Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Outgoing RFC1918 blocken aber 192.168.1.1 zulassen

    Scheduled Pinned Locked Moved Deutsch
    32 Posts 6 Posters 3.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • Bob.DigB
      Bob.Dig LAYER 8 @NOCling
      last edited by Bob.Dig

      @nocling said in Outgoing RFC1918 blocken aber 192.168.1.1 zulassen:

      Das Regelwerk kann so nicht funktionieren, weil du da drüber schon eine Regel hast die auf Destination Fritz mit quick liegt.

      Die ist ja deaktiviert. Mit ihr geht das ja mit any, aber ich frag mich halt, warum es mit der andere nicht geht.

      Edit: Hab das Bild noch mal angepasst, nur um alle Klarheiten zu beseitigen. 😉
      Das Gezeigte (test) geht nicht und ich würde gerne wissen, warum nicht.

      1 Reply Last reply Reply Quote 0
      • T
        thiasaef @NOCling
        last edited by thiasaef

        @nocling said in Outgoing RFC1918 blocken aber 192.168.1.1 zulassen:

        Die Hacken bei Privat und Bogon müssen raus, wenn ihr hinter einer Fritz hängt da ihr hier ja hoffentlich private IPs nutzt um das Transfernetz Fritz - Sense zu bauen.

        Ich hab beide Haken drin und komm wunderbar auf den Speedport vor meiner pfSense.

        @nocling said in Outgoing RFC1918 blocken aber 192.168.1.1 zulassen:

        Ich komme auf mein Modem indem ich eine Virtuelle IP auf das WAN lege aus dem Bereich in dem sich die Modem IP befindet mit /24.

        Ja, aber solche Yogaübungen braucht es doch überhaupt nur dann, wenn auf dem WAN Interface eine öffentliche IP anliegt, was bei einer normalen Routerkaskade (um die es hier geht?) ja nicht der Fall ist.

        1 Reply Last reply Reply Quote 0
        • V
          viragomann @Bob.Dig
          last edited by

          @bob-dig said in Outgoing RFC1918 blocken aber 192.168.1.1 zulassen:

          @bob-dig said in Outgoing RFC1918 blocken aber 192.168.1.1 zulassen:

          Ich hatte da auch so meine Probleme, ich hab mit trial and error eine Regel erstellt, die als Direction any hat, um auf die vorgelagerte Fritzbox zugreifen zu können.

          @viragomann Hast Du zufällig ne Ahnung, warum Direction any sein muss bzw. warum eine floating rule eingehend auf LAN nicht funktioniert? Irgendwie widerspricht das ja dem statefull approach.


          rule.png
          dsfgdfg.PNG

          Hallo,

          wie, wenn du in dieser Regel nur die Direction auf any stellst, funktioniert es, mit in aber nicht?

          Das würde ich jetzt nicht verstehen, nachdem das einzige Interface LAN und die Quelle LAN net ist. Von einer Direction out dürfte die Regel ja gar nicht profitieren.

          Und die deaktivierte Regel funktioniert?
          Die hat ja offenbar auch Direction in, aber Source any.

          Was ist das überhaupt für eine Konstellation, Double-NAT oder PPPoE oder DHCP mit public IP am WAN?

          Bob.DigB 1 Reply Last reply Reply Quote 0
          • Bob.DigB
            Bob.Dig LAYER 8 @viragomann
            last edited by Bob.Dig

            @viragomann Double-NAT. Die LAN Regel funktioniert gar nicht, also kein Zugriff auf die Fritzbox. Die WAN Regel nur wenn any als Direction ausgewählt ist.

            T V 2 Replies Last reply Reply Quote 0
            • T
              thiasaef @Bob.Dig
              last edited by thiasaef

              @bob-dig said in Outgoing RFC1918 blocken aber 192.168.1.1 zulassen:

              Die WAN Regel nur wenn any als Direction ausgewählt ist.

              Bei mir funktioniert das exakt so, wie man es erwarten würde (also unabhängig davon, ob ich 'out' oder 'any' auswähle):

              Bob.DigB 1 Reply Last reply Reply Quote 0
              • Bob.DigB
                Bob.Dig LAYER 8 @thiasaef
                last edited by Bob.Dig

                @thiasaef Ich versteh insbesondere nicht, warum die LAN Regel nicht funktioniert. Das ist doch eine ganz normale statefull Regel wie jegliches Websurfing auch. Oder unterbrechen meine anderen Blockierungen auf WAN auch existierende states?

                T 1 Reply Last reply Reply Quote 0
                • T
                  thiasaef @Bob.Dig
                  last edited by thiasaef

                  @bob-dig da bin ich überfragt, aber genau deshalb käme mir auch nicht in den Sinn, ohne Not solche Verrenkungen mit Floating Regeln zu veranstalten.

                  1 Reply Last reply Reply Quote 0
                  • V
                    viragomann @Bob.Dig
                    last edited by

                    @bob-dig
                    Mit der WAN Regel bekommst du natürlich alles auf die FritzBox, jede Quelle. Direction out sollte dafür aber reichen.

                    Die LAN Regel müsste aber nach meinem Verständnis ebenso funktionieren, jedenfalls für das "LAN net".
                    Einzige Erklärung für mich, dass sie nicht funktioniert, wäre dass eines der drei einschränkenden Parameter nicht zutrifft:
                    Interface: LAN
                    Address family: IPv4
                    Source: LAN net
                    Aber ich denke, das hast du alles schon dreifach überprüft.

