VLANs werkend krijgen op Netgear GS108E icm pfSense

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • -ErikE-
  • Registratie: September 2004
  • Laatst online: 23-09 09:58
Goedenavond medetweakers,

Na maanden mn haren uit het hoofd getrokken te hebben om het zelf werkend te krijgen, ga ik toch mijn vraag hier neerleggen.

Ik wil graag mijn Experiabox de deur uit doen en hiervoor in de plaats een Dell USFF Optiplex met pfSense gebruiken. Omdat de Optiplex maar 1 netwerkpoort heeft, kom ik dan uit op VLANs. Hiervoor via Tweakers 3 stuks GS108E aangeschaft om mijn hele thuisnetwerk om te kunnen bouwen naar VLAN compatible.

Voordat ik een echtscheiding krijg door 'internet' dat niet werkt ben ik de boel 'droog' op mn bureau aan het testen. Maar zoals gezegd loop ik hopeloos vast.

Wat heb ik gedaan
pfSense 2.7 geinstalleerd op de Optiplex
IPTV als re0.4 gedefinieerd tbv IPTV
WAN als re0.6 gedefinieerd tbv WAN/Internet

LAN als re0 gedefinieerd IP 10.13.1.1
VLAN10 als re0.10 gedefinieerd tbv WIFI IP 10.13.10.1
VLAN20 als re0.20 gedefinieerd tbv PCs IP 10.13.20.1
VLAN50 als re0.50 gedefinieerd tbv IOT IP 10.13.50.1

DHCP servers ingesteld op alle (interne) interfaces (VLAN10, 20, 50). IP range xx.xx.xx.100 - xx.xx.xx.200

In de drie Netgear GS108E een vast, uniek IP gedefinieerd in de LAN range van pfSense: 10.13.1.10, 10.13.1.20, 10.13.1.30.

In de drie switches VLANs geconfigureerd, poorten getagged en untagged gemaakt, gestoeid met PVIDs.

Wat werkt wel:

- door meerdere switches heen worden de VLANs doorgegeven, hiermee mag ik stellen dat de 'trunk' werkt/ goed is ingesteld toch?
- een machine aangesloten op een poort binnen VLAN10 krijgt een 10.13.10.xxx adres van DHCP server :)
- een machine aangesloten op een poort binnen VLAN20 krijgt een 10.13.20.xxx adres van DHCP server :)
- een machine aangesloten op een poort binnen VLAN50 krijgt een 10.13.50.xxx adres van DHCP server :)
- binnen VLAN10 kan de laptop de pfSense benaderen via 10.13.10.1, binnen VLAN20 op 10.13.20.1 enz :)

wat werkt niet:

- een machine binnen VLAN10 kan niet pingen met een machine binnen VLAN20, of VLAN50 ondanks dat de firewall in pfSense uit staat
- vanuit de commandline van de pfsense doos welke dus op 'LAN' woont, kan geen van de machines op de VLANs worden benaderd ondanks dat de firewall uit staat.

Zie bijgaand plaatje wat het eindplaatje moet zijn:
Afbeeldingslocatie: https://tweakers.net/i/yvaysLQZrc-PFkeVcRptUVpIt2U=/800x/filters:strip_exif()/f/image/D6epqpyYJek71joWW2dpIWzz.png?f=fotoalbum_large

Beste antwoord (via -ErikE- op 08-10-2023 20:18)


  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 19-09 22:56

Kabouterplop01

chown -R me base:all

@-ErikE-
Zowel mijn laptop (op VLAN10 aangesloten) als mijn pc (op VLAN20 aangesloten), hebben een IP adres gekregen. Beide kunnen pfSense benaderen op hun interface. PC zit aangesloten op Switch 3 en laptop op Switch 1 (op de poort van het toekomstige WiFi AP), volgens het diagram uit de startpost. Ik doe hiermee de aanname dat ik de VLANs op de switches in ieder geval goed heb aangesloten. Kan iemand dat bevestigen.
Je routering werkt en je hebt je tagging en trunking ook goed, je ROAST werkt.

Ter test kun je de rules die je hebt gemaakt ook nog even laten loggen zodat je kunt zien of het met default rules te maken heeft , die error 1231.
(uiteraard moet je die logging optie later weer uitzetten, als alles werkt naar behoren.)

-Als je slim bent maak je nu alvast een backup van je configuratie, want dit is een prima uitgangspunt.

edit: die interface vlan's zijn nu de default gateways van dat segment.

dus de PC die in vlan 10 hangt moet je het ip adres van interface vlan 10 meegeven (en in de DHCP option meeconfigureren) en voor vlan 20 hetzelfde, etc.

Ik weet nu zeker dat het in de firewall module zit en niet in de routering.
Door logging aan te zetten kun je nu op L4 gaan kijken in de firewall.
Laag 4 van model OSI is Transport (TCP/UDP en ports)

[ Voor 20% gewijzigd door Kabouterplop01 op 07-10-2023 09:47 ]

Alle reacties


Acties:
  • 0 Henk 'm!

  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 19-09 22:56

Kabouterplop01

chown -R me base:all

Prachtige topic start, complimenten.

Je kunt Laag 3 connectivity testen met trace en ping. (Laag 3 van het OSI model is waar je ip adressen van verschillende netwerken aan elkaar knoopt d.m.v. routering; de netwerk laag.)

