OPNsense/Firewall/NAT/Portweiterleitung: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 10: Zeile 10:


== Konfiguration ==
== Konfiguration ==
= Firewall: NAT: Portweiterleitung =
Weiterleitungseintrag bearbeiten
{| style="border-spacing:0;width:17cm;"
|- style="border:none;padding:0.049cm;"
|| Deaktiviert
|| Diese Regel deaktivieren
Setze diese Einstellung um die Regel zu deaktivieren aber nicht von der Liste zu entfernen.
|- style="border:none;padding:0.049cm;"
|| Kein RDR (NICHT)
||
Die Aktivierung dieser Option deaktiviert die Weiterleitung von Datenverkehr der dieser Regel entspricht. Tipp: Diese Option wird selten benötigt. Nutzen Sie diese nur, wenn Sie wissen was Sie tun.
|- style="border:none;padding:0.049cm;"
|| Schnittstelle
||
|-
|}
{| style="border-spacing:0;margin:auto;width:17cm;"
|- style="border:none;padding:0.049cm;"
|| Wählen Sie aus, auf welche Schnittstelle diese Regel angewandt werden soll.Tipp: In den meisten Fällen sollten Sie hier WAN benutzen.
|- style="border:none;padding:0.049cm;"
|| TCP/IP Version
|-
|}
{| style="border-spacing:0;margin:auto;width:17cm;"
|- style="border:none;padding:0.049cm;"
|| Wählen Sie die Internet Protokoll-Version aus, auf die diese Regel angewandt werden soll
|- style="border:none;padding:0.049cm;"
|| Protokoll
|-
|}
{| style="border-spacing:0;margin:auto;width:17cm;"
|- style="border:none;padding:0.049cm;"
|| Wählen Sie aus, für welches IP Protokoll diese Regel gelten soll.Hinweis: In den meisten Fällen sollten Sie dies angeben ''TCP''  hier.
|- style="border:none;padding:0.049cm;"
|| Quelle
|-
|}
{| style="border-spacing:0;width:17cm;"
|-
| style="border:none;padding:0.049cm;" | Zeige Quelladresse und Portbereich
| style="border:none;padding:0.049cm;" |
|- style="border:none;padding:0.049cm;"
|| Ziel / Umkehren
|| Verwenden Sie diese Option, um das Ergebnis dieses Vergleichs zu invertieren.
|- style="border:none;padding:0.049cm;"
|| Ziel
{| style="border-spacing:0;width:0.266cm;"
|- style="border:none;padding:0.049cm;"
||
|-
|}
||
|-
|}
{| style="border-spacing:0;width:0.266cm;"
|- style="border:none;padding:0.049cm;"
||
|- style="border:none;padding:0.049cm;"
||
|-
|}
{| style="border-spacing:0;margin:auto;width:17cm;"
|- style="border:none;padding:0.049cm;"
||
{| style="border-spacing:0;width:0.266cm;"
|- style="border:none;padding:0.049cm;"
||
|-
|}
|- style="border:none;padding:0.049cm;"
|| Zielportbereich
{| style="border-spacing:0;width:1.827cm;"
|- style="border:none;padding:0.049cm;"
! align=center| von:
! align=center| an:
|-
| style="border:none;padding:0.049cm;" |
| style="border:none;padding:0.049cm;" |
|-
|}
|-
|}
{| style="border-spacing:0;width:0.448cm;"
|- style="border:none;padding:0.049cm;"
||
||
|-
|}
{| style="border-spacing:0;width:17cm;"
|- style="border:none;padding:0.049cm;"
||
{| style="border-spacing:0;width:0.448cm;"
|-
| style="border:none;padding:0.049cm;" |
| style="border:none;padding:0.049cm;" |
|- style="border:none;padding:0.049cm;"
||
||
|-
|}
Falls Sie entwader das TCP- oder das UDP-Protokoll, geben Sie den Port oder den Portbereich für das Ziel des Pakets für diese Zuweisung an.
|- style="border:none;padding:0.049cm;"
|| Ziel-IP umleiten
{| style="border-spacing:0;width:0.266cm;"
|- style="border:none;padding:0.049cm;"
||
|-
|}
|-
|}
{| style="border-spacing:0;margin:auto;width:17cm;"
|- style="border:none;padding:0.049cm;"
||
{| style="border-spacing:0;width:0.266cm;"
|- style="border:none;padding:0.049cm;"
||
|- style="border:none;padding:0.049cm;"
||
|-
|}
Geben Sie die interne IP-Adresse des Servers ein, auf den Sie die Ports weiterleiten wollen.z.B. ''192.168.1.12''
