Der LAN hat eine feste IP .178.40 und der WAN .178.41 auch.
OPNsense ist vom Konzept her darauf ausgelegt, dass WAN und LAN in unterschiedlichen Netzwerkbereichen liegen.
Wenn Du die OpnSense hinter die Fritzbox stellst, werden Firewall-Regeln allein wohl kaum ausreichen, da brauchst Du entweder Outbound NAT (Stichwort: Doppel-NAT) oder explizite Routen zu Deinem LAN auf der Fritzbox.
Quote from: meyergru on January 29, 2024, 11:55:41 amWenn Du die OpnSense hinter die Fritzbox stellst, werden Firewall-Regeln allein wohl kaum ausreichen, da brauchst Du entweder Outbound NAT (Stichwort: Doppel-NAT) oder explizite Routen zu Deinem LAN auf der Fritzbox.Deswegen hatte ich das NAT in der OPNsense abgeschaltet wie in einem Video von Daniel Medic gezeigt wurde.
Moin zusammen,ich weiß nicht ob ich es mir zu einfach gemacht habe.Zum testen habe ich den WAN der OPNsense nun mal ins Gast-LAN .179 der FB gehangen weil es ja ein anderer IP-Bereich ist und der OPNsense-LAN ist halt mit dem Rest .178 verbunden.Aber an der Problematik hat sich leider nichts geändert. Ich habe aktuell keine weiteren NICs eingerichtet und auch keine VLANs, ich will erstmal nur von LAN nach WAN ins Internet aber irgendwie bin ich da zu dämlich zu
Jetzt stell doch einfach hinter der OPNsense mal ein anderes Netz ein - z.B. 172.20.1.0/24 und klemm das WAN der OPNsense wieder ganz normal an die Fritte und nicht an das Gastnetz - dort gelten nämlich Sonderregeln und Beschränkungen, die man im Normalfall nicht haben will. Und dann lass einfach den DHCP der Sense den Rest erledigen. Warum willst du auf Krampf die Geräte im 192.168.178.x Netz behalten? Wenn du hinterher eh in deiner Sense mehrere VLANs erstellen willst, haben diese eh alle eigene Netze, spätestens dann ist es eh vorbei mit dem FB bekannten 192.168.er und dann macht es keinerlei Sinn mehr auf Krampf mit den alten Adressen rumzulaufen.