Als je een traceroute van een machine in het ene Vlan naar een machine in het andere Vlan doet wat voor output krijg je dan? Mocht je geen output krijgen dan is de kans heel groot dat er geen routering is. Nog strakker zou je kunnen testen door interface Vlan naar interface Vlan te pingen op de firewall/router zelf.

onder "System" >> "Routing" zou je iets moeten kunnen zien.

[ Voor 5% gewijzigd door Kabouterplop01 op 05-10-2023 07:36 ]


Acties:
  • 0 Henk 'm!

  • [Mad Max]
  • Registratie: December 2006
  • Laatst online: 25-09 11:29
Mijn eerste gok zou zijn dat de routering niet of niet volledig is ingesteld.

Werk zelf met een FortiGate 40F en TP-Link SG105E (even uit het hoofd) switches.

Trunk, PVID, alles. Kost wat tijd, maar werkt alsof het zo had moeten zijn.

Gastenwifi, IoT wifi. Dus je basis idee klinkt goed. Maar het zal nog in een klein detail zitten.

Acties:
  • 0 Henk 'm!

  • jimmya3
  • Registratie: Februari 2008
  • Laatst online: 23-09 13:21
je geeft aan dat je firewall rules hebt aangemaakt.. staan deze zoals in het screenshot ? ik heb het hier namelijk wel werkend.Afbeeldingslocatie: https://tweakers.net/i/vSYJiMaRHMgVkBo_wHVnROdSdzE=/800x/filters:strip_icc():strip_exif()/f/image/MNALQZBAsttWJRd6G7E9w1ey.jpg?f=fotoalbum_large

Acties:
  • 0 Henk 'm!

  • -ErikE-
  • Registratie: September 2004
  • Laatst online: 23-09 09:58
Dank voor de antwoorden. Ik zal vanavond met traceroute aan de gang en de firewall instellingen posten. Deze post wordt dan aangevuld!

Acties:
  • 0 Henk 'm!

  • Frogmen
  • Registratie: Januari 2004
  • Niet online
Als ik naar je plaatje kijk krijg ik sterk het gevoel dat je een heel complex netwerk met Vlan's gaat maken die je vervolgens via je router weer allemaal met elkaar laat praten. Hierbij zal de performance verre van optimaal zijn omdat alles via de Pfsense router moet lopen zowel heel als terug. Verder vraag ik mij af wat je wilt bereiken en of je dat niet anders kan doen.

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.


Acties:
  • 0 Henk 'm!

  • Ben(V)
  • Registratie: December 2013
  • Laatst online: 17:26
Je schrijft "Omdat de Optiplex maar 1 netwerkpoort heeft, kom ik dan uit op VLANs. ".
Dat is wel heel heel vreemde reden om Vlan's te willen gebruiken.
Als je geen echte reden hebt om Vlan's te gebruiken zou ik adviseren het ook niet te doen.

Verder ben je de boel uit elkaar aan het halen door een combinatie van verschillende subnetten en verschillende Vlan's.
Het is uiteraard heel normaal dat je vanuit het ene subnet niet een ander subnet kunt pingen, dat heeft niets met je Vlan's te maken.

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.


Acties:
  • 0 Henk 'm!

  • -ErikE-
  • Registratie: September 2004
  • Laatst online: 23-09 09:58
Frogmen schreef op donderdag 5 oktober 2023 @ 08:58:
Als ik naar je plaatje kijk krijg ik sterk het gevoel dat je een heel complex netwerk met Vlan's gaat maken die je vervolgens via je router weer allemaal met elkaar laat praten. Hierbij zal de performance verre van optimaal zijn omdat alles via de Pfsense router moet lopen zowel heel als terug. Verder vraag ik mij af wat je wilt bereiken en of je dat niet anders kan doen.
Wat ik wil bereiken: het verkeer tussen vast aangesloten PCs, (Gasten)WiFi, en IOT devices van elkaar scheiden. Ik begrijp dat als er onderling tussen die VLANs gecommuniceerd moet worden, dit via de router zal moeten en dat accepteer ik. Binnen eenzelfde VLAN zouden de switches dat toch gewoon moeten afhandelen?
Ben(V) schreef op donderdag 5 oktober 2023 @ 09:31:
Je schrijft "Omdat de Optiplex maar 1 netwerkpoort heeft, kom ik dan uit op VLANs. ".
Dat is wel heel heel vreemde reden om Vlan's te willen gebruiken.
Als je geen echte reden hebt om Vlan's te gebruiken zou ik adviseren het ook niet te doen.

Verder ben je de boel uit elkaar aan het halen door een combinatie van verschillende subnetten en verschillende Vlan's.
Het is uiteraard heel normaal dat je vanuit het ene subnet niet een ander subnet kunt pingen, dat heeft niets met je Vlan's te maken.
Router-on-a-stick icm VLAN is toch niet zo heel bijzonder? Heb jij een eenvoudiger oplossing?

Overigens, ik begrijp ook dat het niet de eenvoudigste oplossing is, maar ik wil meer leren en begrijpen van netwerken. Een pc met twee netwerkkaarten maken voor pfSense kan ook, maar ik zoek voor mezelf iets meer uitdaging.

