OPNsense/Firewall/NAT/Ausgehend
Outbound
Wenn ein Client in einem internen Netzwerk eine ausgehende Anfrage stellt, muss das Gateway die Quell-IP ändern in die externe IP des Gateways, da der externe Server sonst keine Antwort zurücksenden kann. Ausgehendes NAT wird auch als „Quell-NAT“ oder „SNAT“ bezeichnet. Wenn Sie nur eine externe IP haben, lassen Sie die Outbound-NAT-Optionen auf automatisch. Wenn Sie jedoch mehrere IP-Adressen, möchten Sie vielleicht die Einstellungen ändern und benutzerdefinierte Regeln hinzufügen. Die wichtigsten Einstellungen für ausgehende Daten sind wie folgt:
Automatische Generierung von ausgehenden NAT-Regeln | Der Standard. Folgt dem oben beschriebenen Verhalten und ist für die meisten Szenarien geeignet. |
Manuelle Generierung von ausgehenden NAT-Regeln | Es werden keine automatischen Regeln generiert. Sie können manuell hinzugefügt werden. |
Generierung von hybriden ausgehenden NAT-Regeln | Automatische Regeln werden hinzugefügt, es können jedoch auch zusätzliche manuelle Regeln hinzugefügt werden. |
Deaktivieren Sie die Generierung von ausgehenden NAT-Regeln | Deaktiviert ausgehendes NAT. Dies wird beispielsweise für transparente Brücken verwendet . |
Neue Regeln können durch Klicken auf hinzugefügt werden Hinzufügen in der oberen rechten Ecke . Beim Hinzufügen einer Regel stehen die folgenden Felder zur Verfügung:
Deaktiviert | Deaktivieren Sie diese Regel, ohne sie zu entfernen. |
Nicht NAT | Deaktivieren Sie NAT für den gesamten Datenverkehr, der dieser Regel entspricht. Lassen Sie dies deaktiviert, es sei denn, Sie wissen, was Sie tun. |
Schnittstelle | Für welche Schnittstelle diese Regel gelten soll. Meistens wird dies WAN sein. |
TCP/IP-Version | IPv4 oder IPv6 |
Protokoll | In typischen Szenarien ist dies TCP. |
Quelle invertieren | Invertieren Sie die Übereinstimmung im Feld "Quelle". |
Quelle | Das passende Quellnetzwerk |
Quellport | Gegebenenfalls der Quellport, auf den wir abgleichen sollen. Dies ist normalerweise zufällig und entspricht fast nie dem Zielportbereich (und sollte normalerweise 'any' sein). |
Zielumkehrung | Invertieren Sie die Übereinstimmung im Feld "Ziel". |
Ziel | Zielnetzwerk zum Abgleichen |
Zielhafen | Dienstport, den der Datenverkehr verwendet |
Übersetzung / Ziel | Wohin passende Pakete übersetzt werden sollen. |
Log | Setzen Sie Pakete, die dieser Regel entsprechen, in die Protokolle. Verwenden Sie dies sparsam, um ein Überlaufen der Protokolle zu vermeiden. |
Übersetzung / Port | Welcher Port soll auf dem Ziel verwendet werden |
Statischer Port | Verhindert, dass pf(4) den Quellport von TCP- und UDP-Paketen ändert. |
Pool-Optionen | Siehe „Einige Begriffe erklärt“. Standardmäßig wird Round-Robin verwendet. |
Lokales Tag setzen | Legen Sie ein Tag fest, nach dem andere NAT-Regeln und -Filter suchen können. |
Lokales Tag abgleichen | Suchen Sie nach einem Tag, das von einer anderen Regel festgelegt wurde. |
Keine XMLRPC-Synchronisierung | Verhindern, dass diese Regel mit einem Backup-Host synchronisiert wird. (Dies auf dem Backup-Host zu überprüfen hat keine Auswirkung.) |
Beschreibung | Eine Beschreibung, um die Regel in der Übersicht leicht zu finden. |