Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Fritzbox im eigenem Netz durch PFSense erreichen

    Scheduled Pinned Locked Moved Deutsch
    19 Posts 6 Posters 2.1k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • magicteddyM
      magicteddy
      last edited by

      Deine Schilderung macht es nicht wirklich klarer >:(

      Was ich verstanden habe:

      Dein Hauptproblem kein anderer Client soll auf die Fritte zugreifen?
      Mach die Fritte mit einen eigenen Usernamen und vernünftigen Passwort dicht & fertig.

      Mach ne Firewall Regel:
      Block  IPv4 TCP nicht [ClientIP]  * [FritteIP]  80 (HTTP) * none
      Alles was nicht Deine IP hat kommt nicht auf die Fritte.

      Du willst per IPSec einen internen Tunnel nach extern zur Fritte bauen?
      Was soll das bringen?

      Klare Regeln aufstellen und wer versucht da was zu manipulieren bekommt eine Abmahnung.

      Wenn die Reihenfolge so aussieht:
      DSL –> Fritte -->  pfSense WAN-Port [pfSense] pfSense LAN Port –> Clients

      Brauchst Du doch nichts umzustöpseln, einfach die IP der Fritte eingeben und drauf, auch aus dem Netz der pfSense.

      -teddy

      @Work Lanner FW-7525B pfSense 2.7.2
      @Home APU.2C4 pfSense 2.7.2
      @CH APU.1D4 pfSense 2.7.2

      1 Reply Last reply Reply Quote 0
      • jahonixJ
        jahonix
        last edited by

        Die Sprache des Technikers sind Diagramme, sagte schon einer meiner Ausbilder (vor Jahrzehnten, wie gruselig).
        Oder als Originalzitat: "Die Sprache des Technikers ist die Maling" (Ewald Lewandowski, 1989)

        User Derelict hat dieses in seiner Tagline:
        Use this diagram to describe your issue.

        1 Reply Last reply Reply Quote 0
        • O
          orcape
          last edited by

          Hi Huppsy,

          Ahnung habe ich schon etwas aber im Netzwerkbereich mit den ganzen Sub Netzen usw. bin ich noch nicht so fit.

          @magicteddy hat Dir hier schon den richtigen Tipp gegeben.
          Das lässt sich alles per Firewall-Rules auf der pfSense klären.
          Ein VPN-Tunnel dafür wäre da wohl etwas übertrieben.
          Wenn Du die pf schon hast vorkonfigurieren lassen, dann lass den Rest von Ihm auch noch erledigen.
          Es sei denn Du willst Dich mit Netzwerktechnik, Firewall und pfSense intensiver beschäftigen.
          Dann fang mal schön an zu lesen und arbeite Dich in das Thema ein, dann verstehen wir auch Deine Fragestellung etwas besser. ;)
          Gruß orcape

          1 Reply Last reply Reply Quote 0
          • H
            Huppsy
            last edited by

            Sorry wenn ich mich nicht fachlicher ausdrücken kann wobei es eigentlich meiner Meinung verständlich erklärt sein dürfte.

            @magicteddy:

            Wenn die Reihenfolge so aussieht:
            DSL –> Fritte -->  pfSense WAN-Port [pfSense] pfSense LAN Port –> Clients
            Brauchst Du doch nichts umzustöpseln, einfach die IP der Fritte eingeben und drauf, auch aus dem Netz der pfSense.

            Müßte eigentlich so passen die Reihenfolge, so ist alles angeschlossen bloß komme ich nicht auf die FB

            Die PFSense wurde vorkonfiguriert geliefert den Rest muß ich mir selbst beibringen. Da gibt es leider keinen mehr den ich Fragen kann außer hier jemanden im Forum.