[ Voor 6% gewijzigd door -ErikE- op 05-10-2023 16:46 ]


Acties:
  • 0 Henk 'm!

  • Ben(V)
  • Registratie: December 2013
  • Laatst online: 17:26
Pingen is een broadcast dat beperkt blijft tot een subnet, dus je kunt nooit pingen naar een andere subnet

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.


Acties:
  • 0 Henk 'm!

  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 19-09 22:56

Kabouterplop01

chown -R me base:all

Ben(V) schreef op donderdag 5 oktober 2023 @ 18:47:
Pingen is een broadcast dat beperkt blijft tot een subnet, dus je kunt nooit pingen naar een andere subnet
De woordkeuze is hier niet optimaal,want je pingt niet het hele netwerk, maar een hostadres, dat is bepaald geen broadcast. (Het kon vroeger wel; een broadcast ping bijv: ping 192.168.0.255, meeste apparatuur staan dat niet meer toe)

Als je nl tweakers.net zou pingen zou je volgens jouw theorie antwoord krijgen van het halve interwebz.
Dat lijkt me niet de bedoeling. (En daarmee ping je dus buiten je eigen subnet.
Zoals gezegd, het is een tool om o.a. routering te checken,de Packet Internet Gopher.)

Als je eerst een traceroute doet naar tweakers zie je welke routing hops je pakketje langs komt. (Een routing hop is een router; een device wat ongelijke subnets aan elkaar knoopt)
en als je pingt dan zie je met de echo of er routering is en of de machine reageert op ping én of de machine aanstaat)

[ Voor 5% gewijzigd door Kabouterplop01 op 05-10-2023 19:03 ]


Acties:
  • +1 Henk 'm!

  • -ErikE-
  • Registratie: September 2004
  • Laatst online: 23-09 09:58
In DHCP leases zie ik het volgende:

Afbeeldingslocatie: https://tweakers.net/i/R_LkaP7I3PvhY7L-LQc7cI-W44I=/800x/filters:strip_exif()/f/image/to6PTgcBKcNXsv0p1LE8q2l3.png?f=fotoalbum_large

Zowel mijn laptop (op VLAN10 aangesloten) als mijn pc (op VLAN20 aangesloten), hebben een IP adres gekregen. Beide kunnen pfSense benaderen op hun interface. PC zit aangesloten op Switch 3 en laptop op Switch 1 (op de poort van het toekomstige WiFi AP), volgens het diagram uit de startpost. Ik doe hiermee de aanname dat ik de VLANs op de switches in ieder geval goed heb aangesloten. Kan iemand dat bevestigen :+
Kabouterplop01 schreef op donderdag 5 oktober 2023 @ 07:33:

Als je een traceroute van een machine in het ene Vlan naar een machine in het andere Vlan doet wat voor output krijg je dan?
geen output, ik krijg een error 1231.
Mocht je geen output krijgen dan is de kans heel groot dat er geen routering is. Nog strakker zou je kunnen testen door interface Vlan naar interface Vlan te pingen op de firewall/router zelf.
als ik onder Diagnostics / Ping doe, naar Interface 10.13.10.1 vanaf VLAN20, dan werkt dat. Zie onderstaand:

Afbeeldingslocatie: https://tweakers.net/i/N8T8Kh7IHhJywgAFEvxzd2hz8iY=/800x/filters:strip_exif()/f/image/mg6zdADKLg2EPzatv0N5M5vw.png?f=fotoalbum_large

Vanaf pfSense kan ik alle IP adress vanaf ieder VLAN bereiken. Ik kan ook de switches (10.13.1.10,20 en 30) pingen vanaf iedere interface (LAN, VLAN10, VLAN20 en VLAN50). Er lijkt dus wel routering te zijn.

Nu heb ik ergens op internet gelezen dat de Windows firewall pingen vanaf andere subnets tegen houd. Echter met (beide) windows firewalls uitgeschakeld kan ik nog niet vanaf de laptop de pc pingen of vice versa. Vanaf pfSense kan ik ze allebei pingen. Tracert werkt niet van de laptop naar de pc en vv. Tracert vanaf pfSense naar de pc geeft dit (ik heb eerste vinkje ICMP uit gelaten, dit is de tweede test).

Afbeeldingslocatie: https://tweakers.net/i/OZR9vgSzrTjT6d18NsDK7tlfwmU=/800x/filters:strip_exif()/f/image/6INshWY39vSyAVpDT3RYoSov.png?f=fotoalbum_large

Voor de volledigheid ook nog de firewall rules. Bij iedere interface (LAN, VLAN10, VLAN20 en VLAN50) een regel aangemaakt die 'doorlaat' van 'any' naar 'any'.

Afbeeldingslocatie: https://tweakers.net/i/kmVG1aJqJh0RT1xieKOwQJdWQ30=/800x/filters:strip_exif()/f/image/Y942vmy0TvW2RtXxY71L3dHy.png?f=fotoalbum_large

[ Voor 17% gewijzigd door -ErikE- op 05-10-2023 22:08 ]


Acties:
  • 0 Henk 'm!

