NAT Port Forward Probleme?

Started by mindfuse, February 16, 2021, 09:30:51 PM

Previous topic - Next topic
Hi

Die neueste Version macht bei mir Probleme beim hinzufügen von NAT Port Forward Regeln. Wenn ich versuche vom Internet kommende HTTPS Anfragen zu meinem VLAN zu forwarden wie folgt:

TCP ipv4 any:HTTPS to VLANIP:HTTPS

... bricht mein Internetzugang zusammen. Der Router reagiert weiterhin im GUI, und sobald ich die Regel herausnehme läuft auch Internet wieder. Was ist hier los?

Ein anderer Port als HTTPS forwarde ich bereits erfolgreich. Gibt es Einschränkungen was HTTPS betrifft?

Mit freundlichen Grüßen

Mach Mal ein Screenshot der Regel
Dann kann man genaueres sagen
(Unoffial Community) OPNsense Telegram Group: https://t.me/joinchat/0o9JuLUXRFpiNmJk

PM for paid support

und bitte einen netzwerkplan (der sollte einfach pflicht werden)
Internet: Willy.tel Down: 1Gbit/s, UP: 250Mbit/s Glasfaser  |
Router/Firewall: pfSense+ 23.09  |
Hardware: Netgate 6100

Quote from: lfirewall1243 on February 16, 2021, 09:50:14 PM
Mach Mal ein Screenshot der Regel
Dann kann man genaueres sagen

Siehe Anhang.

Netzwerk:

WAN --- OPNSENSE 192.168.178.0/24 ----- LAN  192.168.178.0/24
                                    +-- VLAN 10.5.5.0/24 


Ich brauche die Regel nicht ein Mal aktivieren.
Sobald ich "Apply Changes" klicke gibt's kein Internetzugang mehr.
Loesche ich die Regel, funktioniert alles wie gehabt.

 Als Destination solltest du deine WAN Adresse nehmen

(Unoffial Community) OPNsense Telegram Group: https://t.me/joinchat/0o9JuLUXRFpiNmJk

PM for paid support

Danke fuer die Antwort. Das werde ich auf jeden Fall ausprobieren. Im 2. Anhang ist eine andere NAT Regel eingetragen die seit Monaten aktiv ist. Hier habe ich anstatt HTTPS einen anderen Port weitergeleitet, ohne Angabe der WAN Destination Adresse. Diese Regel funktioniert anscheinend (muss aber nicht heissen dass sie genau macht was ich mir dabei denke  ??? ). Aber, ich werde auch diese Regel dann so aendern dass sie mit der WAN Adresse als Ziel laeuft. Dann bin ich Mal gespannt und melde mich mit dem Ergebnis.

Quote from: mindfuse on February 18, 2021, 03:20:37 PM
Danke fuer die Antwort. Das werde ich auf jeden Fall ausprobieren. Im 2. Anhang ist eine andere NAT Regel eingetragen die seit Monaten aktiv ist. Hier habe ich anstatt HTTPS einen anderen Port weitergeleitet, ohne Angabe der WAN Destination Adresse. Diese Regel funktioniert anscheinend (muss aber nicht heissen dass sie genau macht was ich mir dabei denke  ??? ). Aber, ich werde auch diese Regel dann so aendern dass sie mit der WAN Adresse als Ziel laeuft. Dann bin ich Mal gespannt und melde mich mit dem Ergebnis.
Da merkst du einfach nicht, dass alles auf dem Port dahin weitergeleitetet wird

Bei 443 merkt man das schon, denn die Website Daten über Port 443 werden dann auch weitergeleitet (was ja nicht sein soll)
(Unoffial Community) OPNsense Telegram Group: https://t.me/joinchat/0o9JuLUXRFpiNmJk

PM for paid support

 ;) Gute Nachrichten. Die Regeln sind entsprechend angepasst und nun ist Internet noch da. Ich versuche es zu verstehen. Wo liegt der Unterschied zwischen ANY und WAN Address als Destination wenn es ums NAT geht aufs  WAN Interface?

Anfragen an deinen Webserver sind adressiert an deine WAN IP der Firewall.

Webseiten Zugriffe vom Handy z.B. sind aufgrund von States adressiert an dein Handy

Setzt du diese Regel nun auf ANY werden die Pakete auch weitergeleitet aber eben an deinen Webserver, was ja nicht sein soll


So würde ich es vermuten
Oder du nimmst vielleicht Nat reflection raus, daran kann es auch liegen
(Unoffial Community) OPNsense Telegram Group: https://t.me/joinchat/0o9JuLUXRFpiNmJk

PM for paid support

Aber so oder so
Von Anfang an alle regeln weitestgehend einschränken.
Das erspart dir am Ende viel Arbeit und bringt auch mehr Sicherheit
(Unoffial Community) OPNsense Telegram Group: https://t.me/joinchat/0o9JuLUXRFpiNmJk

PM for paid support