Hallo. Wie ich auch gestern erst erfahren habe filtert die Firewall nur eingehende Pakete. Das bedeutet allgemein gesprochen: Pakete die aus Richtung der Firewall nach außen gehen (außen ist in dem Fall aus der Firewall heraus. Egal ob es ins LAN Netzwerk, WAN Netzwerk oder sonstwo hin geht) werden nicht behandelt.1.In deinem Beispiel könntest du an LAN1 keine Antworten des Webservers an den Client behandeln, da aus LAN1-Sicht diese Antwort AUSGEHEND (nach LAN1) ist.Und daher ist es auch richtig, dass du die Erlaubnis für PC1 auf PC2 zuzugreifen auf LAN1 gibst, denn auf LAN2 wäre das ja wieder ausgehend (raus aus der Firewall zum Server-PC).Unsicher bin ich mir jetzt, ob du eine LAN2 Regel brauchst, die Traffic vom Server ins LAN1 oder an PC1 erlaubt. Denn stateful firewall bedeutet, dass sobald eine Verbindung steht, auch die Antwort durchgelassen wird.In dem Fall musst du überlegen: Soll der Server-PC von sich aus auch ins LAN1 dürfen, oder nur, wenn von von LAN1 Seite aus eine Verbindung angefordert wird.2.Diese Regel hätte in der Tat keinen Sinn, da sie niemals getriggert werden kann. Denn ein Paket das an LAN2 in die Firewall reinkommt und an WAN aus der Firewall raus geht wird nicht die LAN1 Schnittstelle durchlaufen.Dennoch ist es konfigurierbar, das stimmt.
Frage 1:Du gibst Port 8888 als TARGET port an (Source port ist random, ausgehend die ports alle offen, wenn der Tagret port erlaubt ist). Also ist im NET2 port 8888 "offen" (erreichbar) aus Netz 1Wenn die Anfragepakete an den Server im Net 2 aus dem Interface Net11 rausgehen wird ein State erzeugt, der automatisch die Antwortpakete aus Net2 in Net 1 zurücklässt (stateful firewall).Frage 2:Was wolltest du mit dieser Regel erreichen? Primäre machen Regeln mit "Source" im jeweiligen Netz des entsprechenden Interface Sinn. Wenn du Zweifel hast, bau dir mal dein Szenario auf (mit Hardware oder virtuell) und spiel damit rum. Nur mit "Allow" Regeln auf dem WAN Interface sehr vorsichtig sein, damit exponierst du deine lokalen Rechner direkt dem Internet. Das kann sehr schnell sehr schief gehen...
Aber seit wann schickt man Druckaufträge von einem Drucker zum anderen?
Logisch betrachtet führen beide Regeln zum selben Ergebnis.Es gibt aber einen feinen Unterschied:Die opnSense blockiert standardmäßig alles was nicht explizit auf allow steht.Ein Block ist aber ein Block und kein Allow. Soll heißen, die Negation macht den Block nicht zu einem expliziten Allow.Würde die FW alles erlauben, es sei denn es ist blockiert, dann würden Nummer 1 und 2 funktionieren.
1. Kennt jemand eine wirklich gute Anleitung für OPNsense oder PFsense zum Thema Regeln bzw kennt jemand ein gutes Tutorial? (zum nachlesen für alle Fälle)Danke an alle die mir geholfen haben die Regeln besser zu verstehen! :-)