TrueNAS probleme mit mehreren Subnetzen.

Gismo

Dabbler
Joined
Dec 18, 2021
Messages
10
Hallo,

ich habe das Problem, das ich aus anderen Subnetzen nicht auf mein TrueNas zugreifen kann.
Ich habe meine Hardware von einem Intel c2750 mit 16GB auf ein intel c3758 mit 64G erweitert. durch den Hardwaretausch konnte ich die Konfiguration nicht übernehemen das sich die Schnittstellen geändert haben und dann gar nichts mehr gepasst hat. Deshalb mußte ich alles neu Installieren.

Jetzt nach der Neuinstallation bekomme ich kein Zugriff mehr auf die TrueNAS Webseite, Freigaben, Jails und plugins wenn ich mich in einem anderen Subnetz befinde. Es scheint, das die Netzwerkschnittstelle nur anfragen aus dem Lokalnetz verarbeitet aber ich finde keine möglichkeit dies abzuschalten.
 

micneu

Patron
Joined
Mar 23, 2019
Messages
474
bitte mal einen grafischen netzwerkplan
ohne dieses wissen können wir recht schwer helfen.
- bitte ein screenshot von deiner netzwerkkonfiguration des truenas
 

Gismo

Dabbler
Joined
Dec 18, 2021
Messages
10
Hier zuerst mal die Netzwerkkonfig

root@freenas[~]# ifconfig
ix0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> metric 0 mtu 1500
description: connected to sg350-1 (gi9)
options=a538b9<RXCSUM,VLAN_MTU,VLAN_HWTAGGING,JUMBO_MTU,VLAN_HWCSUM,WOL_UCAST,WOL_MCAST,WOL_MAGIC,VLAN_HWFILTER,VLAN_HWTSO,RXCSUM_IPV6>
ether 3c:ec:ef:58:1e:8a
inet 192.168.10.60 netmask 0xffffff00 broadcast 192.168.10.255
media: Ethernet autoselect (1000baseT <full-duplex>)
status: active
nd6 options=9<PERFORMNUD,IFDISABLED>
ix1: flags=8802<BROADCAST,SIMPLEX,MULTICAST> metric 0 mtu 1500
options=e53fbb<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,JUMBO_MTU,VLAN_HWCSUM,TSO4,TSO6,LRO,WOL_UCAST,WOL_MCAST,WOL_MAGIC,VLAN_HWFILTER,VLAN_HWTSO,RXCSUM_IPV6,TXCSUM_IPV6>
ether 3c:ec:ef:58:1e:8b
media: Ethernet autoselect
status: no carrier
nd6 options=1<PERFORMNUD>
ix2: flags=8802<BROADCAST,SIMPLEX,MULTICAST> metric 0 mtu 1500
options=e53fbb<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,JUMBO_MTU,VLAN_HWCSUM,TSO4,TSO6,LRO,WOL_UCAST,WOL_MCAST,WOL_MAGIC,VLAN_HWFILTER,VLAN_HWTSO,RXCSUM_IPV6,TXCSUM_IPV6>
ether 3c:ec:ef:58:1e:8c
media: Ethernet autoselect
status: no carrier
nd6 options=1<PERFORMNUD>
ix3: flags=8802<BROADCAST,SIMPLEX,MULTICAST> metric 0 mtu 1500
options=e53fbb<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,JUMBO_MTU,VLAN_HWCSUM,TSO4,TSO6,LRO,WOL_UCAST,WOL_MCAST,WOL_MAGIC,VLAN_HWFILTER,VLAN_HWTSO,RXCSUM_IPV6,TXCSUM_IPV6>
ether 3c:ec:ef:58:1e:8d
media: Ethernet autoselect
status: no carrier
nd6 options=1<PERFORMNUD>
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> metric 0 mtu 16384
options=680003<RXCSUM,TXCSUM,LINKSTATE,RXCSUM_IPV6,TXCSUM_IPV6>
inet6 ::1 prefixlen 128
inet6 fe80::1%lo0 prefixlen 64 scopeid 0x5
inet 127.0.0.1 netmask 0xff000000
groups: lo
nd6 options=21<PERFORMNUD,AUTO_LINKLOCAL>
pflog0: flags=0<> metric 0 mtu 33160
groups: pflog
bridge0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
ether 02:89:b2:96:68:00
id 00:00:00:00:00:00 priority 32768 hellotime 2 fwddelay 15
maxage 20 holdcnt 6 proto stp-rstp maxaddr 2000 timeout 1200
root id 00:00:00:00:00:00 priority 32768 ifcost 0 port 0
member: vnet0.5 flags=143<LEARNING,DISCOVER,AUTOEDGE,AUTOPTP>
ifmaxaddr 0 port 12 priority 128 path cost 2000
member: vnet0.4 flags=143<LEARNING,DISCOVER,AUTOEDGE,AUTOPTP>
ifmaxaddr 0 port 11 priority 128 path cost 2000
member: vnet0.3 flags=143<LEARNING,DISCOVER,AUTOEDGE,AUTOPTP>
ifmaxaddr 0 port 10 priority 128 path cost 2000
member: vnet0.2 flags=143<LEARNING,DISCOVER,AUTOEDGE,AUTOPTP>
ifmaxaddr 0 port 9 priority 128 path cost 2000
member: vnet0.1 flags=143<LEARNING,DISCOVER,AUTOEDGE,AUTOPTP>
ifmaxaddr 0 port 8 priority 128 path cost 2000
member: ix0 flags=143<LEARNING,DISCOVER,AUTOEDGE,AUTOPTP>
ifmaxaddr 0 port 1 priority 128 path cost 2000
groups: bridge
nd6 options=1<PERFORMNUD>
vnet0.1: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> metric 0 mtu 1500
description: associated with jail: Backup-Server as nic: epair0b
options=8<VLAN_MTU>
ether 02:d3:2a:70:29:4a
hwaddr 02:85:19:f5:82:0a
groups: epair
media: Ethernet 10Gbase-T (10Gbase-T <full-duplex>)
status: active
nd6 options=1<PERFORMNUD>
vnet0.2: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> metric 0 mtu 1500
description: associated with jail: Nextcloud-Home as nic: epair0b
options=8<VLAN_MTU>
ether 02:d3:2a:2b:12:1f
hwaddr 02:10:a5:af:c7:0a
groups: epair
media: Ethernet 10Gbase-T (10Gbase-T <full-duplex>)
status: active
nd6 options=1<PERFORMNUD>
vnet0.3: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> metric 0 mtu 1500
description: associated with jail: PlexServer as nic: epair0b
options=8<VLAN_MTU>
ether 02:d3:2a:ea:5b:a0
hwaddr 02:7f:ed:46:2f:0a
groups: epair
media: Ethernet 10Gbase-T (10Gbase-T <full-duplex>)
status: active
nd6 options=1<PERFORMNUD>
vnet0.4: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> metric 0 mtu 1500
description: associated with jail: ZoneMinder as nic: epair0b
options=8<VLAN_MTU>
ether 02:d3:2a:ed:db:8e
hwaddr 02:91:60:6b:fe:0a
groups: epair
media: Ethernet 10Gbase-T (10Gbase-T <full-duplex>)
status: active
nd6 options=1<PERFORMNUD>
vnet0.5: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> metric 0 mtu 1500
description: associated with jail: homeassistant as nic: epair0b
options=8<VLAN_MTU>
ether 02:d3:2a:b3:40:32
hwaddr 02:52:02:4d:13:0a
groups: epair
media: Ethernet 10Gbase-T (10Gbase-T <full-duplex>)
status: active
nd6 options=1<PERFORMNUD>
 

