Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Internet für einzelne Clients sperren

    Scheduled Pinned Locked Moved Deutsch
    20 Posts 4 Posters 2.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • B
      basti
      last edited by

      Hallo,
      ich bin neu und arbeite mich gerade mit pfSense ein.
      Aktuell will ich einzelnen Geräten in Vlans den Internetzugriff sperren und umgekehrt.
      Habe in den Regeln versucht das explizit zu sperren, will aber letztlich nicht funktionieren.
      Hat jemand einen Tipp für mich?
      Vielen Dank und Gruß

      Bob.DigB 1 Reply Last reply Reply Quote 0
      • Bob.DigB
        Bob.Dig LAYER 8 @basti
        last edited by

        @basti Wie identifizierst Du denn die einzelnen Clients und was hat bis jetzt nicht funktioniert?

        1 Reply Last reply Reply Quote 0
        • B
          basti
          last edited by basti

          @Bob-Dig
          Ich habe verschiedene Vlans, welche alle für sich einen DHCP Server haben.
          Jetzt wollte ich meinen NAS und meinen Drucker nach außen Sperren, dass die beiden keinen Zugriff mehr aufs Internet haben.
          Unbenannt.png
          Von den Regelungen sehen alle aktuell ähnlich aus.
          Wie gesagt, ich wollte jetzt erstmal dem Drucker und NAS das Internet sperren und anschließend dem Gast Vlan Zugriff auf den Drucker gewähren.
          Der Drucker sowie das NAS haben eine feste IP.
          NAS: 192.168.1.28
          Drucker: 192.168.1.29
          Vlan Bereich:
          Produktiv: 192.168.1.0
          Managment: 192.168.10.0
          Gast: 192.168.20.0
          VoIP: 192.168.30.0
          Entertain: 192.168.50.0
          Alle mit DHCP server start ab x.x.x.31-x.x.x.200
          Bisher habe ich versucht nur den NAS zu sperren, was mir aber nicht gelang.
          Das war mein versuch.
          Unbenannt1.png

          Gruß

          V 1 Reply Last reply Reply Quote 1
          • V
            viragomann @basti
            last edited by viragomann

            Hallo!

            @basti said in Internet für einzelne Clients sperren:

            Jetzt wollte ich meinen NAS und meinen Drucker nach außen Sperren, dass die beiden keinen Zugriff mehr aufs Internet haben.

            Möchte dein NAS nicht hin und wieder Updates aus dem Netz ziehen?

            Vielleicht solltest du dir erst mal die grundsätzlichen Hinweise zu den Firewall-Regeln ansehen:
            https://docs.netgate.com/pfsense/en/latest/firewall/firewall-rule-basics.html

            Nur kurz die wichtigsten:

            • Eine Regel ist an dem Interface anzulegen, an dem der zu kontrollierende Traffic in die pfSense reingeht.
            • Die Firewall-Regeln werden von oben nach unten auf Übereinstimmung überprüft.
            • Trifft eine Regel zu, wird sie angewandt und die Überprüfung beendet.

            So, du hast uns zwar deine IPs verraten, nicht aber, wie die Netze heißen. Nachdem deine Regeln aber Netzwerknamen anzeigen, lässt sich deren Richtigkeit nicht beurteilen.

            Befinden sich die Geräte im Netz "Produktiv"?
            Die gezeigte Regel macht so keinen Sinn, weil sie auf der Schnittstelle Produktiv wirkt, das Ziel aber auch das Netz Produktiv ist. Das Netz also, das an dieser Schnittstelle angeschlossen ist. Pakete vom Produktiv-Netz ins Produktiv-Netz passieren die pfSense gar nicht.
            So wie du deine Restriktionswünsche formuliert hast, sollen NAS und Drucker überhaupt keinen Zugriff haben. So kannst du also als Ziel einfach any (weiß nicht, wie das übersetzt ist) auswählen.
            Den Zugriff von anderen auf diese Geräte beeinflusst das nicht.

            Grüße

            1 Reply Last reply Reply Quote 0
            • B
              basti
              last edited by basti

              @viragomann
              Ganz vergessen. Ja die geräte befinden sich im Produktiv Netz.

