Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - bts

#1
Hallo zusammen

ich habe seit OPNsense 26.1.6 ein Problem mit einer Konstellation, die früher mit einer einfachen Destination-NAT-Regel funktioniert hat.

Ausgangslage:
Die Anfrage kommt aus einem OpenVPN-Netz:

172.17.30.0/24

Ein Client aus diesem Netz greift auf folgende Adresse zu:

10.3.0.10:7000/tcp

Diese Anfrage soll per NAT wie folgt umgesetzt werden:

eingehend auf 10.3.0.10:7000/tcp
Weiterleitung intern auf 10.10.11.5:443/tcp

Ziel:**
Die Verbindung soll so umgesetzt werden, dass die Firewall als Absender erscheint, damit der interne Zielhost 10.10.11.5 das VPN-Netz 172.17.30.0/24 nicht kennen bzw. nicht routen muss.

Früher reichte dafür eine einfache Destination-NAT-Regel. Das scheint in dieser Form nicht mehr zu funktionieren.

Bisher versucht:

Port Forward / Destination NAT
zusätzlich Hybrid Outbound NAT
dort eine zusätzliche NAT-Regel, damit die Anfrage beim internen Ziel mit der Firewall als Source ankommt

Beobachtung:
Im Live Log sieht es so aus, als würde die Übersetzung greifen. Trotzdem öffnet sich die Webseite auf 10.10.11.5:443 nicht.

Frage:
Wie bildet man diese Konstellation unter OPNsense 26.1.6 korrekt ab?

Benötigt es inzwischen zwingend eine Kombination aus:

Port Forward / Destination NAT
Outbound NAT
passende Firewall-Regeln auf OpenVPN und LAN

oder hat sich bei der NAT-Verarbeitung etwas geändert?

Falls jemand so ein Szenario bereits umgesetzt hat, wäre ich für ein Beispiel dankbar.
Wichtig ist vor allem, dass der interne Host nicht direkt ins VPN-Netz zurückrouten muss, sondern die Firewall als Absender verwendet wird.

Vielen Dank