OPNsense/Firewall/NAT/Portweiterleitung: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Zeile 2: Zeile 2:


== Beispiel ==
== Beispiel ==
Zugriff aus dem Internet auf den SSH-Server 192.168.1.110
; Zugriff aus dem Internet auf den SSH-Server 192.168.1.110


== Einrichtung per GUI ==
== Einrichtung per GUI ==


=== Firewall-Einstellungen prüfen/anpassen ===
=== Firewall-Einstellungen prüfen/anpassen ===
Firewall -> Settings -> Advanced
; Firewall -> Settings -> Advanced
# Reflection for port forwards: Enabled
# Reflection for port forwards: Enabled
# Reflection for 1:1: Disabled
# Reflection for 1:1: Disabled
Zeile 14: Zeile 14:


=== Port Forwarding ===
=== Port Forwarding ===
Firewall -> NAT -> Port Forward -> Add
; Firewall -> NAT -> Port Forward -> Add
# Interface: WAN
# Interface: WAN
# TCP/IP Version: IPv4
# TCP/IP Version: IPv4
# Protocol: TCP
# Protocol: TCP
Source > Advanced
; Source > Advanced
# Source / Invert: Unchecked
# Source / Invert: Unchecked
# Source: Any
# Source: Any
Zeile 43: Zeile 43:
# https://docs.opnsense.org/manual/nat.html
# https://docs.opnsense.org/manual/nat.html
# https://www.techrepublic.com/article/how-to-create-a-firewall-rule-with-opnsense/
# https://www.techrepublic.com/article/how-to-create-a-firewall-rule-with-opnsense/
[[Kategorie:OPNsense:Firewall]]


[[Kategorie:OPNsense:Firewall]]
[[Kategorie:OPNsense:Firewall]]

Version vom 23. Januar 2023, 10:12 Uhr

Portweiterleitungen ermöglichen den Zugriff auf Rechner hinter einem NAT-Router

Beispiel

Zugriff aus dem Internet auf den SSH-Server 192.168.1.110

Einrichtung per GUI

Firewall-Einstellungen prüfen/anpassen

Firewall -> Settings -> Advanced
  1. Reflection for port forwards: Enabled
  2. Reflection for 1:1: Disabled
  3. Automatic outbound NAT for Reflection: Enabled

Änderungen speichern

Port Forwarding

Firewall -> NAT -> Port Forward -> Add
  1. Interface: WAN
  2. TCP/IP Version: IPv4
  3. Protocol: TCP
Source > Advanced
  1. Source / Invert: Unchecked
  2. Source: Any
  3. Source Port Range: any to any
  4. Destination / Invert: Unchecked
  5. FIXME: Destination: 84.132.103.64
  6. Destination Port range: (other) 2227 to (other) 2227
  7. Redirect target IP: Alias "192.168.1.110"
  8. Redirect target Port: (other) 22
  9. Pool Options: Default
  10. NAT reflection: Enable
  11. Filter rule association: Rule NAT

Änderungen speichern

Einrichtung per CLI

Test

Links

Intern

Weblinks

  1. https://docs.opnsense.org/manual/nat.html
  2. https://www.techrepublic.com/article/how-to-create-a-firewall-rule-with-opnsense/