  • MJV
  • Registratie: Mei 2003
  • Laatst online: 22:36

MJV

jimmya3 schreef op donderdag 5 oktober 2023 @ 07:55:
je geeft aan dat je firewall rules hebt aangemaakt.. staan deze zoals in het screenshot ? ik heb het hier namelijk wel werkend.[Afbeelding]
Dit goed checken.

In OPNSense krijg je specifiek in melding dat je een pass rule moet toevoegen omdat VLANs afgezien van dhcp geen connectiviteit krijgen.

Edit:
Te langzaam getypt.

[ Voor 15% gewijzigd door MJV op 05-10-2023 22:13 ]


Acties:
  • Beste antwoord
  • 0 Henk 'm!

  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 19-09 22:56

Kabouterplop01

chown -R me base:all

@-ErikE-
Zowel mijn laptop (op VLAN10 aangesloten) als mijn pc (op VLAN20 aangesloten), hebben een IP adres gekregen. Beide kunnen pfSense benaderen op hun interface. PC zit aangesloten op Switch 3 en laptop op Switch 1 (op de poort van het toekomstige WiFi AP), volgens het diagram uit de startpost. Ik doe hiermee de aanname dat ik de VLANs op de switches in ieder geval goed heb aangesloten. Kan iemand dat bevestigen.
Je routering werkt en je hebt je tagging en trunking ook goed, je ROAST werkt.

Ter test kun je de rules die je hebt gemaakt ook nog even laten loggen zodat je kunt zien of het met default rules te maken heeft , die error 1231.
(uiteraard moet je die logging optie later weer uitzetten, als alles werkt naar behoren.)

-Als je slim bent maak je nu alvast een backup van je configuratie, want dit is een prima uitgangspunt.

edit: die interface vlan's zijn nu de default gateways van dat segment.

dus de PC die in vlan 10 hangt moet je het ip adres van interface vlan 10 meegeven (en in de DHCP option meeconfigureren) en voor vlan 20 hetzelfde, etc.

Ik weet nu zeker dat het in de firewall module zit en niet in de routering.
Door logging aan te zetten kun je nu op L4 gaan kijken in de firewall.
Laag 4 van model OSI is Transport (TCP/UDP en ports)

[ Voor 20% gewijzigd door Kabouterplop01 op 07-10-2023 09:47 ]


Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 20-09 19:55
MJV schreef op donderdag 5 oktober 2023 @ 22:10:
[...]
In OPNSense krijg je specifiek in melding dat je een pass rule moet toevoegen omdat VLANs afgezien van dhcp geen connectiviteit krijgen.
Eigenlijk is het precies andersom:
als je in OPNsense VLANs creeert dan kunnen de clients elkaar gewoon benaderen,
pas wanneer je BLOCK rules aanmaakt per VLAN is het gescheiden van elkaar.
(ik gebruik zelf ook OPNsense met VLANs).

Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 20-09 19:55
-ErikE- schreef op woensdag 4 oktober 2023 @ 22:09:
Goedenavond medetweakers,

Na maanden mn haren uit het hoofd getrokken te hebben om het zelf werkend te krijgen, ga ik toch mijn vraag hier neerleggen.

Ik wil graag mijn Experiabox de deur uit doen en hiervoor in de plaats een Dell USFF Optiplex met pfSense gebruiken. Omdat de Optiplex maar 1 netwerkpoort heeft, kom ik dan uit op VLANs. Hiervoor via Tweakers 3 stuks GS108E aangeschaft om mijn hele thuisnetwerk om te kunnen bouwen naar VLAN compatible.

Voordat ik een echtscheiding krijg door 'internet' dat niet werkt ben ik de boel 'droog' op mn bureau aan het testen. Maar zoals gezegd loop ik hopeloos vast.

Wat heb ik gedaan
pfSense 2.7 geinstalleerd op de Optiplex
IPTV als re0.4 gedefinieerd tbv IPTV
WAN als re0.6 gedefinieerd tbv WAN/Internet

LAN als re0 gedefinieerd IP 10.13.1.1
VLAN10 als re0.10 gedefinieerd tbv WIFI IP 10.13.10.1
VLAN20 als re0.20 gedefinieerd tbv PCs IP 10.13.20.1
VLAN50 als re0.50 gedefinieerd tbv IOT IP 10.13.50.1

DHCP servers ingesteld op alle (interne) interfaces (VLAN10, 20, 50). IP range xx.xx.xx.100 - xx.xx.xx.200

In de drie Netgear GS108E een vast, uniek IP gedefinieerd in de LAN range van pfSense: 10.13.1.10, 10.13.1.20, 10.13.1.30.

In de drie switches VLANs geconfigureerd, poorten getagged en untagged gemaakt, gestoeid met PVIDs.

Wat werkt wel:

- door meerdere switches heen worden de VLANs doorgegeven, hiermee mag ik stellen dat de 'trunk' werkt/ goed is ingesteld toch?
- een machine aangesloten op een poort binnen VLAN10 krijgt een 10.13.10.xxx adres van DHCP server :)
- een machine aangesloten op een poort binnen VLAN20 krijgt een 10.13.20.xxx adres van DHCP server :)
- een machine aangesloten op een poort binnen VLAN50 krijgt een 10.13.50.xxx adres van DHCP server :)
- binnen VLAN10 kan de laptop de pfSense benaderen via 10.13.10.1, binnen VLAN20 op 10.13.20.1 enz :)

wat werkt niet:

- een machine binnen VLAN10 kan niet pingen met een machine binnen VLAN20, of VLAN50 ondanks dat de firewall in pfSense uit staat
- vanuit de commandline van de pfsense doos welke dus op 'LAN' woont, kan geen van de machines op de VLANs worden benaderd ondanks dat de firewall uit staat.