|- style="border:none;padding:0.049cm;"
|| Zielport weiterleiten
{| style="border-spacing:0;width:0.266cm;"
|- style="border:none;padding:0.049cm;"
||
|-
|}
|-
|}
{| style="border-spacing:0;width:17cm;"
|- style="border:none;padding:0.049cm;"
||
{| style="border-spacing:0;width:0.266cm;"
|- style="border:none;padding:0.049cm;"
||
|- style="border:none;padding:0.049cm;"
||
|-
|}
Geben Sie den Port der Maschine mit obiger IP-Adresse an. Falls Sie einen Portbereich angegeben haben, geben Sie den Beginn den Portbereichs an (das Ende wird automatisch berechnet).Hinweis: Dieser ist üblicherweise mit dem 'von'-Port oben identisch
|- style="border:none;padding:0.049cm;"
|| Pooloptionen:
|-
|}
{| style="border-spacing:0;width:17cm;"
|-
| style="border:none;padding:0.049cm;" | Nur die Auswahl von Round Robin funktioniert mit Host Alias. Jede andere Auswahl kann mit einem Subnetz verwendet werden.<nowiki>* Round Robin: Verwende eine Schleife durch die </nowiki>Übersetzungsadressen.<nowiki>* Zufällig: Wähle zufällig eine Adresse aus dem Pool der Übersetzungsadressen aus.</nowiki><nowiki>* Quell Hash: Verwendet einen Hash der Quelladressen, um die Übersetzungsadresse auszuwählen; stellt sicher, dass die Weiterleitungsadresse für eine bestimmte Quelle immer gleich ist.</nowiki><nowiki>* Bitmaske: Wendet die Subnetzmaske an und lässt den letzten Teil identisch. 10.0.1.50 -> x.x.x.50</nowiki><nowiki>* Dauerhafte Adresszuordnung: Die Einstellung der dauerhaften Adresszuordnung ("Sticky") kann zusammen mit den Pooltypen "Zufällig" und "Round Robin" verwendet werden, um sicherzustellen, dass eine bestimmte Quelladresse immer der gleichen Übersetzungsadresse zugeordnet wird.</nowiki>
| style="border:none;padding:0.049cm;" |
|- style="border:none;padding:0.049cm;"
|| Protokoll
|| Protokolliere Pakete die von dieser Regel behandelt werdenHinweis: Die Firewall hat begrenzten lokalen Protokollspeicherplatz. Aktivieren Sie die Protokollierung nicht für alles. Falls Sie viel protokollieren wollen, sollten Sie sich überlegen, einen [https://192.168.1.1/diag_logs_settings.php fernen Syslog-Server] zu verwenden.
|- style="border:none;padding:0.049cm;"
|| Kategorie
|| Sie können hier eine Kategorie eingeben oder auswählen, um die Firewallregeln zu gruppieren (nicht geparst).
|- style="border:none;padding:0.049cm;"
|| Beschreibung
|| Die Beschreibung wird nicht als Parameter verwendet.
|- style="border:none;padding:0.049cm;"
|| Setze lokal-Tag
|| Sie können ein Paket, das dieser Regel entspricht, markieren und diese Markierung in anderen NAT- bzw. Filterregeln verwenden.
|- style="border:none;padding:0.049cm;"
|| Prüfe auf die lokale Markierung
|| Sie können ein Paket auf eine Markierung prüfen, die von einer anderen Regel erstellt wurde.
|- style="border:none;padding:0.049cm;"
|| Keine XMLRPC Synchronisation
|| Hinweis: Dadurch wird verhindert, dass Regeln von Master automatisch auf andere CARP-Mitglieder synchronisiert werden. Dadurch wird NICHT verhindert, dass die Regel auf dem Slave überschrieben wird.
|- style="border:none;padding:0.049cm;"
|| NAT reflection
||
|-
|}
{| style="border-spacing:0;margin:auto;width:17cm;"
|- style="border:none;padding:0.049cm;"
|| Filter Regel Zuordnung
|-
|}
{| style="border-spacing:0;width:17cm;"
|- style="border:none;padding:0.049cm;"
|| HINWEIS: Die Auswahl "pass" funktioniert bei Multi-WAN nicht korrekt. Es wird nur auf der Schnittstelle funktionieren, die das Standard Gateway verwendet.
|-
|}
=== Dateien ===
=== Dateien ===
== Sicherheit ==
== Sicherheit ==
== Siehe auch ==
== Siehe auch ==

