[Geschlossen ohne Lösung] Zweites Netz hat keinen Zugriff auf das Internet

Started by Michael237, March 31, 2020, 11:47:06 PM

Previous topic - Next topic
Hallo zusammen

Schon lange hatte ich vor, eine eigene Firewall in Betrieb zu nehmen welche aktuell ist und bei der ich mehr Möglichkeiten habe als mit der existierenden. So bin ich bei OPNsense gelandet. Ich habe OPNsense installiert und wollte dies nun einsetzen. Bis jetzt benutze ich eine Cisco RV180. Ich habe zwei Netze, ein Kabelgebundenes und eines für WLAN-Geräte. Folgend der Aufbau:


    WAN / Internet
          |
    +-----+-----+
    | ADSL-Box  |  No access
    +-----+-----+
          |192.168.0.254
          |
          |192.168.0.11
   +------+------+  192.168.3.0/24 --> 192.168.2.2 (static)
   | OPNsense /  |  0.0.0.0/0      --> 192.168.0.254
   | Cisco RV180 |  DHCP for 192.168.2.0/24
   +------+------+
          |192.168.2.1
          |
   192.168.2.0/24  Wired LAN
          |
          |192.168.2.2
  +-------+-------+  0.0.0.0/0 --> 192.168.2.1
  |   dd-wrt 1    |  DHCP for 192.168.3.0/24
  +---+---+---+---+  Router mode
      |   |   |192.168.3.1
      |   |   |
      |   | 192.168.3.0/24  Wireless LAN with SSID A / Channel 11
      |   +--------------------------------------+
      |192.168.3.2                               |192.168.3.3
+-----+-----+  0.0.0.0/0 --> 192.168.3.1   +-----+-----+  0.0.0.0/0 --> 192.168.3.1
|  dd-wrt 2 |  DHCP forwarding             |  dd-wrt 3 |  DHCP forwarding
+-----+-----+  Router mode                 +-----+-----+  Router mode
      |192.168.3.2                               |192.168.3.3
      |                                          |
192.168.3.0/24                            192.168.3.0/24
Wireless LAN with                         Wireless LAN with
SSID A / Channel 1                        SSID A / Channel 6


Mit dem Cisco-Gerät hat dies funktioniert. Mit OPNsense tut es das aber leider nicht mehr  :(. Alle wireless-Geräte habe nun keinen Zugang mehr in das Internet. Ich habe schon im Internet gesucht und auch hier im Forum. Gefunden habe ich folgendes, was aber nicht wirklich zu meinem Problem passt:

https://docs.netgate.com/pfsense/en/latest/wireless/use-an-existing-wireless-router-with-pfsense.html
https://forum.opnsense.org/index.php?topic=2328.msg7451#msg7451
https://forum.opnsense.org/index.php?topic=14898.msg68189#msg68189

Dies da ich zwei verschiedene Netze behalten will.

Weiss jemand was ich falsch mache bzw. kann mir einen Tipp geben, wie so ein Setup konfiguriert werden muss?

Vielen herzlichen Dank
Michael

Sorry der Teil mit dem WLAN kommt mir in deinem Diagram irgendwie nicht klar rüber.

Hängt der AP in deinem 192.168.0.2 Netz und hat dort die IP 192.168.2.2.
Das WLAN Netz ist dann vermutlich 192.168.3.0/24 hab ich das so richtig verstanden?

Wenn dein WLAN Accesspoint NAT macht, müsste es ohne anpassungen gehen.

Macht dein Accesspoint kein NAT, dann müsstest du auf der OPNsense auf dem LAN Interface auch noch das 192.168.3.0/24 mit einer eigenen Regel ins Internet lassen.

Ich würde für das WLAN ein eingenes Interface auf der OPNsense nehmen, den Accesspoint in Bridged-Mode setzen und die IPs sowie das Regelwerk für das 192.168.3.0/24 Netz von der OPNsense machen lassen.
Twitter: banym
Mastodon: banym@bsd.network
Blog: https://www.banym.de

banym, vielen herzlichen Dank für deine Antwort!