            Intensiver will ich mich eigentlich nicht beschäftigen da ich noch andere Sachen mache und kein gelernter Netzwerktechniker bin aber ich denke das meine Frage bezüglich des erreichens der Fritzbox im eigenem Netz bei einer vorkonfigurierten gelieferten PFSense( die ihre Aufgabe ja bereits erfüllt) in der jetzigen Installation doch für einen Speziallisten kein Problem sein sollte.
            Scheinbar ist das aber doch komplizierter als ich glaubte.

            gerne kann ich eine Skizze anfertige die lieber eine Skizze sehen möchten, jedoch glaube ich das die nicht aussagekräftiger ist als meine Beschreibung aber ich mache mal eine

            ![Aufzeichnung PFSense DSL Netz.jpg](/public/imported_attachments/1/Aufzeichnung PFSense DSL Netz.jpg)
            ![Aufzeichnung PFSense DSL Netz.jpg_thumb](/public/imported_attachments/1/Aufzeichnung PFSense DSL Netz.jpg_thumb)

            1 Reply Last reply Reply Quote 0
            • H
              hornetx11
              last edited by

              Moin,

              nach deiner Beschreibung / Zeichnung ist die Fritte das Gateway zum WEB.
              Wenn dann auch die pf eine IP via DHCP von der Fritte bekommt, solltes Du auf diese normal über das default GW (172.20.0.1) zugreifen können.

              Wenn nicht kontrollier einmal die LAN Regeln. Firewall -> Rules -> LAN
              Hier achte bitte auf Einträge/Regeln welche  als Destination IP die 192.168.0.254 oder das WAN Netz (192.168.0.0/24) enthalten.
              Block private networks sollte auch abgeschaltet sein. Interfaces -> WAN.

              Auch ein tracert 192.168.0.254 kann nix schaden.
              Da sollte man erkennen wo die Pakete verworfen werden.

              Wenn Du (und die Kollegen auch) dann auf die FB ohne jeglichen Schnickschnack zugreifen kannst, ist es möglich diesen Zugriff via LAN Regel einzuschränken.

              Frei nach magicteddy:

              Mach ne Firewall Regel:
              Block  IPv4 TCP    nicht [ClientIP]    *    [FritteIP]      80 (HTTP)    *    none

              (Block  IPv4 TCP nicht (!) 172.20.1.10 * 192.168.0.254 80 * none)

              Alles was nicht Deine IP hat kommt nicht auf die Fritte.

              Hornetx11

              // Nur die paranoiden überleben
              (Andrew Grove (1936 - 2016), Intel)//

              1 Reply Last reply Reply Quote 0
              • H
                Huppsy
                last edited by

                Super jetzt funktioniert es genau so wie ich es wollte

                Danke

                1 Reply Last reply Reply Quote 0
                • H
                  Huppsy
                  last edited by

                  Habe noch eine Frage

                  Habe jetzt eine Regel erstellt die den zugriff auf die Fritzbox jedem Client im netz verbietet

                  block        IPv4 TCP * * 192.168.0.254(FB IP) 80 (HTTP) * none

                  Dann habe ich eine Regel erstellt die den Zugriff für mich erlaubt

                  pass IPv4 * 172.20.1.10 * 172.20.0.1 * * none

                  Diese Funktioniert wunderbar.
                  Jetzt wollte ich eine ähnliche Regel erstellen die den Zugriff auf die PFSense für alle Clients verbietet.
                  Die PFSense hat die IP 172.20.0.1

                  block IPv4 TCP * * 172.20.0.1 443 (HTTPS) * none

                  Leider funktioniert das nicht. Trotzdem kommen alle Clients auf die PFSense

                  Es ist jetzt nicht dringend notwendig und ich weiß das man den Zugriff mit einem Passwort natürlich verhindern kann aber mich interessiert trotzdem woran das liegt

                  1 Reply Last reply Reply Quote 0
                  • magicteddyM
                    magicteddy
                    last edited by

                    Moin,

                    wie sind die Regeln vor Deiner Blockregel?
                    Ist das die erste Regel auf dem Interface?