Version vom 12. April 2023, 09:54 Uhr

Portweiterleitungen ermöglichen den Zugriff auf Rechner hinter einem NAT-Router

Beschreibung

Anwendungen

Test

Fehlerbehebung

Konfiguration

Firewall: NAT: Portweiterleitung

Weiterleitungseintrag bearbeiten


Deaktiviert Diese Regel deaktivieren

Setze diese Einstellung um die Regel zu deaktivieren aber nicht von der Liste zu entfernen.

Kein RDR (NICHT)

Die Aktivierung dieser Option deaktiviert die Weiterleitung von Datenverkehr der dieser Regel entspricht. Tipp: Diese Option wird selten benötigt. Nutzen Sie diese nur, wenn Sie wissen was Sie tun.

Schnittstelle


Wählen Sie aus, auf welche Schnittstelle diese Regel angewandt werden soll.Tipp: In den meisten Fällen sollten Sie hier WAN benutzen.
TCP/IP Version


Wählen Sie die Internet Protokoll-Version aus, auf die diese Regel angewandt werden soll
Protokoll


Wählen Sie aus, für welches IP Protokoll diese Regel gelten soll.Hinweis: In den meisten Fällen sollten Sie dies angeben TCP  hier.
Quelle


Zeige Quelladresse und Portbereich
Ziel / Umkehren Verwenden Sie diese Option, um das Ergebnis dieses Vergleichs zu invertieren.
Ziel




Zielportbereich


von: an:



Falls Sie entwader das TCP- oder das UDP-Protokoll, geben Sie den Port oder den Portbereich für das Ziel des Pakets für diese Zuweisung an.

Ziel-IP umleiten



Geben Sie die interne IP-Adresse des Servers ein, auf den Sie die Ports weiterleiten wollen.z.B. 192.168.1.12

Zielport weiterleiten



Geben Sie den Port der Maschine mit obiger IP-Adresse an. Falls Sie einen Portbereich angegeben haben, geben Sie den Beginn den Portbereichs an (das Ende wird automatisch berechnet).Hinweis: Dieser ist üblicherweise mit dem 'von'-Port oben identisch

Pooloptionen:


Nur die Auswahl von Round Robin funktioniert mit Host Alias. Jede andere Auswahl kann mit einem Subnetz verwendet werden.* Round Robin: Verwende eine Schleife durch die Übersetzungsadressen.* Zufällig: Wähle zufällig eine Adresse aus dem Pool der Übersetzungsadressen aus.* Quell Hash: Verwendet einen Hash der Quelladressen, um die Übersetzungsadresse auszuwählen; stellt sicher, dass die Weiterleitungsadresse für eine bestimmte Quelle immer gleich ist.* Bitmaske: Wendet die Subnetzmaske an und lässt den letzten Teil identisch. 10.0.1.50 -> x.x.x.50* Dauerhafte Adresszuordnung: Die Einstellung der dauerhaften Adresszuordnung ("Sticky") kann zusammen mit den Pooltypen "Zufällig" und "Round Robin" verwendet werden, um sicherzustellen, dass eine bestimmte Quelladresse immer der gleichen Übersetzungsadresse zugeordnet wird.
Protokoll Protokolliere Pakete die von dieser Regel behandelt werdenHinweis: Die Firewall hat begrenzten lokalen Protokollspeicherplatz. Aktivieren Sie die Protokollierung nicht für alles. Falls Sie viel protokollieren wollen, sollten Sie sich überlegen, einen fernen Syslog-Server zu verwenden.
Kategorie Sie können hier eine Kategorie eingeben oder auswählen, um die Firewallregeln zu gruppieren (nicht geparst).
Beschreibung Die Beschreibung wird nicht als Parameter verwendet.
Setze lokal-Tag Sie können ein Paket, das dieser Regel entspricht, markieren und diese Markierung in anderen NAT- bzw. Filterregeln verwenden.
Prüfe auf die lokale Markierung Sie können ein Paket auf eine Markierung prüfen, die von einer anderen Regel erstellt wurde.
Keine XMLRPC Synchronisation Hinweis: Dadurch wird verhindert, dass Regeln von Master automatisch auf andere CARP-Mitglieder synchronisiert werden. Dadurch wird NICHT verhindert, dass die Regel auf dem Slave überschrieben wird.
NAT reflection


Filter Regel Zuordnung


HINWEIS: Die Auswahl "pass" funktioniert bei Multi-WAN nicht korrekt. Es wird nur auf der Schnittstelle funktionieren, die das Standard Gateway verwendet.


Dateien

Sicherheit

Siehe auch

Dokumentation

RFC

Man-Pages

Info-Pages

Links

Einzelnachweise

Projekt

Weblinks

Testfragen

Testfrage 1

Antwort1

Testfrage 2

Antwort2

Testfrage 3

Antwort3

Testfrage 4

Antwort4

Testfrage 5

Antwort5

Beispiel

Zugriff aus dem Internet auf den SSH-Server 192.168.1.110

Einrichtung

Firewall-Einstellungen prüfen/anpassen

Firewall -> Settings -> Advanced
  1. Reflection for port forwards: Enabled
  2. Reflection for 1:1: Disabled
  3. Automatic outbound NAT for Reflection: Enabled
Änderungen speichern

Port Forwarding

Firewall -> NAT -> Port Forward -> Add
  1. Interface: WAN
  2. TCP/IP Version: IPv4
  3. Protocol: TCP
Source > Advanced
  1. Source / Invert: Unchecked
  2. Source: Any
  3. Source Port Range: any to any
  4. Destination / Invert: Unchecked
  5. FIXME: Destination: 84.132.103.64
  6. Destination Port range: (other) 2227 to (other) 2227
  7. Redirect target IP: Alias "192.168.1.110"
  8. Redirect target Port: (other) 22
  9. Pool Options: Default
  10. NAT reflection: Enable
  11. Filter rule association: Rule NAT
Änderungen speichern