Dein Verständnis ist korrekt, der AP "dd-wrt 1" routet zwischen 192.168.2.0/24 und 192.168.3.0/24. 192.168.3.0/24 ist das WLAN-Netz.

Der AP macht kein NAT. Ich habe Geräte, die von 192.168.2.0/24 zugreifbar sein sollen. Dieser Zugriff funktioniert auch tadellos, dank der statischen Route 192.168.3.0/24 nach 192.168.2.2 in OPNsense.

Das mit dem eigenen Interface geht leider nicht, da die HW nur 2 davon hat.

Dein zweitletzter Absatz ist für mich interessant. Leider verstehe ich momentan nicht, wie genau eine solche Regel aussehen soll bzw. wo ich diese in OPNsense definieren kann? Gibt es dazu weitere Informationen? EDIT: Vermutlich meinst du eine Firewall Rule? Da die Geräte im 192.168.2.0/24 Netz ohne individuelle Firewall Rule ohne Probleme ins Internet kommen habe ich naiverweise angenommen, dass ohne Firewall Rules standardmässig alle Geräte ins Internet kommen. Eventuell gilt dies aber für weitere Netze nicht? Ich werde dies ausprobieren.

Nochmals vielen herzlichen Dank
Michael

Die Regel müsstest du auf deinem LAN Interface machen.

Source: 192.168.3.0/24
Dest: ANY oder wohin du erlauben möchtest
Type: Allow

Vermutlich hast du dort nur eine Regel LAN Network oder 192.168.2.0/24 zu ANY Allow

Würde helfen wenn du einen Screenshot deiner LAN Regeln posten könntest.
Wenn das nicht hilft, könnte dein Outbound NAT noch nichts von dem 192.168.3.0/24 Netzwerk wissen und da der Hase im Pfeffer liegen, aber erstmal eins nach dem anderen.

Twitter: banym
Mastodon: banym@bsd.network
Blog: https://www.banym.de

Herzlichen Dank für die Tipps! Leider war das wohl noch nicht alles und es funktioniert noch immer nicht.

Ich habe bei Firewall -> Rules -> LAN die Regel wie  beschrieben hinzugefügt (existierende Regeln darunter):
Protocol  Source          Port  Destination  Port  Gateway  Schedule  Description
IPv4 *    192.168.3.0/24  *     *            *     *        *         Default allow 192.168.3.0/24 to any rule
IPv4 *    LAN net         *     *            *     *        *         Default allow LAN to any rule
IPv6 *    LAN net         *     *            *     *        *         Default allow LAN IPv6 to any rule


Wenn ich nach einer Weile auf den Inspect Button klicke, sehe ich folgendes:

Evaluations  States  Packets  Bytes    Description
5404         190     36187    2.07 MB  Default allow 192.168.3.0/24 to any rule
567          5       2442     400 KB   Default allow LAN to any rule
74           0       0        0 bytes  Default allow LAN IPv6 to any rule


Und unter Firewall -> Log Files -> Plain View sehe ich Einträge folgender Art:
2020-04-01T12:54:59          filterlog: 73,,,0,re0,match,pass,in,4,0x0,,63,8150,0,DF,17,udp,80,192.168.3.60,192.168.2.1,26287,53,60
2020-04-01T12:54:56          filterlog: 73,,,0,re0,match,pass,in,4,0x0,,63,8068,0,DF,17,udp,70,192.168.3.60,192.168.2.1,30517,53,50


Nachdem dies noch nicht zum Erfolg ausgereicht hat, habe ich folgendes gemacht:

  • Neustart der ADSL-Box.
  • Unter Firewall -> NAT Outbound eine Regel für 192.168.3.0/24 hinzugefügt. Nachdem dies nichts geholfen hat, habe ich diese wieder entfernt.
  • Unter Firewall -> Settings bei Network Address Translation die Option Automatic outbound NAT for Reflection aktiviert.

Das ist der momentane Stand. WLAN-Geräte haben so immer noch nicht Zugriff auf das Internet. Über weitere Tipss wäre ich sehr dankbar!

