Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [solved] Redirect NTP mal wieder

    Scheduled Pinned Locked Moved Deutsch
    21 Posts 4 Posters 1.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • N
      NOCling
      last edited by

      Die Regel wird vor dem NAT angewendet, also ist der Zugriff vom Client auf NTP x und nicht auf 127.0.0.1, daher der Deny.

      Ich habe das so gelöst, NAT:
      20951b10-26c0-4487-b959-d2aaefaf0fdc-image.png

      Regeln:
      50a29b1f-299e-478e-992a-86908320412b-image.png

      Läuft einfach sauber, weil alles was direkt zur Firewall geht landet direkt auf dem jeweiligem Int, alles was irgendwo hin gehen will, landet über NAT auch auf der der Firewall, denkt aber es hat mit seinem eigentlichem Ziel gesprochen.
      Wenn ein LAN Device mich verarschen will, verarsche ich es, denn hier gibt es nur einen DNS und das ist meiner!

      Netgate 6100 & Netgate 2100

      Bob.DigB 1 Reply Last reply Reply Quote 2
      • Bob.DigB
        Bob.Dig LAYER 8 @NOCling
        last edited by Bob.Dig

        @nocling said in Redirect NTP mal wieder:

        Die Regel wird vor dem NAT angewendet, also ist der Zugriff vom Client auf NTP x und nicht auf 127.0.0.1, daher der Deny.

        In den Docs steht es im Text halt anders... 😦

        Also mit Any in der NAT-Regel greift es bei mir schon mal nicht.

        N JeGrJ 2 Replies Last reply Reply Quote 0
        • N
          NOCling @Bob.Dig
          last edited by

          @bob-dig
          Kann auch sein das ich mich gerade irre, denn mein Regelwerk sieht auch anders aus.
          Bei einer ASA ist es jedoch so, ggf. hatte ich das verwechselt.

          Netgate 6100 & Netgate 2100

          Bob.DigB 1 Reply Last reply Reply Quote 0
          • Bob.DigB
            Bob.Dig LAYER 8 @NOCling
            last edited by Bob.Dig

            @nocling Arbeitsschutzausschuss? 😉

            ntp.PNG

            Capture.PNG

            Irgendwie seltsam, der LAN-Portforward greift bei mir definitiv gar nicht. Hab alles Offloading deaktiviert, die Gruppe und Regeln neu erstellt, hilft alles nix. (Portforwards auf WAN gehen ohne Probleme).

            1 Reply Last reply Reply Quote 0
            • N
              NOCling
              last edited by

              Cisco ASA
              Habe die Regen jeweils auf der LAN Group, läuft.

              Netgate 6100 & Netgate 2100

              Bob.DigB 1 Reply Last reply Reply Quote 1
              • Bob.DigB
                Bob.Dig LAYER 8 @NOCling
                last edited by Bob.Dig

                @nocling said in Redirect NTP mal wieder:

                Habe die Regen jeweils auf der LAN Group, läuft.

                Version 2.5.2-RELEASE (amd64)?

                Hab hier auch noch einen Portforward für einen VPN-Server auf 127.0.0.1, der läuft auch ohne Probleme.
                Vielleicht ist Any mit ner Gruppe einfach nicht möglich.

                1 Reply Last reply Reply Quote 0
                • Bob.DigB
                  Bob.Dig LAYER 8
                  last edited by Bob.Dig

                  Ok, konnte es soweit eingrenzen, dass es bei mir ebenfalls läuft, wenn die NAT Regel !This Firewall enthält.

                  NAT.PNG

                  Das bedeutet aber auch, dass wenn die Anfrage schon auf die eigene IP abzielt, NAT nicht genutzt wird und die NAT-Firewallfreigabe nicht mehr zutrifft, also eine gesonderte Freigabe vorliegen muss.

                  Any, welches sich einfach hätte alles greifen sollen, hat dagegen in der NAT-Regel nicht funktioniert. Solch eine Regel gibt es aber auch nirgends in den Docs zu sehen, vermutlich also alles soweit korrekt.

                  V 1 Reply Last reply Reply Quote 0
                  • V
                    viragomann @Bob.Dig
                    last edited by

                    @bob-dig said in Redirect NTP mal wieder:

                    Das bedeutet aber auch, dass wenn die Anfrage schon auf die eigene IP abzielt, NAT nicht genutzt wird und die NAT-Firewallfreigabe nicht mehr zutrifft, also eine gesonderte Freigabe vorliegen muss.

                    Ja, das hatte ich oben schon erwähnt.

                    Any, welches sich einfach hätte alles greifen sollen, hat dagegen in der NAT-Regel nicht funktioniert. Solch eine Regel gibt es aber auch nirgends in den Docs zu sehen, vermutlich also alles soweit korrekt.

                    Dazu passt ja auch das eigenartige Verhalten, dass eine NAT Forwarding Regel mit "WAN net" als Ziel nicht funktioniert (angenommen, man hat einen IP-Block und möchte alle IPs für VPN nutzen). Warum das so ist, ist mir auch schleierhaft und eine Erklärung dafür konnte ich bislang nicht finden.
                    Allerdings ja, es finden sich in den Docs für Forwarding von intern Beispiele mit "! This Firewall" als Ziel, aber ebenso ohne Erklärung, dass das so sein muss.

                    1 Reply Last reply Reply Quote 1
                    • JeGrJ
                      JeGr LAYER 8 Moderator @Bob.Dig
                      last edited by

                      @bob-dig said in [solved] Redirect NTP mal wieder:

                      In den Docs steht es im Text halt anders...

                      Stimmt auch nicht. Processing Order sind Aliase, NAT, Rules. Kann man leicht in der /tmp/rules.debug nachlesen was wann kommt. :)

                      Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                      If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                      Bob.DigB 1 Reply Last reply Reply Quote 0
                      • Bob.DigB
                        Bob.Dig LAYER 8 @JeGr
                        last edited by Bob.Dig

                        @jegr said in [solved] Redirect NTP mal wieder:

                        @bob-dig said in [solved] Redirect NTP mal wieder:

                        In den Docs steht es im Text halt anders...

                        Stimmt auch nicht. Processing Order sind Aliase, NAT, Rules. Kann man leicht in der /tmp/rules.debug nachlesen was wann kommt. :)

                        Ne, keine Ahnung wo Du gerade bist aber es ging um NAT vor Regeln und das ist weiterhin so. Keine Ahnung was Du nun mit Aliase meinst.
                        Aber die Party ist eh vorbei. 😉

                        JeGrJ 1 Reply Last reply Reply Quote 0
                        • JeGrJ
                          JeGr LAYER 8 Moderator @Bob.Dig
                          last edited by JeGr

                          @bob-dig @NOCling war es unklar bzw. er meinte es andersrum, aber PF arbeitet in seinem File entsprechend top-down:

                          • Aliase
                          • Tabellen
                          • NAT (Forwards); BiNAT, Outbound
                          • Rules
                            • Floating
                            • Gruppen
                            • Interfaces

                          der Reihe nach ab. Und ja auch Aliase und Tabellen sind Entities, die im Regelwerk ne Rolle spielen. Wären die nicht zuerst eingelesen, könntet ihr sie nicht in NAT oder Regeln verwenden, daher sind sie mit aufgelistet. Und für die generelle Info ist die Party nie vorbei :P

                          Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                          If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                          1 Reply Last reply Reply Quote 1
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.