              Derzeit sind in allen Vlans Geräte. Mein NAS wird via WSUS versorgt.
              Ergo braucht diese keinen Internetzugang. Der Drucker soll ebenfalls keinen haben, da auch dieser in Druckserver eingebunden ist.
              Zusätlich will ich lediglich dem Gast Netzwerk eine Freigabe erteilen, mit welcher ich den Drucker auch als Gast kontaktieren kann.

              Unbenannt2.png

              Nicht wundern, ich habe dem Drucker gerade eine neue IP gegeben.

              Sollte eigentlich so aussehen, oder sehe ich das flasch?
              Danke für die Hilfe

              Gruß

              V 1 Reply Last reply Reply Quote 0
              • V
                viragomann @basti
                last edited by

                @basti said in Internet für einzelne Clients sperren:

                Der Drucker soll ebenfalls keinen haben, da auch dieser in Druckserver eingebunden ist.

                Sollen dann die Gäste nicht auf den Druckerserver anstatt auf den Drucker zugreifen?

                1 Reply Last reply Reply Quote 0
                • B
                  basti
                  last edited by

                  @viragomann
                  Nein. Der Server ist nur für das Produktivnetz gedacht, nicht für die Gäste.

                  1 Reply Last reply Reply Quote 0
                  • V
                    viragomann
                    last edited by

                    Dann sollte die Regel funktionieren.

                    1 Reply Last reply Reply Quote 0
                    • B
                      basti
                      last edited by

                      @viragomann
                      Wie sieht das mit dem Sperren aus?
                      Ich habe das jetzt so verstanden, dass ich die beiden Geräte im WAN sperren muss, um damit erfolg zu haben.
                      Gruß

                      1 Reply Last reply Reply Quote 0
                      • V
                        viragomann
                        last edited by

                        Habe ich ja schon oben geschrieben, du kannst alle Zugriffe der Geräte blockieren.
                        Ins Internet möchtest du sie nicht lassen, hast du geschrieben, und auf deine übrigen Netze brauchen sie wohl auch keinen Zugriff.

                        Also eine Block-Regel am Produktiv Interface, die die beiden IPs als Quelle hat (könnte ein Alias sein), und als Ziel wählst du "any" aus. Und ich weiß immer noch nicht, wie das auf deutsch übersetzt wurde. Vermutlich "alles".

                        Allerdings muss der Gast dann die Drucker-IP kennen bzw. den Hostnamen. Mit "Drucker suchen" ist dann nix mehr.

                        1 Reply Last reply Reply Quote 0
                        • B
                          basti
                          last edited by basti

                          @viragomann
                          Ok, das ist für den Drucker ungünstig, doch für den NAS in Ordnung.

                          Unbenannt3.png

                          Danke für die Hilfe.

                          1 Reply Last reply Reply Quote 0
                          • Bob.DigB
                            Bob.Dig LAYER 8
                            last edited by Bob.Dig

                            Mein Setup ist deutlich einfacher, aber ich blocke mit Tags. D.h. eine Regel wird dazu genutzt, eine Verbindung zu taggen, eine weitere Regel, die getaggte Verbindung zu blockieren. Finde ich eleganter.

                            1.PNG

                            2.PNG

                            3.jpg

                            V 1 Reply Last reply Reply Quote 0
                            • V
                              viragomann @Bob.Dig
                              last edited by

                              @Bob-Dig
                              Du meinst, 2 Regeln für ein und denselben Zweck zu schreiben, ist einfacher und eleganter als nur eine?? 🤔
                              Da bin ich mal auf die Erklärung gespannt.
                              Und dann erkläre noch einen Newbie, zu dem sich der TO bekannt hat, wie das Tagging in pfSense funktioniert.

                              Tagging mag durchaus seine Berechtigung haben, um gewisse Funktionen und Routings für spezielle Zwecke umzusetzen. In deinem Beispiel ist das aber reine Spielerei.
                              Du taggst am LAN Interface eingehende Pakete, um sie dann am WAN ausgehend zu blockieren. Wo ist da der Sinn?
                              Die kann ich ja gleich am LAN blockieren, mit einer Regel und fertig.
                              Das sieht doch nicht mal übersichtlicher aus, denn die Regel, die die eigentliche Auswahl der zu blockierenden Pakete trifft, ist eine Pass-Regel.

