PFSENSE DMZ Zugriff
-
Hallo zusammen,
ich habe folgende Situtation.
Ich habe in meinem LAN (10.10.20.0/24) einen Server angeschlossen mit PFSENSE als zwischen Router für eine DMZ (DMZ 10.10.10.0/24) PFSENSE hat in meinem LAN die 10.10.20.13 fest vergeben. Jetzt ist es mir mögliche von meinem Rechner auf den PFSENSE Router zuzugreifen, aber nicht auf Freigeschaltete Ports dahinter. Allerdings klappt das ganze aus dem Internet wunderbar, ich habe an meiner Fritzbox die gewünschten Ports auf den PFSENSE Router freigegeben und kann so aus dem Internet auf alle Dienste in der DMZ zugreifen und jetzt zu meiner Frage, warum nicht aus meinem Netzwerk :)
Danke und Gruß
-
Jetzt ist es mir mögliche von meinem Rechner auf den PFSENSE Router zuzugreifen, aber nicht auf Freigeschaltete Ports dahinter.
Bitte mehr Details, sonst ist nur Glaskugellesen möglich.
WIE wird zugegriffen
WELCHE Ports sind das
Ist das DNS was evtl. nicht sauber aufgelöst wird?
Sind das Port Forwards o.ä. die von Innen gar nicht (ohne Hilfe wie Reflection) funktionieren können?etc.
Gruß
-
Hi,
also zugegriffen wird über Webbrowser, Ports sind 443,80,8080,8096
Ich habe im Internen DNS meines Lan's die gwünschten Domains mit der IP-Adresse von dem PFSENSE Router hinterlegt und wird beim Pingen auch alle sauber auf die Adresse aufgelöst von allen Pc's.
Ich habe in PFSENSE das Nat eingerichtet und die jeweiligen Regeln dazu, und so lange ich nicht versuche aus meinem LAN die aufzurufen funktioniert es ja auch also sprich | Internet -> Fritzbox (Port's forwarding auf den PFSENSE Router -> LAN -> PFSENSE -> DMZ -> Server | hingegen | PC -> LAN -> PFSENSE | und dann ist Schluss ( Die konfuigurations Seite von PFSENSE ist errichbar).
Hoffe das ihr mir mit den Aussagen besser helfen könnt :)
Danke und Gruß
-
Ich habe im Internen DNS meines Lan's die gwünschten Domains mit der IP-Adresse von dem PFSENSE Router hinterlegt und wird beim Pingen auch alle sauber auf die Adresse aufgelöst von allen Pc's.
Warum? Im LAN sollte die DMZ doch einfach durch Routing erreichbar sein. Warum dann die IP der pfSense hinterlegen? Das macht doch keinen Sinn? Extern muss natürlich die pfSense übernehmen, dafür sind dann ja auf dem WAN auch sehr wahrscheinlich Port Forwards eingerichtet auf die IP der DMZ. Aber Intern ist der Spaß doch unnötig. Du definierst schlicht die Regeln für die Ports (am besten in ein Aliase) und die IP der DMZ und gut ist. Dann legst du im internen DNS der ja existiert einfach die DMZ IPs der Dienste an die du erreichen willst, NICHT die der pfSense.
Grüße