<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Erreichbakeit von außen - DMZ?]]></title><description><![CDATA[<p dir="auto">Hallo zusammen!</p>
<p dir="auto">Ich habe mein Netzwerkt wie folgt erweitert. An die Schnittstelle OPT3_EXT hängt direkt ein Raspberry mit einer externen HDD. Dieser stellt als Client eine OpenVPN Verbindung zu einem Server her. Ich möchte das alle User in diesem OpenVPN Netz Zugriff auf die Daten der angeschlossen Festplatte haben, jedoch keinen Zugriff auf das übrige Netz (LAN).</p>
<p dir="auto">LAN 10.0.0.0/24<br />
OPT3_EXT 10.0.103.0/24 - Raspberry bekommt folgende IP zugewiesen 10.0.103.100<br />
VPN Netz - Raspberry bekommt folgende IP zugewiesen 10.8.0.102</p>
<p dir="auto">Ich habe den Zugrifft auf LAN für das Interface OPT3_EXT mittels FW-Regel blockiert und nur den Zugriff auf 10.0.103.1/Port 53 und für das OpenVPN Server freigegeben.</p>
<p dir="auto">An sich funktioniert das. Ich bin mir allerdings nicht sicher, ob das so optimal gelöst ist.</p>
<p dir="auto">LG<br />
Thomas</p>
]]></description><link>https://forum.netgate.com/topic/125727/erreichbakeit-von-außen-dmz</link><generator>RSS for Node</generator><lastBuildDate>Tue, 21 Apr 2026 20:17:16 GMT</lastBuildDate><atom:link href="https://forum.netgate.com/topic/125727.rss" rel="self" type="application/rss+xml"/><pubDate>Sun, 14 Jan 2018 08:28:32 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Erreichbakeit von außen - DMZ? on Sun, 14 Jan 2018 22:28:58 GMT]]></title><description><![CDATA[<p dir="auto">Hallo,</p>
<p dir="auto">wenn der Raspberry die VPN aufbaut, muss eben auch dieser die Zugriffe aus der VPN kontrollieren, also die Protokolle und Ports, die aus der VPN erlaubt sind. Die pfSense kann so darauf keinen Einfluss nehmen.</p>
<p dir="auto">Um Zugriffe auf interne Netze sicher zu unterbinden, erstelle ich einen Alias "RFC1918", der sämtliche RFC 1918 Netze enthält, wie auch hier beschrieben:<br />
https://doc.pfsense.org/index.php/Prevent_RFC1918_traffic_from_leaving_pfSense_via_the_WAN_interface<br />
Diesen verwende ich in der Block-Rule als Destination am jeweiligen Interface. Das stellt sicher, dass die Regel auch funktioniert, wenn sich ein Netz ändert oder eines hinzukommt.<br />
Wenn du Floating Rules definiert hast, achte auch darauf, dass da nichts auf dem OPT3 Interface erlaubt ist, denn diese Regeln haben je nach Konfiguration Vorrang.</p>
<p dir="auto">Grüße</p>
]]></description><link>https://forum.netgate.com/post/745909</link><guid isPermaLink="true">https://forum.netgate.com/post/745909</guid><dc:creator><![CDATA[viragomann]]></dc:creator><pubDate>Sun, 14 Jan 2018 22:28:58 GMT</pubDate></item><item><title><![CDATA[Reply to Erreichbakeit von außen - DMZ? on Sun, 14 Jan 2018 20:09:29 GMT]]></title><description><![CDATA[<p dir="auto">Die Idee war, den Raspberry komplett getrennt vom übrigen Netz zu halten.</p>
]]></description><link>https://forum.netgate.com/post/745887</link><guid isPermaLink="true">https://forum.netgate.com/post/745887</guid><dc:creator><![CDATA[esquire1968]]></dc:creator><pubDate>Sun, 14 Jan 2018 20:09:29 GMT</pubDate></item><item><title><![CDATA[Reply to Erreichbakeit von außen - DMZ? on Sun, 14 Jan 2018 13:40:16 GMT]]></title><description><![CDATA[<p dir="auto">Wahrscheinlich übersehe ich etwas aber ich frage mich warum Du einen Extra OpenVPN Server hinter der pfsense hast.</p>
<p dir="auto">Gibt es einen Grund warum Du nicht Openvpn auf der pfsense verwendest und dort definierst in das alle vpn clients nur in das opt3_ext netz gehen dürfen. (und man aus dem opt3_ext nicht in das LAN darf)?</p>
<p dir="auto">Gruß<br />
Hagen</p>
]]></description><link>https://forum.netgate.com/post/745831</link><guid isPermaLink="true">https://forum.netgate.com/post/745831</guid><dc:creator><![CDATA[hbauer]]></dc:creator><pubDate>Sun, 14 Jan 2018 13:40:16 GMT</pubDate></item></channel></rss>