Zie bijgaand plaatje wat het eindplaatje moet zijn:
[Afbeelding]
Welk pakket heb je van KPN (snelheid up/down) ?
Kan best zijn dat als je een 1Gbps pakket hebt dat je doorvoersnelheid halveert op die ene nic poort.

Acties:
  • 0 Henk 'm!

  • MJV
  • Registratie: Mei 2003
  • Laatst online: 22:36

MJV

EverLast2002 schreef op zaterdag 7 oktober 2023 @ 15:48:
[...]


Eigenlijk is het precies andersom:
als je in OPNsense VLANs creeert dan kunnen de clients elkaar gewoon benaderen,
pas wanneer je BLOCK rules aanmaakt per VLAN is het gescheiden van elkaar.
(ik gebruik zelf ook OPNsense met VLANs).
Maar wat wordt hier dan mee bedoeld :??
Afbeeldingslocatie: https://tweakers.net/i/D-1zXE7jRcjiAToL-UO4CixKSUI=/800x/filters:strip_exif()/f/image/Ol3tHy8fXa8n5Hcc8E1AWhTJ.png?f=fotoalbum_large

Acties:
  • +1 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 20-09 19:55
MJV schreef op zaterdag 7 oktober 2023 @ 17:28:
[...]

Maar wat wordt hier dan mee bedoeld :??
[Afbeelding]
Hier praten ze over de interface DMZ, dat is iets anders dan een VLAN.
Je kan meerdere VLANs hebben op 1 interface.
Het is ook logisch om op een interface (DMZ in jouw screenshot) eerst alle inkomend verkeer te blokkeren,
en daarna mondjesmaat stap voor stap inkomend verkeer toe te laten.
Check deze uitleg even...

[ Voor 9% gewijzigd door EverLast2002 op 07-10-2023 19:36 ]


Acties:
  • +1 Henk 'm!

  • FreakNL
  • Registratie: Januari 2001
  • Laatst online: 23:05

FreakNL

Well do ya punk?

Ben(V) schreef op donderdag 5 oktober 2023 @ 09:31:
Je schrijft "Omdat de Optiplex maar 1 netwerkpoort heeft, kom ik dan uit op VLANs. ".
Dat is wel heel heel vreemde reden om Vlan's te willen gebruiken.
Als je geen echte reden hebt om Vlan's te gebruiken zou ik adviseren het ook niet te doen.

Verder ben je de boel uit elkaar aan het halen door een combinatie van verschillende subnetten en verschillende Vlan's.
Het is uiteraard heel normaal dat je vanuit het ene subnet niet een ander subnet kunt pingen, dat heeft niets met je Vlan's te maken.
Hij wil pfense gebruiken op machine met 1 UTP poort. Dus dan moet je wel met vlans werken want je hebt minimaal je WAN en je LAN.

Acties:
  • 0 Henk 'm!

  • FreakNL
  • Registratie: Januari 2001
  • Laatst online: 23:05

FreakNL

Well do ya punk?

Frogmen schreef op donderdag 5 oktober 2023 @ 08:58:
Als ik naar je plaatje kijk krijg ik sterk het gevoel dat je een heel complex netwerk met Vlan's gaat maken die je vervolgens via je router weer allemaal met elkaar laat praten. Hierbij zal de performance verre van optimaal zijn omdat alles via de Pfsense router moet lopen zowel heel als terug. Verder vraag ik mij af wat je wilt bereiken en of je dat niet anders kan doen.
Hij wil waarschijnlijk vanuit zijn productie netwerk wel maar IOT maar niet vice versa. Dat is prima verdedigbaar.

Acties:
  • +2 Henk 'm!

  • Z-Dragon
  • Registratie: December 2002
  • Laatst online: 01:37
Gebruik je wel de juiste subnetmaskers? Het moet allemaal /24 (255.255.255.0) zijn; geen /16 (255.255.0.0) zoals Windows bijvoorbeeld voorstelt bij een 10.x.y.z-adres. Anders wordt het namelijk beschouwd als één groot LAN (elk adres direct te bereiken), terwijl het dat niet is. Verkeer tussen segmenten moet via de gateway (pfSense) lopen.

[ Voor 36% gewijzigd door Z-Dragon op 07-10-2023 20:28 ]

^ Wat hij zegt.


Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 20-09 19:55
"gestoeid met PVIDs."

- hoe is dit afgelopen?
- heb je IGMP ook aangezet in Switch1 i.v.m. IPTV?

Acties:
  • 0 Henk 'm!

  • Vorkie
  • Registratie: September 2001
  • Niet online
EverLast2002 schreef op zaterdag 7 oktober 2023 @ 20:11:
"gestoeid met PVIDs."