                    T Bob.DigB 2 Replies Last reply Reply Quote 0
                    • T
                      thiasaef @viragomann
                      last edited by thiasaef

                      @viragomann said in Outgoing RFC1918 blocken aber 192.168.1.1 zulassen:

                      Die LAN Regel müsste aber nach meinem Verständnis ebenso funktionieren

                      Funktioniert bei mir übrigens auch nicht:

                      Bob.DigB 1 Reply Last reply Reply Quote 1
                      • Bob.DigB
                        Bob.Dig LAYER 8 @viragomann
                        last edited by Bob.Dig

                        @viragomann So sehe die states aus, oben mit der WAN Regel, die geht und unten mit der LAN Regel, die nicht geht.

                        states.PNG

                        W 1 Reply Last reply Reply Quote 0
                        • Bob.DigB
                          Bob.Dig LAYER 8 @thiasaef
                          last edited by

                          @thiasaef said in Outgoing RFC1918 blocken aber 192.168.1.1 zulassen:

                          Funktioniert bei mir übrigens auch nicht:

                          Vermutlich irgendein firewall basic, welches mir nicht bekannt ist. 😊

                          1 Reply Last reply Reply Quote 0
                          • W
                            wkn @Bob.Dig
                            last edited by

                            Ich bin ja immer noch der Meinung, die pfSense hinter einem Modem und VOR der Fritzbox im Client-Modus ist der einfachere Setup für dein Netzwerk und verhindert auch Double-NAT usw.
                            Ist ein oft beschrittener Weg, der auch sehr gut funktioniert und der Fritzbox ihre Funktionalität für WLAN und Telefonie voll erhält.

                            1 Reply Last reply Reply Quote 0
                            • Bob.DigB
                              Bob.Dig LAYER 8
                              last edited by

                              Ich hab mal die Probe aufs Exempel gemacht und die ganzen RFC*-Block Rules deaktiviert, damit hat der Zugriff ohne Probleme geklappt, obwohl diese Regeln ja alle unterhalb der besagten Regel standen. D.h. wohl, dass die states da nachrangig sind oder wie immer man das beschreiben sollte.

                              T 1 Reply Last reply Reply Quote 0
                              • T
                                thiasaef @Bob.Dig
                                last edited by

                                @bob-dig die Anleitung sagt:

                                Firewall rules are processed after NAT rules, so rules in the outbound direction on a WAN can never match a local/private IP address source if outbound NAT is active on that interface.

                                Bob.DigB 1 Reply Last reply Reply Quote 0
                                • Bob.DigB
                                  Bob.Dig LAYER 8 @thiasaef
                                  last edited by Bob.Dig

                                  @thiasaef Jo, ist aber bei der LAN Rule nicht der Fall gewesen. Denke daher, die states sind da einfach nachrangig.

                                  V 1 Reply Last reply Reply Quote 0
                                  • V
                                    viragomann @Bob.Dig
                                    last edited by

                                    @bob-dig
                                    Wird da eigentlich eine Outbound NAT Regel auf den Traffic angewandt?
                                    Die States würden ja nicht darauf hindeuten, die Tatsache, dass die WAN-Regel funktioniert, eher doch.

                                    Ich hatte hier auch schon von 2 Leuten gelesen, dass sie den Zugriff nur mit einer Policy-Routing Regel hinbekommen haben, mit dem Router als Gateway. Den Grund kann ich mir auch nicht erklären.

                                    Bob.DigB 1 Reply Last reply Reply Quote 0
                                    • Bob.DigB
                                      Bob.Dig LAYER 8 @viragomann
                                      last edited by

                                      @viragomann Ja, ganz normal, WAN ist das default gateway bei mir mit entsprechendem outbound NAT.
                                      Das Gateway noch mal explizit festgelegt hatte ich auch schon gemacht, nachdem ich es hier gelesen hatte. Hat natürlich keinen Unterschied gemacht (da halt default).

                                      1 Reply Last reply Reply Quote 0
                                      • N
                                        NOCling
                                        last edited by

                                        Na wenn du die Floating Regel mit LAN Int und LAN Netz auf Fritzbox als in definierst geht das zwar, aber da du auf dem WAN Bogon blockst gehts halt nicht mehr zurück.

                                        Setzt du die Regel aber auf WAN, dann lässt du damit diese eine Bogon IP zu und damit hast du hier wieder einen Stete der zustande kommt.

                                        Aber baut ruhig so Umleitungen ein, statt die beiden Hacken bei WAN raus zu nehmen, wenn ihr hier ein RFC1918 Netz verwendet!

                                        Aber dann braucht ihr euch nicht wundern, wenn es dann erst funktioniert, nachdem man das irgendwie dann mit einem Workarround umgangen hat...

                                        Netgate 6100 & Netgate 2100

                                        T 1 Reply Last reply Reply Quote 0
                                        • T
                                          thiasaef @NOCling
                                          last edited by thiasaef

                                          @nocling said in Outgoing RFC1918 blocken aber 192.168.1.1 zulassen:

                                          Aber baut ruhig so Umleitungen ein

                                          Es geht doch hier um Verbindungen, die aus dem LAN Netz heraus in ein WAN seitiges RFC1918 Netz aufgebaut werden und nicht um den umgekehrten Fall. Welche Rolle soll da bitte der Haken bei Block private networks and loopback addresses auf dem WAN Interface spielen?

                                          Statt sich mit Floating Regeln ins Knie zu schießen, wäre es vielleicht sinnvoller, bei den Pass Regeln auf den jeweiligen LAN Netzwerken (HERDE, GAST, IOT) einfach mit Destination = !RFC1918 zu arbeiten und Zugriffe auf 192.168.1.1 nur vom (Management) LAN aus zu erlauben. Ich sag nur KISS.

                                          1 Reply Last reply Reply Quote 0
                                          • First post
                                            Last post
                                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.