Hi!Das habe ich jetzt alles nach einander angestellt und auch alles gleichzeitig.Hab auch einen Restart gemacht.Dennoch, vom internen Netzwerk kommen ich mittels der externen IP und Port nicht dorthin, wo ich hinwill. Extern funktioniert derselbe Link.Habe intern mal die externe-IP+Port80 gemacht und komme direkt auf die Firewall. Von Extern komme ich mittels Port80 nicht auf die Firewall sondern auf eine andere Homepage für den Port.Insofern unterscheidet Opnsense mal zwischen intern-Port80 und extern-Port80. Somit müsste es doch auch einen Intern-Port80-Weiterleitung-zu-Port15000 geben oder ähnliches?Jedenfalls. Die Einstellung war es mal nicht leider.Aber genau so etwas hätte ich vermutet. Oder ich mache etwas falsch am Client und es würde eh schon funktionieren? Sollte das so passen?Danke für deine HilfeNetzwerkplan, ganz simple:externe IP: 1.2.3.4interne IP: 10.10.10.1/241 Linux-Server: 10.10.10.100, der führt auf Port 15000 einen Webservice durch. Der soll via Nat-Weiterleitung extern zur Verfügung stehen.Der Webservice nimmt die externe IP in der Konfiguration und spricht mit sich selbst damit und extern wird damit gesprochen.Extern funktioniert, aber die Webseite kann nicht mit sich selbst sprechen, weil wenn externe-IP+Port versucht wird, kommt die Webseite nicht zu sich selbst.Mag ein Fehler der Webseite sein, aber es funktioniert bei sehr vielen anderen mittels handelsüblichen normalem Router Tplink/Netgear etc.Ich würde diese (bei uns virtualisierte) Applikation lieber mittels virtualisierter Opnsense laufen lassen. Vielleicht weiß jemand, wie ich Opnsense mittels Routen(?) manipuliere, damit bei Eingabe der externen IP innerhalb des internen Netzwerks auch zur Webseite kommt, wie man sie von extern aufruft. Oder vielleicht ist nur Nat-Reflection falsch eingestellt?
NAT RULENat Rule DetailIn der Rule gibts auch Nat Reflection. Aber ich vermute, das repräsentiert die Einstellung, die in den Einstellung mittels Checkbox bei mir aktiviert wurde. Dennoch funktionierts ja nicht.Bitte Fragen nach dem Programm oder wieso weshalb es so sein muss, ist was anderes, ich weiß, aber kann von mir nicht verändert werden.
Du schlägst eigentlich gerade wieder die Standard-Konfiguration vor, die eingestellt war.Mit den Einstellungen von dir funktioniert es nicht.Hab mehrere Opnsense-Router im Einsatz und alle Opnsenses scheinen sich gleich zu verhalten. Also Opnsense-mäßig ist das mal standardverhalten, dass im internen Netzwerk, die eigene wan-ip nicht richtig angesprochen werden kann, sowie im externen Netzwerk.Irgendwie muss das ja trotzdem funktionieren, wieso können es sonst die physischen Billig-Router, die ich absichtlich nicht einsetzen will?
Schöner ist in so einem Fall eigentlich Split-DNS. D.h. man erreicht die Webseite über einen FQDN. Öffentlich wird die WAN IP aufgelöst.Intern löst die OPNsense per Unbound die interne IP auf.NAT Reflection funktioniert grundsätzlich schon. Man muss es aber aktivieren.
Ich würde die Regel wie folgt aufbauen:Interface ist WANIPV4TCPDestination WAN addressPort 15000Redirect IP und Port wie Du es hastNAT Reflection System defaultUnd Filter Rule auf PassFirewall: Settings: AdvancedReflection for port forwards einschalten.Dann brauchst Du (falls keine any/any Regel auf dem LAN) auf dem LAN eine Regel, die Zugriffe auf Deine WAN Address und Port 15000 zulässt.Am besten die OPNsense mal durchbooten und dann testen.So sollte es dann eigentlich klappen.