- hoe is dit afgelopen?
- heb je IGMP ook aangezet in Switch1 i.v.m. IPTV?
Denk dat het wel snor zit hiermee toch in de basis?, hij krijgt IP adressen op ze clients in de diverse VLAN's. Denk dat @Z-Dragon misschien wel eens in de juist hoek zit.

Voor IPTV is het soms wel of soms niet aanzetten van IGMP de oplossing - maar eerst de basis lijkt mij.

Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 20-09 19:55
Vorkie schreef op zaterdag 7 oktober 2023 @ 20:18:
[...]
Voor IPTV is het soms wel of soms niet aanzetten van IGMP de oplossing - maar eerst de basis lijkt mij.
Ik voorspel een echtscheiding als ie IGMP niet aanzet :+
(bevriezend tv beeld).

Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 20-09 19:55
Vorkie schreef op zaterdag 7 oktober 2023 @ 20:18:
[...]


Denk dat het wel snor zit hiermee toch in de basis?, hij krijgt IP adressen op ze clients in de diverse VLAN's. Denk dat @Z-Dragon misschien wel eens in de juist hoek zit.

Voor IPTV is het soms wel of soms niet aanzetten van IGMP de oplossing - maar eerst de basis lijkt mij.
Als ik goed tel heeft ie 7x een PVID kunnen configureren.

Acties:
  • 0 Henk 'm!

  • Vorkie
  • Registratie: September 2001
  • Niet online
EverLast2002 schreef op zaterdag 7 oktober 2023 @ 20:23:
[...]


Ik voorspel een echtscheiding als ie IGMP niet aanzet :+
(bevriezend tv beeld).
haha als ik het aanzet op de Unifi omgeving gaat IPTV juist stuk :+

Acties:
  • 0 Henk 'm!

  • -ErikE-
  • Registratie: September 2004
  • Laatst online: 23-09 09:58
EverLast2002 schreef op zaterdag 7 oktober 2023 @ 20:11:
"gestoeid met PVIDs."

- hoe is dit afgelopen?
Ik heb op alle poorten waar een 'dom' eindapparaat zoals een pc, of acces point zit, het PVID van het VLAN geplaatst. Het VLAN untagged op die poort. Dit zorgt er in mijn begrip voor dat verkeer wat de poort verlaat, zijn VLAN tag kwijt raakt zodat het apparaat het snapt, en de PVID zorgt ervoor dat verkeer inkomend vanaf een dom apparaat een VLAN tag meekrijgt.

Enige vraagteken dat ik heb is bij de poorten waar meerdere VLANs overheen gaan. Deze staan allemaal op PVID1, maar aan beide kanten zitten VLAN aware apparaten zoals switches en pfsense. Deze hebben voldoende aan het getagde verkeer en negeren PVID1 als het goed is toch? Als voorbeeld poort 1 en 8 van Switch2, hier zijn VLAN6, 10,20 en 50 tagged op zowel 1 als 8. Is dat correct?
- heb je IGMP ook aangezet in Switch1 i.v.m. IPTV?
staat standaard aan op alle switches. Echter probeer ik me eerst te focussen op het netwerk werkend krijgen. Daarna volgt configureren van glas instellingen en iptv.
Z-Dragon schreef op zaterdag 7 oktober 2023 @ 20:01:
Gebruik je wel de juiste subnetmaskers? Het moet allemaal /24 (255.255.255.0) zijn; geen /16 (255.255.0.0) zoals Windows bijvoorbeeld voorstelt bij een 10.x.y.z-adres. Anders wordt het namelijk beschouwd als één groot LAN (elk adres direct te bereiken), terwijl het dat niet is. Verkeer tussen segmenten moet via de gateway (pfSense) lopen.
Alle interfaces hebben een /24. Anders kan ik ook geen dhcp in pfSense configureren.
Welk pakket heb je van KPN (snelheid up/down) ?
Kan best zijn dat als je een 1Gbps pakket hebt dat je doorvoersnelheid halveert op die ene nic poort.
100/100 glas. Dus geen bottlenecks daar. Echter ethernet is full duplex dus zelfs een 1000/1000 verbinding zou volledig moeten kunnen werken op 1 1Gbit poort (in theorie, natuurlijk)

[ Voor 62% gewijzigd door -ErikE- op 08-10-2023 09:21 ]


Acties:
  • +2 Henk 'm!

  • -ErikE-
  • Registratie: September 2004
  • Laatst online: 23-09 09:58
Kabouterplop01 schreef op zaterdag 7 oktober 2023 @ 09:38:
@-ErikE-

[...]


Je routering werkt en je hebt je tagging en trunking ook goed, je ROAST werkt.

Ter test kun je de rules die je hebt gemaakt ook nog even laten loggen zodat je kunt zien of het met default rules te maken heeft , die error 1231.
(uiteraard moet je die logging optie later weer uitzetten, als alles werkt naar behoren.)

-Als je slim bent maak je nu alvast een backup van je configuratie, want dit is een prima uitgangspunt.

edit: die interface vlan's zijn nu de default gateways van dat segment.

dus de PC die in vlan 10 hangt moet je het ip adres van interface vlan 10 meegeven (en in de DHCP option meeconfigureren) en voor vlan 20 hetzelfde, etc.