micneu

Patron
Joined
Mar 23, 2019
Messages
474
das st aber kein SCREENSHOT von deiner netzwerkeinstellung im truenas (ich werde mir das nicht anschauen)
 

Gismo

Dabbler
Joined
Dec 18, 2021
Messages
10
Mein Netzwerk sollte eigentlich so aufgebaut sein:
PFSense mit
vlan1 - Lan
vlan2 - Gastlan
vlan3 - IoT
vlan4 - DMZ
vlan5 - AdminVlan
VPN

die CiscoSwitch und Cisco AP's machen die VLan Trennung nach Ports/SSID.

Da das mit dem Truenas aktuell nicht klappen will sieht es aber anders aus.
VLan1 - lan
vlan2 - GastLan
VPN

Sämtliche Portweiterleitungen funktionieren nicht wenn ich sie auf einen Jail IP lege, lege ich sie auf ein anderen VServer auf meinem Proxmox oder auf andere Gerätefunktioniert es.
Der Proxmox Server ist nur für versuche und sollte nicht dauerhaft laufen, daher kommt es nicht in frage alles auf den Proxmox auszulagern.

Wenn ich mich mit VPN einlogge kann ich auf alles im Netz zugreifen nur nicht auf die Jails, Freigaben, SSH oder sonst irgend etwas was auf dem Truenas läuft.
 

