Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - senselevel0

#1
Hallo Fabian, danke, es hat damit super geklappt.

Nur eine Frage noch, da anfragen die auf die virtual ip gehen port 443 per NAt portfreigabe auf 8443 intern übergeben werden, musste ich auf wan auch den port 8443 freigeben.

Istd as richtig so? ich dachte die anfrage kommt auf 443 passt dann die firewall und dann greift das NAt.
#2
Danke Fabian. an ein Interface anbinden hatte ich mir auch gerade gedacht. Kann ich das direkt im haproxy plugin einstellen das interface oder beim frontend auf die publicip gehen?
#3

Hallo,


Ich habe für meine sense zwei öffentliche IPs. Auf der Sense ist das HAproxy Plugin aktiv.
Nun würde ich gerne wenn über die erste öffentlich Ip eine Anfrage kommt das haproxy auf den Port lauscht und die Seiten verarbeitet. Wird eine anfrage über die zweite IP angefragt das nur die NAT Firewall reagiert.
 
Ist das möglich?
#4
German - Deutsch / Re: Firewall Regeln verständnis
September 01, 2019, 08:59:33 PM
Abend! ich bin etwas am verzweifeln und habe die sense auch schon 2x neu aufgesetzt. ich habe einen exsi host, in dem die opnsense die vms anbindet. Leider schaffe ich es nicht das ein ping (icmp) vom lan zurück kommt. wenn ich die icmp rule aber als floating setzte geht es. im tcpdump sehe ich auch das es einen icmp reply gibt. mittlweiele weiß ich aber nicht mehr woran ich ansetzten soll.
hat irgendjemand eine idee ?

opnsene (passtrough nic) wan --------------------------------------->                       Fritzbox
  192.168.178.11/24                                                                                            192.168.178.1
                           

Opnsense LAN 192.168.0.5/24  ------------------------------------------>                 VMs 192.168.0.0/24

tcpdump ohne floating rule:

  echo reqest und echo reply werden angezeigt aber beim ping command wird eine zeitüberschreitung angegeben.

wenn ich die floating rule setzte dann werden wieder echo request und reply angezeigt und der ping kommt an ohne das ich etwas ändere.

hat noch jemand eine Idee was ich falsch machen könnte bzw woran es liegen kann?
                 
   
#5
German - Deutsch / Re: Firewall Regeln verständnis
August 11, 2019, 09:35:27 PM
habe ich gerade geprüft.

wenn ich die gleiche regel als floating mache funktioniert es ohne etwas zu ändern.

ich kann es mir einfach nicht mehr erklären.
#6
German - Deutsch / Re: Firewall Regeln verständnis
August 11, 2019, 09:24:26 PM
Hallo MKs,

danke für deine Antwort. Ich habe die Regel so angepasst.

Im Liveviewer sehe ich auch das die Regel greift aber trotzdem kommt der icmp request nicht zurück.

>      wan      Aug 11 21:23:10   192.168.178.20   10.28.0.50   icmp   WAN_ICMP
<       lan      Aug 11 21:23:10   192.168.178.20   10.28.0.50   icmp   let out anything from firewall host itself

soll ich die sense noch einmal zurück setzten?
       
#7
German - Deutsch / Firewall Regeln verständnis
August 11, 2019, 02:24:37 PM
 Hallo ich teste gerade opnsense aus und möchte mehr über das Produkt lernen.


Aufbau :

                               
   Fritzbox 192.168.178.1     Lan Netz 192.168.178.0/24
              |
              |
              |
          wan 192.168.178.11
             Opnsense    LAN  ---------------------------------> 10.28.0.0/24


wenn ich jetzt von einem client PC im 192 Netz auf die clients oder Firewall einen icmp request abgebe kommt nur die wan schnittstelle zurück. Im tcpdump sehe das der request ankommt und auch ein reply angeblich stattfindet.

Meine Firewall rules:

WAN :

IPv4 ICMP    *    *    *    *    *    *    WAN_ICMP


LAN

IPv4 ICMP    *    *    *    *    *    *    LAN_ICMP_INTERFACE    
IPv4 *    LAN Netzwerk    *    *    *    *    *    Default allow LAN to any rule   

tcpdump:

IP 192.168.178.20 > OPNSENSE01.localdomain: ICMP echo request, id 1, seq 15, length 40
14:23:52.536440 IP OPNSENSE01.localdomain > 192.168.178.20: ICMP echo reply, id 1, seq 15, length 40


Wenn ich bei den fließenden Rules es erlaube funktioniert es, also denke ich das ich bei den Firewall Rules etwas falsch mache.

Woran könnte es liegen?