Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Verständnisfrage Internet Access

    Scheduled Pinned Locked Moved Deutsch
    13 Posts 3 Posters 5.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • H
      hofimax
      last edited by

      Okay, das heisst wenn ich die NAT-Regeln manuell und richtig anlege, dann kann ich sehr wohl den Clients den Internet Zugriff erlauben in den ich eine Regel erstelle die das OPT1 Subnet auf WAN address erlaubt und dann sollte nur Internet funktionieren für das OPT1 Subnet.

      Ich werde das gleich testen!

      1 Reply Last reply Reply Quote 0
      • H
        hofimax
        last edited by

        Nein, bei mir funktioniert das nur so wie ich oben beschrieben habe! Zuerst Blocke ich alles was nicht gehen soll und zum Schluss eine Regel die alles erlaubt, eben any. Ich komme sonst nicht ins Internet. Schade, ich finde das unübersichtlich!

        1 Reply Last reply Reply Quote 0
        • T
          the_true_way
          last edited by

          @hofimax:

          Okay, das heisst wenn ich die NAT-Regeln manuell und richtig anlege, dann kann ich sehr wohl den Clients den Internet Zugriff erlauben in den ich eine Regel erstelle die das OPT1 Subnet auf WAN address erlaubt und dann sollte nur Internet funktionieren für das OPT1 Subnet.

          Ich werde das gleich testen!

          nein ein nat ist von interface wan  source opt1

          1 Reply Last reply Reply Quote 0
          • H
            hofimax
            last edited by

            Kannst du mir mal einen Screenshot von deinen NAT-Rules reinstellen? Ich steh echt total am Schlauch. Ich kann doch bei Destination nur "Any" und "Network" auswählen, aber kein Interface?!  ???

            1 Reply Last reply Reply Quote 0
            • jahonixJ
              jahonix
              last edited by

              Hey, mal langsam mit den jungen Pferden!

              Die Erstellung Deines Regelwerkes unterliegt immer Deinen Bedürfnissen und kann daher nicht pauschal beantwortet werden.
              Bedenke dabei:

              • top down: Die Regeln immer von oben nach unten betrachten. Die erste die passt wird verwendet.
              • Das kann eine 'allow' oder eine 'deny' Regel sein.
              • Du kannst Aliasse verwenden!
              • Unter allen selbst angelegten Regeln kommt noch eine default 'Deny all' Regel.

              Erstelle Dir zB einen Alias, den Du 'lokale-Netze' nennst.
              Den benutzt Du in einer 'allow' Regel, in der als Ziel 'lokale-Netze' steht und der NOT Haken aktiviert ist.
              Schon kannst Du überall außer zu den im Alias definierten Zielen hin.
              Und es ist nur eine (1) Regel!

              1 Reply Last reply Reply Quote 0
              • H
                hofimax
                last edited by

                Okay, danke für die Antwort. Ich habe das was du schreibst ja wirklich alles gecheckt, top-down usw.. Aber ich checke immer noch nicht wie ich einem

                a) Interface wie OPT1 oder OPT2 das Internet freischalte und gleichzeitig nach LAN nur gewisse Ports erlaube. Muss ich da wirklich mit einer "allow all" Regel arbeiten und vor dieser Regel alles andere verbieten??

                Oder gibt es wirklich den Weg mit

                b) "allow all" und Destination "Wan Adress" via NAT?? An diesem Punkt scheitere ich im Moment.

                Punkt a) bring ich hin, aber wäre es nicht mit Punkt B übersichtlicher??

                1 Reply Last reply Reply Quote 0
                • jahonixJ
                  jahonix
                  last edited by

                  Vergiss doch mal NAT! Das ist nur outbound wichtig, intern benutzt Du nur Regeln, es sei denn, Du baust etwas Spezielles. Das ist zumindest am Anfang mit Sicherheit nicht zeitsparend…

                  Also:
                  von OPT1 -> LAN: allow [Source] mit [Source Port Range ] nach [Destination/Alias] mit [Destination Port oder Range oder Alias]
                  [da moderne Betriebssysteme intern bereits ein NAT machen ("Windows Firewall") und der Quellport daher willkürlich sein kann benutzt Du als Source Port Range '
                  ' und definierst nur das erlaubte Ziel!]
                  Diese Regel vor die gestern beschriebene 'allow Internet' Regel. Fertig.

                  Das sind nun zwei Regeln für das OPT1 Interface. Ist doch hübsch übersichtlich, oder?
                  Die gleichen Regeln (oder natürloich entsprechend angepasste) brauchst Du dann noch für das OPT2 Interface auf dessen eigenen Reiter.

                  Wenn Du eine 'allow All -> WAN address' machst, dann erlaubt diese Regel genau das: Zugang zur WAN IP. Das ist aber NICHT das Internet sondern eben nur die IP eines Interfaces.

                  1 Reply Last reply Reply Quote 0
                  • H
                    hofimax
                    last edited by

                    Okay, ich vergesse NAT, ich dacht ich kann via NAT doch mit der Destination WAN-Address etwas anfangen bezüglich Internet Access.

                    Für mich wäre es halt logischer, nachdem ein OPT1 Interface ausgehend default mal gar nichts zulässt, einfach mal eine Regel zu machen die einfach nur das Internet erlaubt. So kenne ich das zum Beispiel vom IPCop. Das ich hier den Umweg mit den Aliases machen muss in dem ich in einer Regel alles erlaube aber meine lokalen Netze blocke damit OPT1 Internet hat aber sonst nirgends hin darf finde ich einfach umständlich. Aber wenns nicht anders geht finde ich mich natürlich damit ab  ;D

                    1 Reply Last reply Reply Quote 0
                    • jahonixJ
                      jahonix
                      last edited by

                      Wenn Du nur zwei interne Interfaces (Lan & Opt1) hast, dann reicht eine Regel ganz ohne Aliasse:

                      IF: Opt1  PCL: *  S: OPT  SPR: *  D: !LAN subnet  DPR: * (also all but LAN)

                      So arbeitet halt der pf, im Gegensatz zu den IPtables vom IPcop. Wenn man sich erst einmal umgewöhnt hat ist es straight forward und macht auch Sinn.

                      1 Reply Last reply Reply Quote 0
                      • H
                        hofimax
                        last edited by

                        Ja, wahrscheinlich ist es reine Gewöhnungssache. Wenn man was jahrelang gewohnt ist wie ich den IPCop, deswegen hinterfrag ich das Ganze vielleicht auch so blöd!

                        Aber vielen Dank für deine Unterstützung, das war sehr hilfreich für mich!

                        1 Reply Last reply Reply Quote 0
                        • T
                          the_true_way
                          last edited by

                          Hallo Chris Vielen Dank für deine Geneile Erklärung wirklich sehr Hilfereich :)

                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.