Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    NAT: Port Forwarding (IN) von 2.1.5 auf 2.2.2 funktioniert nicht mehr

    Scheduled Pinned Locked Moved Deutsch
    15 Posts 3 Posters 1.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • F
      flix87
      last edited by

      @databjowi:

      Im Firewall-Log habe ich die Verbindungen als geblockt gesehen.
      Easy Rules brachte keinen Erfolg, obwohl diese unter Rules erschien.

      Die Regel saß dann aber auch über den möglicherweise vorhandenen Block Regeln? Firewall arbeiten ja immer von oben nach unten.
      Öffentliche IP Hast du direkt auf der PfSense? Weil private werden ja druch eine spezielle Regel auf den WAN Interface geblockt die du nur am Interface selbst rausnehmen kannst.

      Ansonsten wäre Screenshots schön da sieht man vielleicht mehr.

      1 Reply Last reply Reply Quote 0
      • F
        flix87
        last edited by

        da fehlen die Regeln auf dem WAN Interface.

        Beim anlegen der NAT Regel unten bei "Filter rule association" habe ich noch nie mit Pass gearbeitet immer mit add assosicated filter rule.

        Also am besten die Regel löschen und dann neu anlegen und statt pass einfach add assosicated filter rule auswählen (sollte auch Standard sein)
        Dann solltest du auf dem WAN Interface auch die Regel sehen.

        1 Reply Last reply Reply Quote 0
        • F
          flix87
          last edited by

          hat die PfSense denn direkt die Öffentliche IP oder hängt die noch hinter einer anderen Firewall.

          Was verbirgt sicht denn hinter dem Alias Block? nicht das der das vielleicht schon weg blockt.

          1 Reply Last reply Reply Quote 0
          • D
            databjowi
            last edited by

            Der Alias-Block sind externe IP's - in der Version 2.1.5. die ich als Referenzsystem habe, weil hier alles funktioniert.

            Jetzt zum Test in der Version 2.2.2  ist hier (*).

            Was mich aber wundert, dass ich mit dem Befehl "pfctl -vvsa | grep 10.0.2.4" keine Filtereinträge finde.

            Wie oben im Bild sind diese aber in der WebUI vorhanden?

            1 Reply Last reply Reply Quote 0
            • F
              flix87
              last edited by

              Im Log sieht man ja das es geblockt wird.

              Wenn externe IP's geblockt werden von dieser Regel kommt die Firewall ja gar nicht zu den allow Regeln.

              Wenn jetzt ein * drin steht wird ja alles geblockt?

              Die Firewall arbeitet immer von Oben nach Unten wenn eine Regel greift geht es nicht weiter.
              Wenn du also * machst und dann block kommt er gar nicht zu den Regel.

              Mache diese Regel dann einfach nochmal raus zum testen und schaue ob es dann geht.

              Und du hast immer noch nicht gesagt ob die Pfsense direkt die öffentliche IP hat ;) weil wenn nicht und sie eine private hat gibt es immer noch die default Regel die auch alles blocken was privat ist.

              Daher beantworte die Fragen dann kommen wir sicher weiter :)

              1 Reply Last reply Reply Quote 0
              • F
                flix87
                last edited by

                wenn du speicherst und apply drückst wird die config direkt aktiv.

                habe im Log sehen du hast es mal mit 4443 versucht war das vertippt oder absicht? weil deine NAT Regel Leitet ja extern 443 zu inten 443 um.

                Wenn dann müsstest du da extern 4443 und intern 443 machen und dann nochmal testen

                ansonsten wüsste ich auch nicht weiter weil das muss so gehen.

                1 Reply Last reply Reply Quote 0
                • D
                  databjowi
                  last edited by

                  Danke trotzdem.

                  Habe auf beiden Systemen eine Änderung in einer NAT Regel gemacht.

                  Unter Diagnostics: Execute command
                  pfctl -vvsa | grep NAT

                  auf dem System 2.1.5 wird die Konfigurationsänderung korrekt angezeigt
                  auf dem System 2.2.2 wird kein Änderung angezeigt.

                  Hast Du einen Tipp.

                  1 Reply Last reply Reply Quote 0
                  • D
                    databjowi
                    last edited by

                    Vielleicht ist das hier das Problem, ich weiß aber auch nicht weiter wie ich das lösen könnte.
                    Wäre schön wenn jemand einen Tipp hat  :)

                    Habe die pfS 2.2.2 zurückgesetzt und erneut probiert.

                    1. Befehl ausgeführt: pfctl -vvsa
                    Im Defaultzustand sind FILTER RULES: @0 bis @73

                    2. Habe eine NAT Rule angelegt:
                    keine Änderung - also der Filter ist hier nicht vorhanden, obwohl die WebUI alles korrekt anzeigt.

                    3. Diagnostics: Execute command
                    pfctl -vvsa | grep 10.0.2.52

                    NAT-4.png
                    NAT-4.png_thumb

                    1 Reply Last reply Reply Quote 0
                    • D
                      databjowi
                      last edited by

                      Erledigt:
                      Folgendes war das Problem.

                      Ich hatte von der Version 2.1.5 die "ALIAS" übernommen, hier gab es auch ALIAS-URLs.

                      Der Befehl: "pfctl -f /tmp/rules.debug"
                      gab folgenden Fehler aus:
                      …
                      /tmp/rules.debug /tmp/rules.debug:32:
                      /var/db/aliastables/Suchen.txt"
                      ...

                      Alle ALIAS-URLs entfernt und der Befehl: "pfctl -f /tmp/rules.debug" gab keinen Fehler aus = OK.

                      Nun REBOOT
                      Und nun werden alle Firewall-Rules sofort mit dem Befehl: "pfctl -vvsa" angezeigt. (ggfs verfeinern pfctl -vvsa | grep NAT)

                      Also wurden wahrscheinlich durch die "defekte'" ALIAS Table die Konfigurationen nicht korrekt übernommen.

                      Noch ein Hinweis: in Version 2.1.5 gab es keine Fehlermeldung.

                      1 Reply Last reply Reply Quote 0
                      • JeGrJ
                        JeGr LAYER 8 Moderator
                        last edited by

                        Hast du zwischenzeitlich die Aliase wieder angelegt? Ich habe in meiner Konfiguration auch URL basierende Aliase und hier gabs beim Update keine Probleme. Hattest du evtl. in deinen URLs zufällig irgendwelche Sonderzeichen abseits normaler Konventionen? Ansonsten kann das an dieser Stelle natürlich auch sehr ungeschickter Zufall gewesen sein, interessant wäre bspw. gewesen, was in der Zeile 32 der Alias Tabelle stand. Vielleicht gabs hier auch ein DNS Problem beim Auflösen der URLs und der Parser hat dann Unfug da reingeschrieben.

                        Grüße

                        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                        1 Reply Last reply Reply Quote 0
                        • D
                          databjowi
                          last edited by

                          Die beiden Aliase hatte ich, wobei nach dem ich "Suchen" entfernt hatte, war der Fehler weg.
                          Ich habe aber beide entfernt und noch nicht neu angelegt.
                          Bin erstmal froh das es läuft.

                          <alias><name>Suchen</name>
                          <url>www.google.de</url>
                          <updatefreq>32</updatefreq>

                          <address>www.google.de</address>

                          <descr><type>urltable</type>
                          <detail></detail></descr></alias>
                          <alias><name>Updates</name>
                          <url>http://updates.pfsense.org</url>
                          <updatefreq>128</updatefreq>

                          <address>http://updates.pfsense.org</address>

                          <descr><type>urltable</type>
                          <detail></detail></descr></alias>

                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.