Ik weet nu zeker dat het in de firewall module zit en niet in de routering.
Door logging aan te zetten kun je nu op L4 gaan kijken in de firewall.
Laag 4 van model OSI is Transport (TCP/UDP en ports)
Dit was het antwoord wat me de goede kant op stuurde!

Tijdens de zoveelste ipconfig sessie zag ik dat 'default gateway' leeg was. Ik heb in pfSense gekeken en inderdaad, bij alle interfaces had ik geen gateway ingevuld. Dit aangepast, en er stond in ieder geval een gateway in Windows bij de netwerkinterface.

Toen heb ik op beide pc`s de windows firewall uitgegooid, en ik kon pingen tussen PC en laptop op verschillende VLANs, tussen de pfSense en alle aangesloten machines.

Als klap op de vuurpijl een share aangemaakt op de laptop VLAN10, toen met de PC (VLAN20) er naartoe genavigeerd en na ingelogd te zijn, kon ik bestanden heen en weer sturen. Video streamen op de PC vanaf de laptop en ook de grafieken in pfSense gaan wat doen.

Of het probleem nu in de gateway gezeten heeft of in de windows firewall, dat weet ik niet. Maar de configuratie werkt! Daar ben ik al super blij mee. Nu uitvogelen hoe ik de windows firewall configureer en dan mag ik mij gaan buigen over IPTV :D

Dank iedereen voor het meedenken!

Acties:
  • 0 Henk 'm!

  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 19-09 22:56

Kabouterplop01

chown -R me base:all

Top dat het werkt! Inderdaad de default gateway in een netwerk is essentieel; het zorgt nl voor je default route.
In netwerk taal betekent dat: al het netwerk verkeer wat niet wordt herkend gaat naar de default gateway.

In alle talen ongeveer 0.0.0.0 0.0.0.0 <DG>

Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 20-09 19:55
Ik snap niet waarom je alles in vlans heb opgedeeld, als je schrijft dat je onderling tussen vlans aan het bestanden delen bent...
Laat je nu alle netwerkverkeer toe tussen vlans, of heb je firewall pass regels actief?
Meestal gebruik je vlans om netwerken en netwerkverkeer van elkaar te scheiden.

Acties:
  • +2 Henk 'm!

  • -ErikE-
  • Registratie: September 2004
  • Laatst online: 23-09 09:58
Feitelijk heb ik maar 2 VLAN nodig, WAN en LAN. Sterker nog, ik heb eigenlijk niks van dit alles echt nodig. KPN modem en domme switches werken prima. Echter in het kader van leren, homelabben en in de praktijk brengen wat ik jaren geleden heb geleerd over netwerken en heeeeel diep is weggezakt bouw ik het wat uit.

Uiteindelijk wil ik verkeer opsplitsen. Gastenwifi, iot, thuisnetwerk, enz.

Waarom nu bestanden delen? Zodat ik kan testen of alles werkt. Door nu in diverse firewalls instellingen aan te passen kan ik zien wanneer wat wordt geblockt. Maar voordat je dat kan doen moet er een situatie zijn die ik nog begrijp en waar alles met elkaar kan praten.

[ Voor 9% gewijzigd door -ErikE- op 08-10-2023 23:14 ]


Acties:
  • 0 Henk 'm!

  • Vorkie
  • Registratie: September 2001
  • Niet online
@-ErikE- waar heb je deze gateways ingevuld? In de DHCP instellingen?

Bij de interne interfaces moet geen upstream route staan.. als je dat wel moet doen is er nog steeds iets niet goed. Zoals je leest behandeld pfsense het als WAN wanneer je gateway toegevoegd.

Afbeeldingslocatie: https://tweakers.net/i/pWFeuxqNDj1NmB9E9Mcw072yrq0=/800x/filters:strip_icc():strip_exif()/f/image/yPJiSg5IvvVpSWKMjlKVEoqI.jpg?f=fotoalbum_large

[ Voor 6% gewijzigd door Vorkie op 09-10-2023 06:06 ]


Acties:
  • +1 Henk 'm!

  • FreakNL
  • Registratie: Januari 2001
  • Laatst online: 23:05

FreakNL

Well do ya punk?

Hele verhalen en non-informatie terwijl er geen default gateway meegegeven werd aan de clients |:(

Best wel essentiële info die ook wel in de TS had mogen staan 7(8)7

[ Voor 5% gewijzigd door FreakNL op 09-10-2023 06:30 ]


Acties:
  • +2 Henk 'm!

  • -ErikE-
  • Registratie: September 2004
  • Laatst online: 23-09 09:58
Vorkie schreef op maandag 9 oktober 2023 @ 06:06:
@-ErikE- waar heb je deze gateways ingevuld? In de DHCP instellingen?
Niet bij de DHCP server, die waarschuwing had ik gelezen. Nee ik ben hem vergeten bij het definiëren van de interface.
FreakNL schreef op maandag 9 oktober 2023 @ 06:30:

Best wel essentiële info die ook wel in de TS had mogen staan 7(8)7
Als ik het wist voordat ik m'n topic opende, had ik m'n topic niet hoeven openen.

Nogmaals iedereen dank voor het meedenken! Probleem opgelost, maar belangrijker, ik heb wat geleerd!

Acties:
  • 0 Henk 'm!

