Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Erste Schritte mit pfsense---Verständnisfrage

    Scheduled Pinned Locked Moved Deutsch
    15 Posts 6 Posters 1.6k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • R
      RotesMeerJogger
      last edited by

      Hallo liebes Forum,

      ich bin ganz neu in der Thematik pfsense und habe jetzt eine Verständnisfrage.

      Ich habe meine eine pfsense auf einem alten Rechner mit 2 Netzwerk-Karten installiert, um einen Server von meinem anderen Netz zu trennen.

      Ich habe einen Vodafone-Kabelanschluss und gehen von der Fritzbox da man da mitbekommt in die pfsense. Die pfsense läuft als exposed Host auf der Fritzbox.

      Hinter der pfsense habe ich einen alten TP-Link WLAN Access Point und einen Server hängen.

      Die Fritzbox hat die Standart IP Einstellungen also 192.168.178.X und die pfsense 192.168.1.X. Ich verbinde nun ein Notebook mit dem TP-LINK Access Point und kann damit auf die pfsense und den Server zugreifen und kann auch damit aufs Internet zugreifen. Soweit so gut. Nun ist mir gestern aufgefallen das ich mit den Notebook das ja hinter der pfsense hängt auch auf das 192.168.178.X Netz der Fritzbox zugreifen kann, sprich die Weboberfläche der Fritzbox öffnen oder auf das NAS das an der Fritzbox hängt.

      Soll das so sein? Oder ist da irgendwo der Wurm drinnen?

      Die pfsense habe ich erstmal nur installiert und WAN und LAN Port zugewiesen, sonst habe ich noch keine Einstellungen gemacht.

      Ich hoffe ich stehe jetzt mit der Frage nicht wie der totale Depp da.

      Gruß
      RotesMeerJogger

      1 Reply Last reply Reply Quote 0
      • bepoB
        bepo
        last edited by

        pfSense hat am LAN Interface ab Werk eine "Alles erlauben" Regel. Diese müsstest du entfernen und nur die gewünschten Ports/Ziele erlauben.

        Please use the thumbs up button if you received a helpful advice. Thank you!

        P 1 Reply Last reply Reply Quote 1
        • P
          pfadmin @bepo
          last edited by

          @bepo seit wann? es ist nur eine Regel drin, die dich vom GUI nicht aussperrt. ansonsten ist alles gesperrt.

          bepoB JeGrJ 2 Replies Last reply Reply Quote 0
          • P
            pfadmin
            last edited by

            Aus Sicht der pfsense ist die IP der Fritzbox schon das Internet...

            1 Reply Last reply Reply Quote 0
            • RicoR
              Rico LAYER 8 Rebel Alliance
              last edited by Rico

              1. LAN Any-Any Regel entfernen
              2. LAN DNS Traffic zur pfSense erlauben.
              3. RFC1918 Alias anlegen
              4. LAN Reject Rule anlegen Invert RFC1918

              -Rico

              1 Reply Last reply Reply Quote 1
              • bepoB
                bepo @pfadmin
                last edited by

                @pfadmin " Rules on the LAN interface allowing the LAN subnet to any destination come by default."
                Quelle: https://www.netgate.com/docs/pfsense/firewall/firewall-rule-basics.html

                Schon immer glaub ich.

                Please use the thumbs up button if you received a helpful advice. Thank you!

                1 Reply Last reply Reply Quote 0
                • JeGrJ
                  JeGr LAYER 8 Moderator @pfadmin
                  last edited by

                  @pfadmin said in Erste Schritte mit pfsense---Verständnisfrage:

                  @bepo seit wann? es ist nur eine Regel drin, die dich vom GUI nicht aussperrt. ansonsten ist alles gesperrt.

                  Seit wann nicht? Auf dem LAN ist in einer Standard Installation immer eine "Default any any" Regel enthalten, die erstmal sämtlichen Traffic abgehend erlaubt. War schon immer/relativ lange so. Die Lockout Regel ist darüber und soll nur unterbinden, dass man sich aussperrt, wenn man genau diese any any Regel rauswirft um das abzuschotten. :)

                  @Rico

                  Ich würde 3 zu 1 machen und 2 ergänzen um NTP. Ansonsten um einen Netzbereich erstmal dicht zu machen, ein schönes Set :)

                  Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                  If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                  1 Reply Last reply Reply Quote 1
                  • R
                    RotesMeerJogger
                    last edited by

                    @Rico @JeGr ich verstehe zwar im Moment nur Bahnhof zwischen 2 spanischen Dörfern, aber ich versuche trotzdem mal mein Glück.

                    Vielen Dank für die Hilfe.

                    RotesMeerJogger

                    JeGrJ 1 Reply Last reply Reply Quote 0
                    • JeGrJ
                      JeGr LAYER 8 Moderator @RotesMeerJogger
                      last edited by

                      @rotesmeerjogger said in Erste Schritte mit pfsense---Verständnisfrage:

                      @Rico @JeGr ich verstehe zwar im Moment nur Bahnhof zwischen 2 spanischen Dörfern, aber ich versuche trotzdem mal mein Glück.

