tcpdump -i LAN proto ICMP and net 192.168.29.0/24
tcpdump -i hn0 proto ICMP
12:38:03.657435 IP 192.168.30.80 > 192.168.28.101: ICMP echo request, id 1, seq 6077, length 4012:38:08.528641 IP 192.168.30.80 > 192.168.28.101: ICMP echo request, id 1, seq 6078, length 40
LAN Netz: 192.168.30.0/24DMZ Netz: 192.168.29.0/24
Code: [Select]12:38:03.657435 IP 192.168.30.80 > 192.168.28.101: ICMP echo request, id 1, seq 6077, length 4012:38:08.528641 IP 192.168.30.80 > 192.168.28.101: ICMP echo request, id 1, seq 6078, length 40
2: ethO: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default glen 1000link/ether 00:15:5d:1e:15:25 brd ff:ff:ff:ff:ff:ffinet 192.168.28.101/24 metric 100 brd 192.168.28.255 scope global dynamic ethoValid_lft S637sec preferred_lft S637?sec
PING 192.168.30.2 (192.168.30.2) 56(84) bytes of data.64 bytes from 192.168.30.2: icmp_seq=1 ttl=127 time=1.45 ms “C--- 192.168.30.2 ping statistics ---1 packets transmitted, 1 received, 0% packet loss, time Oms
Ich kann aus der DMZ VM das LAN anpingen wenn ich die Block Regel DMZ -> LAN deaktiviere:
Und funktioniert das dann auch anders herum? Ping LAN > DMZ bei deaktivierter Block-Regel?
Kannst Du die DMZ-VM direkt von OPNsense aus pingen? Sowohl mit Source-Adresse DMZ-Interface als auch LAN-Interface?
Ja von der OPNsense SSH Session aus kann ich die DMZ VM anpingen.
Quote from: m4rtin on September 22, 2023, 01:40:57 pmJa von der OPNsense SSH Session aus kann ich die DMZ VM anpingen.Auch, wenn Du als Source-Adresse explizit die Adresse des LAN-Interface angibst?
Dann fallen mir nur noch Firewall-Regeln auf dem LAN-Interface ein. Gibt es dort welche mit explizit gesetztem Gateway oder sonstigen Spezialitäten?
Ich habe vor die Regel mit der Gateway Group eine Regel Allow LAN -> DMZ ohne Gatewayangabe erstellt. Jetzt geht es
Im Internet habe ich Anleitungen gefunden, in denen eine virtuelle IP als DMZ WAN Interface benutzt wird (mit one-to-one NAT) ist das sinnvoll?