Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - DTB

#1
Ich habe mir eine komplett neue OPNsense bestellt. Bin aber erstmal im Urlaub, melde mich dann wieder.

Thomas
#2
Die Hinweise zum Quellport habe ich heute berücksichtigt, leider ohne Erfolg. Meine Pakete werden immer noch geblockt. Mittlerweile habe ich unterschiedlichste Einstellungen getestet und erhalte im Liveprotokoll immer die gleichen Ergebnisse.

Mein nächster Ansatz wäre, die Werkskonfiguration zu laden und nochmal in Ruhe die Konfiguration anzugehen. Dabei würde ich meine hier gepostete Einstellung incl. Quellport = any verwenden.

Erkennt ihr noch falsche Einstellungen bzw. kann mir jemand ein Beispiel für HTTPS senden?
#3
Hallo meyergru,

die HTTPS Weiterleitung ist nur ein Port/Regel. Ich habe noch 3 Webcams auf den Ports 15010/11/12, wo der gleiche Effekt auftritt. Wie Du schon richtig ahnst, habe ich mehr Erfahrung bei Fritzboxen, wo ich Quellport und Zielport genau mit 443 bzw. zB. 15010 angebe. In der OPNsense muss ich da auch any als Quellport nutzen?

Thomas
#4
Quellpost= any (jegliche), ich komme doch auf dem Port 443 an, warum dann any? Am WE bin ich nicht vor Ort und würde erstmal Eure Hinweise sammeln. Montag habe ich dann auch mehr Zeit für die FW.
#5
Hier mal die aktuellen Einträge der Portweiterleitung und automatisch erstellten Regel.

Portweiterleitung HTTPS (Einstellungen, nicht aufgeführte Felder sind nicht aktiviert):

Schnittstelle: WAN
TCP/IP: IPv4     (Hinweis: IPv6 ist deaktiviert)
Protokoll: TCP/UDP
Quelle: jegliche   
Quellports: von HTTPS    an HTTPS
Ziel: jegliche         (Hinweis: Als Test hatte ich schon LAN-Netzwerk, LAN-Adresse und die NAS-IP des Hosts)
Ziel IP umleiten: NAS_IP (ist die IP des NAS als Alias eingetragen)
Zielport weiterleiten: HTTPS
Pooloptionen: Standard
Berschreibung: Webserver NAS
NAT reflection: Aktivieren
Filter Regel Zuordnung: Rule Webserver NAS

Hier nun die angezeigte Regel Webserver NAS:

Erlauben (grünes Dreieck) -> gelber Pfeil (erste Zuordnung)
Protokoll: IP4 TCP/UDP
Quelle: *
Port: 443 (HTTPS)
Ziel: NAS_IP (Alias als IP zum NAS Webserver)
Port: 443 (HTTPS)
Gateway: *
Zeitplan: *
Beschreibung: Webserver NSS

Ich finde hier keinen Ansatz, habe auch andere Einstellungen getestet. Kann es an der Konfiguration der WAN oder LAN Schnittstelle liegen oder habe ich doch ein Denkproblem?
#6
Guten Abend,
ich poste morgen mal eine Portweiterleitung und Regel dazu.
Thomas
#7
Ein Switch sitzt erst im LAN. Die Pakete werden doch in der FW durch die Rules der Schnittstelle WAN verworfen. Sehe ich da was falsch?
#8
Ich habe mir alles Rules angesehen und finde in denen vom System erstellten eine Rule, welche das Problem sein könnte. Dies ist die Zweite, welche abgearbeitet wird:

x -> "grauer Pfeil"
IPv4+6*
Quelle: *
Port: *
Ziel: *
Gateway: *
Zeitplan: *
Netzwerk: *
Bemerkung: Default deny / state violation rule

Die Bemerkung entspricht den Hinweisen im Protokoll. Die 18 vom System automatisch erstellten Regeln kann ich aber nicht löschen oder bearbeiten. Damit vermute ich eine Einstellung in irgendeinem Menü.

Was sagt Ihr dazu?
#9
Hallo Saarbremer,

danke für den Hinweis zu den Rules. Diese wurden mit der Erstellung der Portweiterleitung erstellt. Angesehen habe ich mir diese, war aber nichts auffällig. Morgen kann ich nochmals tiefer schauen. Im Protokoll steht die Filternummer 6. Wie muss ich dies zählen bzw. wie finde ich diese? Zudem existieren eine Menge an automatisch erstellten Rules, die aber nicht editierbar sind.

Danke.

Thomas
#10
Hallo OPNsense User,

normalerweise höre ich immer "ich habe da mal eine Frage", heute muss ich mich aber mit einer Frage/Problem an Euch wenden und um Hilfe bitten.

In meiner Zweitwohnung steht seit 2 Jahren eine Sophos-Firewall, wo aber nun die Lizenz ausläuft. Die Sophos habe ich nicht installiert und dazu auch keine Zugangsdaten. Diese läuft aber bis heute problemlos. Als Ersatz habe ich mir eine OPNwall genommen und das aktuelle OPNsense (serial) installiert, ging problemlos. Das System habe ich vorkonfiguriert und bin damit in die Zweitwohnung gefahren. Alte FW abgeklemmt und OPNsense angeschlossen. Sofort war der Zugang zur WebGUI verfügbar. Auf der WAN Seite habe ich eine feste öffentliche IP und auf der LAN Seite eine feste interne IP. Von extern komme ich auch problemlos bis zur WAN, so die Protokolle.

Vorkonfiguriert hatte ich auch gleich 5 Portweiterleitungen von extern:

Webserver NAS Ports extern/internen: 80 und 443
3 Webcam Ports extern/intern: 15010, 15011 und 15012

Die entsprechenden Regeln wurden während der Konfiguration der Portweiterleitungen gleich mit angelegt.

Eigentlich sollte die Konfiguration eines derartigen Szenarios kein Problem darstellen. Aber es geht keine einzige Regel! Im Protokoll sehe ich die Anfragen und gleichzeitig den Hinweis "default deny/ state violation rule".

Mit OPNsense habe ich noch keine Erfahrungen. Eine Recherche in allen Einstellungen und verschiedene Änderungen haben nichts gebracht.

Jetzt hoffe ich auf Euch. Könnt Ihr mir bitte "mögliche" Ursachen nennen? Morgen bin ich wieder in der Zweitwohnung und würde einen weiteren Anlauf mit der OPNsense nehmen wollen.

Ich danke Euch schon jetzt.

Thomas