt, jetzt hab ich den ablauf verstanden.

Vielen Dank Gruss Syosse
Member: Syosse
Syosse Sep 17, 2020 updated at 19:20:34 (UTC)
Goto Top
Zitat von @aqui:

Er meint vermutlich den vSwitch des ESXi. Relevant ist was man als ID dort definiert. Bzw. diese vSwitches reichen die Tags auch einfach nur durch.

Wenn du das L3 Routing auf dem Cisco meinst steht im berits o.g. Tutorial alles was du dazu wissen musst.
Aber ACHTUNG !!
Du kannst natürlich nicht mit pfSense UND Switch routen. Das würde wenig Sinn machen in deinem Umfeld bzw. ist auch ein großes Sicherheitsproblem !!
Es geht nur entweder oder !


Super, werde das Tutorial jetzt durchgehen. Also bei pfsense werde ich nur das Routing für WAN einrichten bzw. VLAN nach WAN und alles andere was Routing betrifft mach ich dann beim Cisco. Ist das korrekt ?
Edit: Oder ich mach einen VLAN für WAN und route dann beim Cisco.

Vielen Dank Gruss Syosse
Member: aqui
aqui Sep 18, 2020 updated at 07:30:37 (UTC)
Goto Top
Antwortthreads kann man auch immer intelligent zusammenfassen mit einem "@" vor dem Nickname... face-wink
Also bei pfsense werde ich nur das Routing für WAN einrichten bzw. VLAN nach WAN und alles andere was Routing betrifft mach ich dann beim Cisco. Ist das korrekt ?
Korrekt in dem Sinne wenn DU persönlich es so willst !!
Technisch kannst du das eine (VLAN Routing auf der pfSense) oder auch das andere (VLAN Routing auf dem Layer 3 Switch) machen.
Aber nicht beides zusammen, was ja auch Unsinn wäre.
Es hängt also einzig und allein nur von DIR selber ab für welche der beiden Varianten du dich entscheidest !!
Member: Syosse
Syosse Sep 19, 2020 at 05:53:48 (UTC)
Goto Top
Zitat von @aqui:

Antwortthreads kann man auch immer intelligent zusammenfassen mit einem "@" vor dem Nickname... face-wink
Also bei pfsense werde ich nur das Routing für WAN einrichten bzw. VLAN nach WAN und alles andere was Routing betrifft mach ich dann beim Cisco. Ist das korrekt ?
Korrekt in dem Sinne wenn DU persönlich es so willst !!
Technisch kannst du das eine (VLAN Routing auf der pfSense) oder auch das andere (VLAN Routing auf dem Layer 3 Switch) machen.
Aber nicht beides zusammen, was ja auch Unsinn wäre.
Es hängt also einzig und allein nur von DIR selber ab für welche der beiden Varianten du dich entscheidest !!

Super, werde aber das Routing definitiv auf dem Layer 3 Switch machen, da hier ja auch immer wieder empfohlen bzw bevorzugt wird. Wieso auch über pfsense wenn der switch direkt routen kann.

Herzlichen Dank für deine Hilfe aqui.
Gruss Syosse
Member: aqui
aqui Sep 19, 2020 updated at 07:39:04 (UTC)
Goto Top
da hier ja auch immer wieder empfohlen bzw bevorzugt wird.
Das kann man so nicht sagen bzw. hast du das ggf. missverstanden. Es gibt da keinen goldenen Weg sondern es hängt in erster Linie von den eigenen Sicherheitsanforderungen bzw. Anwendungen ab.
Sofern du ein Any zu Any Routing machen willst ohne Einschränkungen ist das OK, keine Frage.
Anders sieht es aus mit Zugriffsbeschränkungen, dann das geht auf einem L3 Switch immer nur mit Access Listen. Es gibt nur sehr wenige Ausnahmen wie z.B. Mikrotik die auch eine FW an Bord haben.
Access Listen sind aber im Gegensatz zu einer Firewall nicht stateful !
Ein Beispiel dafür sind Gastnetze. Die möchte man eher nicht zusammen routen mit seinen lokalen bzw. privaten LANs oder Haustechnik Segmenten usw.
Da macht es Sinn diese dann nicht auf dem Switch zu routen sondern besser auf der Firewall zu terminieren. Entscheided man sich für ein Switch Routing Konzept müsste man es für solchen Fall sinnvollerweise aufweichen. Das bedeutet dann aber auch eine etwas anspruchsvollere Konfig.

Wie du siehst gibt es niemals eine generelle Antwort oder "goldene Lösung" für solche Anforderung, das ist immer individuell und hängt von den jeweiligen lokalen Bedingungen oder Anforderungen ab.
Fazit also: Du selber musst immer entscheiden und umsetzen !
Herzlichen Dank für deine Hilfe aqui.
Immer gerne ! face-smile