Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Gast Regel

    Scheduled Pinned Locked Moved Deutsch
    17 Posts 5 Posters 1.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • U
      un1que
      last edited by

      Ich habe es bei mir so gelöst:
      -Pass TCP/UDP Gastnetz_net => Gastnetz_address Port 53 (DNS Anfragen an die pfSense)
      [-Block TCP/UDP Gastnetz_net => ! Gastnetz_address Port 53 (auf Wunsch: DNS Anfragen an der pfSense vorbei blockieren)]
      -Block any => Alias RFC1918 (hier eben alle privaten Adressen definiert)
      -Pass Gastnetz_net => any oder nach Wahl

      So kann man eben nur ins Internet raus und mehr nicht.

      1 Reply Last reply Reply Quote 1
      • RicoR
        Rico LAYER 8 Rebel Alliance
        last edited by

        Ein RFC1918 Alias darf auf keiner pfSense fehlen. :-)
        Den gesamten Traffic aus dem Gastnetz an diesen Alias dann verbieten.

        -Rico

        1 Reply Last reply Reply Quote 1
        • JeGrJ
          JeGr LAYER 8 Moderator
          last edited by

          Mist, hat keiner mal eben den Link zu meinem letzten Antwortpost auf so eine Frage? 😅

          Im Prinzip haben die Mädels und Jungs alle recht, wenn du mehrere/viele VLANs intern hast, geht es aber einfacher:

          • allow Regel für UDP Zugriff auf ein Alias mit NTP und DNS Ports (53, 123) mit Ziel "this firewall"
          • optional: allow Regel für irgendwelche internen Zugriffe die möglich sein müssen (bspw. NAS, Portal o.ä.)
          • block Regel für alles mit Ziel RFC1918 (Alias für die CIDR Netze 10/8, 172.16/12, 192.168/16)
          • allow Regel für alles (ggf. mit "nur" udp/tcp statt any als Protokoll)

          Damit sollte jeder Gast:

          • Zugriff auf NTP und DNS der pfSense haben
          • ggf. auf interne Ressourcen zugreifen können (Drucker, NAS, Portal o.ä.)
          • wird auf allen internen Netzen geblockt
          • darf den Rest aufrufen -> ergo das Internet

          Einzige Ergänzung ggf. noch wäre vor der letzten Allow Any Regel noch eine pfBlockerNG Regel einzubauen. Dazu würde ich pfBNG-devel nehmen und dort bspw. mal die Tier1 IP Listen als Alias erstellen lassen. Dann kann man das Alias pfB_<name> in eigenen Regeln benutzen und dort bspw. zusätzlich noch einige pöse Seiten des Internets wegblocken und in der -devel Version von pfBNG sind momentan einige gute IP Ressourcen drin, die sich damit lohnen.

          Warum !WAN nicht funktioniert - da stolpern immer wieder Leute drüber - ist schlicht, dass WAN nicht das Internet ist, sondern nur genau das (kleine) Subnetz, dass auf WAN Seite anliegt. Also bei Doppel-NAT ein internes Netz zum Router oder eben das kleine Subsegment in welchem die eigene Public IP liegt.

          Grüße

          Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

          If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

          BordiB 1 Reply Last reply Reply Quote 2
          • mike69M
            mike69 Rebel Alliance
            last edited by mike69

            Männers, ihr habt gerade meinen Horizont erweitert. 👍

            Danke...

            DG FTTH 400/200
            Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

            1 Reply Last reply Reply Quote 0
            • BordiB
              Bordi @JeGr
              last edited by

              @jegr Danke 👌

              allow Regel für UDP Zugriff auf ein Alias mit NTP und DNS Ports (53, 123) mit Ziel "this firewall"

              So?

              IPv4 UDP      *      ntpanddns      this firewall      *      *
              

              block Regel für alles mit Ziel RFC1918 (Alias für die CIDR Netze 10/8, 172.16/12, 192.168/16)

              Würdest du die dann bei WAN auch drin lassen? Wohl eher nicht oder?

              mike69M 1 Reply Last reply Reply Quote 0
              • mike69M
                mike69 Rebel Alliance
                last edited by mike69

                Denke mal so:

                0_1548402572057_Auswahl_001.png

                Was steht unter WAN bei Dir?

                DG FTTH 400/200
                Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                BordiB 1 Reply Last reply Reply Quote 0
                • BordiB
                  Bordi @mike69
                  last edited by Bordi

                  @mike69 Bezüglich der RFC1918 Block regel, oder wie meinst du das?

                  btw.. wieso eigentlich nicht die erste regel löschen und als fload regel anlegen? Allenfalls durch port 853 erweitert.

                  1 Reply Last reply Reply Quote 0
                  • mike69M
                    mike69 Rebel Alliance @Bordi
                    last edited by

                    @bordi said in Gast Regel:

                    Würdest du die dann bei WAN auch drin lassen? Wohl eher nicht oder?

                    Darauf bezog sich meine Frage, was Du unter WAN stehen hast.:)

                    DG FTTH 400/200
                    Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                    BordiB 1 Reply Last reply Reply Quote 0
                    • BordiB
                      Bordi @mike69
                      last edited by

                      @mike69 RFC1918, Loopback & Bogons (über die Schnittstelle aktiviert). Zusätzlich hab ich mittels regel noch 6883 blockiert.

                      mike69M 1 Reply Last reply Reply Quote 0
                      • mike69M
                        mike69 Rebel Alliance @Bordi
                        last edited by

                        @bordi

                        Sieht gut aus, wenn die Sense sich einwählt müssen die Haken gesetzt werden.

                        Wenn Du Filesharing blockst, dann nicht auf dem LAN Interface?
                        Abgesehen davon nutzt keiner den Port 6883, wird von den meisten Provider von Hause aus geblockt oder stark reglementiert.

                        DG FTTH 400/200
                        Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                        BordiB 1 Reply Last reply Reply Quote 0
                        • BordiB
                          Bordi @mike69
                          last edited by

                          @mike69 said in Gast Regel:

                          6883

                          DeltaSourceDarkStar , deswegen auch auf WAN.

                          1 Reply Last reply Reply Quote 0
                          • mike69M
                            mike69 Rebel Alliance
                            last edited by

                            @bordi said in Gast Regel:

                            @mike69 said in Gast Regel:

                            6883

                            DeltaSourceDarkStar , deswegen auch auf WAN.

                            Ahso...

                            WAN ist von aussen zu, also brauchst Du nicht extra blocken. Oder verstehe ich was falsch...

                            DG FTTH 400/200
                            Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                            BordiB 1 Reply Last reply Reply Quote 0
                            • BordiB
                              Bordi @mike69
                              last edited by

                              @mike69 Stimmt! 🤔
                              Wäre wohl besser die Regel übergreifend zu setzten, damit ist der port in alle Richtung dicht.
                              Mann ich mach echt zu viele Denkfehler. Insbesondere bez WAN. Irgendwann muss ich mir ein post-it auf den Bild Schirm machen

                              WAN ist NICHT das Internet, WAN ist die IP-Range vom Anbieter
                              
                              1 Reply Last reply Reply Quote 0
                              • First post
                                Last post
                              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.