Vielen herzlichen Dank
Michael

Noch als Ergänzung: folgende Regeln wurden automatisch erzeugt:

Protocol    Source         Port  Destination      Port       Gateway  Schedule  Description
IPv4 UDP    *              68    255.255.255.255  67         *        *         allow access to DHCP server
IPv4+6 UDP  *              68    (self)           67         *        *         allow access to DHCP server
IPv4+6 UDP  (self)         67    *                68         *        *         allow access to DHCP server
IPv4+6 TCP  *              *     (self)           22 80 443  *        *         anti-lockout rule
IPv4 TCP    (re0:network)  *     192.168.3.0/24   *          *        *         pass traffic between statically routed subnets
IPv4 *      (re0:network)  *     192.168.3.0/24   *          *        *         pass traffic between statically routed subnets
IPv4 TCP    192.168.3.0/24 *     (re0:network)    *          *        *         pass traffic between statically routed subnets
IPv4 *      192.168.3.0/24 *     (re0:network)    *          *        *         pass traffic between statically routed subnets


re0 ist das LAN-Interface.

Wie hatte denn deine Outbound-Rule ausgeschaut? Du müsstes die Outbound Rules auf Hybrid setzen und eine für das 192.168.3.0/24 erstellen vermute ich.
Twitter: banym
Mastodon: banym@bsd.network
Blog: https://www.banym.de

Ja, ich habe NAT auf Hybrid gesetzt. Die Regel ist wie folgt (jetzt wieder aktiviert):

Interface  Source          Source Port  Destination  Destination Port  NAT Address       NAT Port  Static Port Description
WAN        192.168.3.0/24  *            *            *                 WAN address       *         NO           NAT for 192.168.3.0/24


Es funktioniert aber leider trotzdem nicht...

Ich habe nun alles nochmals probiert. Statische Route entfernt, wieder hinzugefügt, Gateway entfernt und wieder hinzugefügt, weitere Regeln ausprobiert, auch in Floating und nicht nur in LAN. Bisher kein Erfolg. Was mir noch aufgefallen ist:

In Firewall -> Log Files -> Live View findet sich folgender (seltener) Eintrag vom 192.168.3.0/24-Netz. Generell sind dort tcp Einträge recht selten, was mich wundert. Auch fällt auf, dass udp-Packet akzeptiert werden, tcp aber nicht:

Interface  Time            Source              Destination         Proto  Label
LAN        Apr 2 22:25:44  192.168.3.60:57524  172.217.168.74:443  tcp    Default deny rule


Und folgend ein paar Einträge aus Firewall -> Log Files -> Plain View:
Date                 Line
2020-04-02T22:35:03  filterlog: 8,,,0,re0,match,block,in,4,0x0,,63,30893,0,DF,6,tcp,76,192.168.3.60,108.177.127.188,58083,5228,24,FPA,407915723:407915747,2483655420,677,,nop;nop;TS
2020-04-02T22:35:02  filterlog: 68,,,0,re0,match,pass,in,4,0x0,,63,12956,0,DF,17,udp,68,192.168.3.60,192.168.2.1,56890,53,48
2020-04-02T22:35:02  filterlog: 68,,,0,re0,match,pass,in,4,0x0,,63,12948,0,DF,17,udp,87,192.168.3.60,192.168.2.1,43779,53,67
2020-04-02T22:35:01  filterlog: 68,,,0,re0,match,pass,in,4,0x0,,63,12942,0,DF,17,udp,77,192.168.3.60,192.168.2.1,58822,53,57
2020-04-02T22:35:01  filterlog: 8,,,0,re0,match,block,in,4,0x0,,63,30892,0,DF,6,tcp,78,192.168.3.60,108.177.127.188,58083,5228,26,PA,407915697:407915723,2483655420,677,,nop;nop;TS


Ich habe nun aufgegeben. Schade dass es nicht so offensichtlich ist, wie das funktioniert.  :(

Ich habe nun das Netz per USB-Netzwerkkarte an OPNsense angeschlossen, was auf Anhieb funktioniert hat. Leider habe ich dadurch einen Single Point of Failure. D.h. nicht nur Internet wird bei einem Ausfall der OPNsense Firewall betroffen sein sondern auch das interne Netz... Und der Durchsatz ist sicher auch nicht so berauschend.

Trotzdem Danke für die Hilfe!