Gismo

Dabbler
Joined
Dec 18, 2021
Messages
10
Screenshot 3.png
 

micneu

Patron
Joined
Mar 23, 2019
Messages
474
nochmal, und von allen (oder welchen) subnetzen kommst du NICHT auf die sense (das hast du nicht erklärt)?
(du hast dein netzwerk schriftlich beschrieben, aber leider keinen grafischen netzwerkplan angehängt)
ich hänge mal als beispiel meinen an damit du merkst was ich gerne hätte (mir hilft sowas immer zum verständnis)
denn dein text hat mich immer noch nicht schlauer gemacht.
mit was für einem BS hast du denn versucht zuzugreifen auf die freigaben (und welches protokol verwendest du)?
┌──────────────────────────┐ │ │ │ WAN / Internet (PPPoe) │ │ Willy.tel │ │ 1000/250Mbit/s Glasfaser │ │ │ └─────────────┬────────────┘ ─ ─ ─ ─ ─ ─ ─ ─WAN─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─│─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ WAN ─ ─ ─ ─ ─ ─ ─ ─ │ ╔═══════╩═════════════════════════════════╗ ┌────────────────┐ ┌────────────────┐ ║ pfSense 2.5.2║ Stand: ─ ─ ┐ │ │ │ UBNT │ ║ Intel NUC BNUC11TNHV50L00║ │ │ TrueNAS ├───┤EdgeSwitch 8 XP ├───╣ LAN: 192.168.3.1/24║ 11.12.2021 │ │ │ │ │ ║ Gäste LAN (VLAN33): 192.168.33.1/24║ │ └────────────────┘ └───────┬─────┬──┘ ║DynDNS über Cloudflare mit eigener Domain║ ─ ─ ─ ─ ─ ─ ┘ ┌────────────────┐ │ │ ║ VPN's:║ │ Fritzbox 7490 │ │ │ ║ 2 x Fritzbox (7490 & 6591) IPSec║ │ (Nur VoIP) ├───────────┤ │ ║ 1 x OpenVPN Road Warrior (172.16.3.0/24)║ │ │ │ │ ║ 1 x WireGuard Road Warrior║ └────────────────┘ │ │ ║ (172.16.33.0/24)║ ┌────────────────┐ │ │ ╚═════════════════════════════════════════╝ │ UBNT │ │ │ ┌────────────────┐ ┌────────────────┐ │UniFi Cloud Key ├───────────┤ │ │ Switch │ │ 1 x UBNT │ │ │ │ └───────┤Netgear GS110TPP├───┤UniFi AP-Flex-HD│ └────────────────┘ │ │ │ │ │ ┌────────────────┐ │ └─────────┬──────┘ └────────────────┘ │ 2 x UBNT │ │ │ ┌────────────────┐ │UniFI AP AC Pro ├───────────┘ │ │ │ │ │ └──────────┤ Clients │ └────────────────┘ │ │ └────────────────┘ Created with Monodraw
 

Gismo

Dabbler
Joined
Dec 18, 2021
Messages
10
Client 1-7 Kommen problemlos auf Proxmox
VPN Clients kommen Problemlos auf Proxmox
nur Client 1+4+5+6 kommen auf Nextcloud.
Portforwart auf Nextcloud geht nicht.
Portforwart auf Proxmox geht.
 

Gismo

Dabbler
Joined
Dec 18, 2021
Messages
10
nur Client 1+4+5+6 kommen auf auf Plex
nur Client 1+4+5+6 kommen auf SMB
 

Gismo

Dabbler
Joined
Dec 18, 2021
Messages
10
nur Client 1+4+5+6 kommen auf SSH von Truenas
nur Client 1+4+5+6 kommen auf Gui von Truenas
Alle Clients kommen Problemlos auf alle VServer von im Proxmox
 

micneu

Patron
Joined
Mar 23, 2019
Messages
474
meine empfehlung, schau dir dein backup der alten config an von dem truenas, da müssteste du ja finden was du konfiguriert hast/ abweichend zu deiner jetztigen config ist
 

micneu

Patron
Joined
Mar 23, 2019
Messages
474
- hast du mal von den betreffenden geräten mal ein ping versucht?
- geht ein ping auf die betreffenden systeme von der sense aus?
- versuchst du es per hostname oder ip?
- bitte auch mal auf die betreffenden systeme einen ping auf die ip von dem truenas aus
- bitte mal einen SCREENSHOT vom TRUENAS: static routes

wenn ich deiner schilderung richtig verstehe sind die geräte im gleichen vlan wie das truenas, alle andere haben probleme.
 
Last edited:

Gismo

Dabbler
Joined
Dec 18, 2021
Messages
10
Habe jetzt nochmal alle Netzwerke neu angelegt.
und alles neu gestartet.
Jetzt scheint es zu funktionieren.
zumindest, die einfache konfig.

Gibt es eine Möglichkeit, Jails auf separate VLans und/oder Schnittstellen zu binden ohne die möglichkeit aus diesem Subnetz auf TrueNAS zuzugreifen und ohne die möglichkeit die PFSense zu umgehen?
 

Patrick M. Hausen

Hall of Famer
Joined
Nov 25, 2013
Messages
7,776
Klar. Du legst auf einem phys. Interface oder einem VLAN ein Bridge-Interface an und weist diese Bridge den VMs zu. Dem NAS selbst gibst Du auf dem Interface oder VLAN keine IP-Adresse. Dann ist es dort auch nicht erreichbar und die VMs müssen über die Firewall geroutet werden.
 
Top