  • Vorkie
  • Registratie: September 2001
  • Niet online
-ErikE- schreef op maandag 9 oktober 2023 @ 09:08:
[...]


Niet bij de DHCP server, die waarschuwing had ik gelezen. Nee ik ben hem vergeten bij het definiëren van de interface.


[...]


Als ik het wist voordat ik m'n topic opende, had ik m'n topic niet hoeven openen.

Nogmaals iedereen dank voor het meedenken! Probleem opgelost, maar belangrijker, ik heb wat geleerd!
Ik bedoel juist dat het moet zijn zoals het plaatje - daar hoeft dus juist geen gateways te staan :-)

Acties:
  • 0 Henk 'm!

  • Ierlandfan
  • Registratie: Augustus 2002
  • Laatst online: 08-09 08:10
Korte vraag (OPNSense install)

Ik heb Interface ETH2 met daarop VLAN 99 voor IoT (Komen er nog meer maar ik begin simpel)
Interface ETH2, geen IP ingesteld
VLAN 99 heeft 192.168.99.227 IP. DHCP server zit in zelfde subnet.
Op het ogenblik geen firewall rules.

Wat werkt: (Voor de test) Raspberry Pi (Met vlan interface 99) aangesloten op ETH2 krijgt 192.168.99.x IP en als gateway 192.168.77.227.
Wat niet werkt: Kan de default gateway (192.168.99.227) niet pingen. (Ander verkeer werkt uiteraard ook niet)

Wat zou dat kunnen zijn?
Moet ik op ETH2 ook een IP instellen?

Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 20-09 19:55
Ierlandfan schreef op maandag 9 oktober 2023 @ 14:09:
Korte vraag (OPNSense install)

Ik heb Interface ETH2 met daarop VLAN 99 voor IoT (Komen er nog meer maar ik begin simpel)
Interface ETH2, geen IP ingesteld
VLAN 99 heeft 192.168.99.227 IP. DHCP server zit in zelfde subnet.
Op het ogenblik geen firewall rules.

Wat werkt: (Voor de test) Raspberry Pi (Met vlan interface 99) aangesloten op ETH2 krijgt 192.168.99.x IP en als gateway 192.168.77.227.
Wat niet werkt: Kan de default gateway (192.168.99.227) niet pingen. (Ander verkeer werkt uiteraard ook niet)

Wat zou dat kunnen zijn?
Moet ik op ETH2 ook een IP instellen?
Kun je wel pingen naar de Gateway wanneer je een Firewall Allow ICMP regel maakt?
Want "Op het ogenblik geen firewall rules." > hij blocked alles totdat je een uitzondering maakt.

[ Voor 5% gewijzigd door EverLast2002 op 09-10-2023 16:22 ]


Acties:
  • 0 Henk 'm!

  • Ierlandfan
  • Registratie: Augustus 2002
  • Laatst online: 08-09 08:10
Heb zojuist deze ingesteld: (Geen verschil)

Afbeeldingslocatie: https://tweakers.net/i/k8kUQzHdrn9_mnFXg_Ddeu0pnuU=/800x/filters:strip_exif()/f/image/EyEzbOM4irsPaHVfNMOVAPEO.png?f=fotoalbum_large

Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 20-09 19:55
Ierlandfan schreef op maandag 9 oktober 2023 @ 16:43:
Heb zojuist deze ingesteld: (Geen verschil)

[Afbeelding]
Voeg er nog eentje toe waar je ICMP toelaat op 192.168.99.227 vanuit het iot vlan.
(die onderste regel "ALL" helpt niet)

Acties:
  • 0 Henk 'm!

  • Ierlandfan
  • Registratie: Augustus 2002
  • Laatst online: 08-09 08:10
Ik zie dit in de FW logs" na het toevoegen van de nieuwe regel.
(Maar geen reply)

Afbeeldingslocatie: https://tweakers.net/i/0sI4-vBYJ834XtXg78vStFDCmZw=/800x/filters:strip_exif()/f/image/IBasu1NmcDMLFfduKrd0VTaw.png?f=fotoalbum_large

Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 20-09 19:55
Ierlandfan schreef op maandag 9 oktober 2023 @ 17:07:
Ik zie dit in de FW logs" na het toevoegen van de nieuwe regel.
(Maar geen reply)

[Afbeelding]
Heb je die Allow regel bovenaan staan, althans zover mogelijk bovenaan?

Acties:
  • 0 Henk 'm!

  • Ierlandfan
  • Registratie: Augustus 2002
  • Laatst online: 08-09 08:10
Ik heb het hele vlan weggegooid en ben overnieuw begonnen. Nu begint het ineens te werken.

Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 20-09 19:55
Ierlandfan schreef op maandag 9 oktober 2023 @ 17:34:
Ik heb het hele vlan weggegooid en ben overnieuw begonnen. Nu begint het ineens te werken.
Goed bezig.
En welke Firewall rules heb je nu wel/niet actief?

Acties:
  • 0 Henk 'm!

  • Ierlandfan
  • Registratie: Augustus 2002
  • Laatst online: 08-09 08:10
Block alles van IoT naar LAN. Daarboven een regel dat IoT alleen de HA server (In LAN) benaderen mag.
Nu nog wat problemen met dns en ESPHome oplossen maar het werkt in ieder geval.
Pagina: 1