Das ist in Regelform etwas verwirrend, aber die Reihenfolge der Abarbeitung ist "NAT Regeln zuerst, dann Firewallregeln" und da ein ankommendes Paket dann zuerst durch NAT transformiert wird (aka Zieladresse und Port werden umgeschrieben), muss die Firewallregel auf dem WAN natürlich so "seltsam" aussehen, dass die int. IP und der int. Port freigegeben werden müssen (da das Paket ja schon transformiert am Regel-Filter ankommt). Darum von extern nochmal mit der normalen HTTPS/443 testen
> TCP Port von OPNsense hab ich schon umgestellt und die Weiterleitungsregel deaktiviert (checked)Superb > Port Forwarding Regeln gibts nur die 2, also die 2 WAN regeln und die Systemvoreingestellten AntiLockout regeln.Das klingt gut OK dann wird das etwas rätselhafter. Wie kommt denn Internet an dein WAN ran? Ich habe im ersten Bild "pppoe0" gelesen, also vermute ich einmal, dass du dich direkt via PPPoE und ein Modem einwählst?
Kannst du bei der automatisch erstellten Regel für das Unraid einmal das Logging anschalten? Sollte möglich sein.
Du prüfst von extern übrigens auf "1443" - das ist falsch, denn du mappst ja via NAT die 443 auf die 1443, somit ist Port 1443 nach extern natürlich geschlossen und es sollte ledglich 443 offen sein Kannst du das nochmal prüfen?
Das ist in Regelform etwas verwirrend, aber die Reihenfolge der Abarbeitung ist "NAT Regeln zuerst, dann Firewallregeln" und da ein ankommendes Paket dann zuerst durch NAT transformiert wird (aka Zieladresse und Port werden umgeschrieben), muss die Firewallregel auf dem WAN natürlich so "seltsam" aussehen, dass die int. IP und der int. Port freigegeben werden müssen (da das Paket ja schon transformiert am Regel-Filter ankommt). Darum von extern nochmal mit der normalen HTTPS/443 testen Cheers\jens