OPNsense/Firewall/NAT/Ausgehend

Aus Foxwiki
Version vom 12. April 2023, 10:47 Uhr von Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Outbound == Wenn ein Client in einem internen Netzwerk eine ausgehende Anfrage stellt, muss das Gateway die Quell-IP ändern in die externe IP des Gateways, da der externe Server sonst keine Antwort zurücksenden kann. Ausgehendes NAT wird auch als „Quell-NAT“ oder „SNAT“ bezeichnet. Wenn Sie nur eine externe IP haben, lassen Sie die Outbound-NAT-Optionen auf automatisch. Wenn Sie jedoch mehrere IP-Adressen, möchten Sie vielleicht die Einstell…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

Outbound

Wenn ein Client in einem internen Netzwerk eine ausgehende Anfrage stellt, muss das Gateway die Quell-IP ändern in die externe IP des Gateways, da der externe Server sonst keine Antwort zurücksenden kann. Ausgehendes NAT wird auch als „Quell-NAT“ oder „SNAT“ bezeichnet. Wenn Sie nur eine externe IP haben, lassen Sie die Outbound-NAT-Optionen auf automatisch. Wenn Sie jedoch mehrere IP-Adressen, möchten Sie vielleicht die Einstellungen ändern und benutzerdefinierte Regeln hinzufügen. Die wichtigsten Einstellungen für ausgehende Daten sind wie folgt:

Automatische Generierung von ausgehenden NAT-Regeln Der Standard. Folgt dem oben beschriebenen Verhalten und ist für die meisten Szenarien geeignet.
Manuelle Generierung von ausgehenden NAT-Regeln Es werden keine automatischen Regeln generiert. Sie können manuell hinzugefügt werden.
Generierung von hybriden ausgehenden NAT-Regeln Automatische Regeln werden hinzugefügt, es können jedoch auch zusätzliche manuelle Regeln hinzugefügt werden.
Deaktivieren Sie die Generierung von ausgehenden NAT-Regeln Deaktiviert ausgehendes NAT. Dies wird beispielsweise für transparente Brücken verwendet .

Neue Regeln können durch Klicken auf hinzugefügt werden Hinzufügen in der oberen rechten Ecke . Beim Hinzufügen einer Regel stehen die folgenden Felder zur Verfügung:

Deaktiviert Deaktivieren Sie diese Regel, ohne sie zu entfernen.
Nicht NAT Deaktivieren Sie NAT für den gesamten Datenverkehr, der dieser Regel entspricht. Lassen Sie dies deaktiviert, es sei denn, Sie wissen, was Sie tun.
Schnittstelle Für welche Schnittstelle diese Regel gelten soll. Meistens wird dies WAN sein.
TCP/IP-Version IPv4 oder IPv6
Protokoll In typischen Szenarien ist dies TCP.
Quelle invertieren Invertieren Sie die Übereinstimmung im Feld "Quelle".
Quelle Das passende Quellnetzwerk
Quellport Gegebenenfalls der Quellport, auf den wir abgleichen sollen. Dies ist normalerweise zufällig und entspricht fast nie dem Zielportbereich (und sollte normalerweise 'any' sein).
Zielumkehrung Invertieren Sie die Übereinstimmung im Feld "Ziel".
Ziel Zielnetzwerk zum Abgleichen
Zielhafen Dienstport, den der Datenverkehr verwendet
Übersetzung / Ziel Wohin passende Pakete übersetzt werden sollen.
Log Setzen Sie Pakete, die dieser Regel entsprechen, in die Protokolle. Verwenden Sie dies sparsam, um ein Überlaufen der Protokolle zu vermeiden.
Übersetzung / Port Welcher Port soll auf dem Ziel verwendet werden
Statischer Port Verhindert, dass pf(4) den Quellport von TCP- und UDP-Paketen ändert.
Pool-Optionen Siehe „Einige Begriffe erklärt“. Standardmäßig wird Round-Robin verwendet.
Lokales Tag setzen Legen Sie ein Tag fest, nach dem andere NAT-Regeln und -Filter suchen können.
Lokales Tag abgleichen Suchen Sie nach einem Tag, das von einer anderen Regel festgelegt wurde.
Keine XMLRPC-Synchronisierung Verhindern, dass diese Regel mit einem Backup-Host synchronisiert wird. (Dies auf dem Backup-Host zu überprüfen hat keine Auswirkung.)
Beschreibung Eine Beschreibung, um die Regel in der Übersicht leicht zu finden.