                              Sinn macht das ggf., wenn du ein und dasselbe Tagging an mehreren Interfaces machst, doch Regeln erspart das auch nicht und übersichtlicher wird es auch nicht.

                              Bob.DigB 1 Reply Last reply Reply Quote 0
                              • Bob.DigB
                                Bob.Dig LAYER 8 @viragomann
                                last edited by Bob.Dig

                                @viragomann Ein Grund für mich ist ein VPN-Killswitch, der sich gar nicht anders in pfSense realisieren lässt.
                                Beim anderen bin ich mir nicht ganz sicher, aber ich meine, dass auch Funktionalitäten in der pfSense abgeblockt werden, mit einer Sternchenregel auf dem LAN-Interface, die blockt. Oder anders gesagt, ich möchte für Clients alle Funktionalitäten der pfSense verfügbar halten und wirklich nur das Internet blocken.

                                V 1 Reply Last reply Reply Quote 1
                                • V
                                  viragomann @Bob.Dig
                                  last edited by

                                  @Bob-Dig said in Internet für einzelne Clients sperren:

                                  Ein Grund für mich ist ein VPN-Killswitch, der sich gar nicht anders in pfSense realisieren lässt

                                  Klarer Fall. Das ist mit Tags zu lösen und geht gar nicht anders sicher.
                                  Aber normale Blocks oder Rejects mit eindeutiger Quelle und Ziel...

                                  1 Reply Last reply Reply Quote 0
                                  • B
                                    basti
                                    last edited by

                                    Guten Morgen @Bob-Dig, @viragomann,

                                    der Ansatz ist wirklich gut. Darüber habe ich noch gar nicht nachgedacht.
                                    Ich habe schon ein paar regeln darüber erstellt, aber immer nur geltend für alle im Netzwerk um gewisse IPs zu blocken. bzw. auch offen zu halten.
                                    Muss ich mal ausprobieren.
                                    So wie ich es gestern versucht habe, hat es leider nicht geklappt. Mein NAS kommt nach wie vor freudestrahlend ins Internet....

                                    1 Reply Last reply Reply Quote 0
                                    • V
                                      viragomann
                                      last edited by

                                      Wenn einer Regel für mehrere Geräte gelten soll, kannst du deren IPs auch in einem Alias zusammenfassen (Firewall > Aliases) und diesen in der Regel als Quelle oder Ziel verwenden.

                                      Wenn du eine Block-Regel hinzufügst, bedenke, dass diese keinen Einfluss auf bereits bestehende Verbindungen hat. Hier müsstest du die States dieser manuell löschen.
                                      Heißt, das sieht dann so aus, als ob die Regel nicht greifen würde.

                                      1 Reply Last reply Reply Quote 0
                                      • B
                                        BlackQueen
                                        last edited by

                                        Ich weis altes thema aber ich hab ne andere idee:
                                        Mein HP Drucker darf auch nicht ins internet, hab bei dem die lan settings manuell eingetragen und einfach den gateway weggelassen

                                        V 1 Reply Last reply Reply Quote 0
                                        • V
                                          viragomann @BlackQueen
                                          last edited by

                                          @BlackQueen said in Internet für einzelne Clients sperren:

                                          Mein HP Drucker darf auch nicht ins internet, hab bei dem die lan settings manuell eingetragen und einfach den gateway weggelassen

                                          Dann funktioniert das Drucken aber nur aus demselben Netz. Soll aus anderen gedruckt werden, braucht es ein Gateway.

                                          1 Reply Last reply Reply Quote 0
                                          • Bob.DigB
                                            Bob.Dig LAYER 8
                                            last edited by Bob.Dig

                                            Hab inzwischen auch mehrere (Sub-)Netze und heute alles ein wenig umgestellt.

                                            gfdsgfd.PNG

                                            PS: Jetzt wo ich mir so meinen post angucke, fehlt mir noch eine IPv6 Regel für die VPNer. 😉

                                            PPS: Weiter drüber nachgedacht und ist doch nicht nötig, da ich den betreffenden Hosts eh IPv6 entzogen habe, weil es anders nicht zuverlässig geht in meinem Setup. Hier, vermute ich, limitiert einfach pfSense, was das Management von IPv6 angeht.

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.