                    -teddy

                    @Work Lanner FW-7525B pfSense 2.7.2
                    @Home APU.2C4 pfSense 2.7.2
                    @CH APU.1D4 pfSense 2.7.2

                    1 Reply Last reply Reply Quote 0
                    • H
                      Huppsy
                      last edited by

                      So wäre aktuell meine Reihenfolge bis zur ersten Blockregel

                      1      * * * LAN Address 443  80 7632                *             *   Anti-Lockout Rule

                      2      IPv4 TCP 172.20.1.10 * 172.20.0.1 443 (HTTPS) * none    (wäre eine Pass Regel für meinen Client zur PF)

                      3      IPv4 TCP 172.20.1.10/31 * 192.168.0.254    80 (HTTP) * none    (Pass regel für Zugriff auf Fritzbox für mich)

                      4      IPv4 TCP * * 172.20.0.1 443 (HTTPS) * none            (Block Regel für alle Clients auf PFSense)

                      5      IPv4 TCP * * 192.168.0.254 80 (HTTP) * none  (Block regel für alle Clients auf Fritzbox)

                      Danke schonmal

                      1 Reply Last reply Reply Quote 0
                      • jahonixJ
                        jahonix
                        last edited by

                        Die "Anti-Lockout Rule" vermasselt Dir die Show.

                        1 Reply Last reply Reply Quote 0
                        • H
                          Huppsy
                          last edited by

                          OK und welche Lösung gibts dann?

                          1 Reply Last reply Reply Quote 0
                          • H
                            hornetx11
                            last edited by

                            Abschalten

                            System > Advanced > Admin Access > Anti-lockout

                            "Tu dir selber einen Gefallen" und mach VORHER ein Backup!
                            Du wärest  nicht der erste der sich versehentlich aussperrt.

                            Hornetx11

                            // Nur die paranoiden überleben
                            (Andrew Grove (1936 - 2016), Intel)//

                            1 Reply Last reply Reply Quote 0
                            • H
                              Huppsy
                              last edited by

                              Danke Ihr seit die Besten. Es funktioniert

                              Jetzt habe ich vorerst noch eine Frage dann gebe ich Ruhe

                              Kann man wenn man eine Regel erstellt im Feld wo man z.B. die IP Adresse des Clients einträgt mit einem Sonderzeichen mehrer IP`s eintragen wenn mann z.B. eine Pass Regel erstellt für 3 Clients oder muß man immer eine eigene Regel erstellen

                              Danke

                              1 Reply Last reply Reply Quote 0
                              • S
                                SimonBu
                                last edited by

                                Ja kann man…

                                schau dir mal den Menüpunk ALIASES an... hier kannst du gruppen erstellen, welche du dann später in den Regeln verwenden kannst.

                                In den Regeln dann Host oder Alias wählen und den Namen des zuvor erstellten Aliases eintragen.

                                Fertig

                                1 Reply Last reply Reply Quote 0
                                • H
                                  hornetx11
                                  last edited by

                                  Moin,

                                  Alias unter Firewall > Alias > IP | Port … definieren.
                                  In den Regeln nutzen.

                                  Da das hier alles einfachste Grundlagen waren, würde ich auf Dauer zu einem externen Support raten. Oder zumindest zur pfSense Gold Member Mitgliedschaft. Hier gibt es das aktuelle Buch zur pfSense (in englisch) zum Download. Dies beschreibt nicht nur die vielfältigen Funktionen sondern bügelt auch die ein oder andere Wissenslücke aus.

                                  Hornetx11

                                  // Nur die paranoiden überleben
                                  (Andrew Grove (1936 - 2016), Intel)//

                                  1 Reply Last reply Reply Quote 0
                                  • H
                                    Huppsy
                                    last edited by

                                    Danke hat alles funktioniert
                                    jetzt lasse ich euch wieder in Frieden

                                    1 Reply Last reply Reply Quote 0
                                    • First post
                                      Last post
                                    Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.