                      Vielen Dank für die Hilfe.

                      RotesMeerJogger

                      Wird schon - neue Sprachen lernen dauert ein wenig ;)

                      1. Alias anlegen: Neues Alias mit Namen RFC1918 und dort die entsprechend im RFC definierten privaten Netze eintragen:

                        • 10.0.0.0/8
                        • 172.16.0.0/12
                        • 192.168.0.0/16
                      2. Wenn man auf dem LAN IF richtig filtern möchte und nicht einfach alles erlaubt, wäre das Vorgehen wie folgt eine Möglichkeit:

                        • Über der "allow any" Regel eine neue "Pass" Regel erstellen mit UDP, Ziel "This Firewall" und Port 53 (DNS)
                        • Das gleiche mit einer NTP Regel (Port 123 UDP). Alternativ ein Port Alias erstellen mit 53 und 123 und beide Regeln in eine verpacken
                        • Dann eine "Reject" Regel erstellen mit Protocol & Source "any", Destination "RFC1918" (Alias)
                        • Darunter sollte jetzt die Any-Any Regel vom Anfang stehen

                      Resultat: Die Regeln von oben nach unten gestatten dann NTP/DNS über die Firewall zu beziehen, dann greift das RFC1918 Alias und blockt sämtlichen privaten IP Traffic weg -> also Zugriff in jede andere vorhandenen lokalen Netze inklusive der Fritzbox. Die "Allow Any Any" Regel danach hat dann nur noch "das restliche Internet", welches erlaubt wird - und selbst da kann man dann natürlich noch weiter ausfiltern wenn man denn möchte.

                      Zudem ist dies auch die Antwort auf die oft gestellte Frage: Wie kann ich Traffic zwischen zwei LANs/VLANs unterbinden :)

                      Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                      If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                      1 Reply Last reply Reply Quote 0
                      • I
                        inciter
                        last edited by inciter

                        Nochmal auf Anfang... Standardmäßig erlaubt die Any-Regel den Weg überall hin. Was bisher noch nich erwähnt wurde, nach Standardkonfiguration werden private Netzwerke am WAN blockiert. Unter "Interfaces" => "WAN" nach unten scrollen und das Häkchen bei "Block private networks and loopback addresses" entfernen. Dann sollte die Fritzbox aus dem Netzwerkbereich hinter der PFSense ereichbar sein.

                        JeGrJ 1 Reply Last reply Reply Quote 0
                        • RicoR
                          Rico LAYER 8 Rebel Alliance
                          last edited by

                          Keine Ahnung was du da schreibst, das Fritz Netz am WAN der pfSense kann er aus dem LAN per default erreichen, genau das will er ja verhindern.
                          Den RFC1918 Block am WAN muss er entfernen wenn er aus dem Fritz Netz auf das LAN der pfSense zugreifen will, davon wurde von ihm aber nichts gesagt bisher.

                          -Rico

                          I 1 Reply Last reply Reply Quote 0
                          • I
                            inciter @Rico
                            last edited by inciter

                            @rico Tut mir Leid, stimmt. Muss an den leichten sprachlichen Unzulänglichkeiten des Start-Posts gelegen haben, dass ich es missverstanden habe. Das hat den Sinn natürlich leider negiert. Vielleicht sollte ich mich kurz vor dem Schlafengehen nicht mehr hier rum tummeln ;)

                            1 Reply Last reply Reply Quote 0
                            • JeGrJ
                              JeGr LAYER 8 Moderator @inciter
                              last edited by

                              @inciter said in Erste Schritte mit pfsense---Verständnisfrage:

                              Nochmal auf Anfang... Standardmäßig erlaubt die Any-Regel den Weg überall hin. Was bisher noch nich erwähnt wurde, nach Standardkonfiguration werden private Netzwerke am WAN blockiert. Unter "Interfaces" => "WAN" nach unten scrollen und das Häkchen bei "Block private networks and loopback addresses" entfernen. Dann sollte die Fritzbox aus dem Netzwerkbereich hinter der PFSense ereichbar sein.

                              Stimmt leider so oder so nicht. Bei dem Haken geht es nämlich nur um eingehenden Traffic von diesem/diesen Netzen. Nicht um die ursprüngliche Frage, warum er das Netz von hinter der pfSense (aus dem LAN) überhaupt erreichen kann bzw. ob das gewollt ist. Die Fragen lassen sich leicht beantworten mit "ja und ja" weil gehört so durch die any-any-Regel. Die Haken für Bogon und Private Blocks gelten nur auf WAN eingehend und haben mit der Frage somit nichts zu tun.

                              Grüße

                              Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                              If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                              1 Reply Last reply Reply Quote 0
                              • RicoR
                                Rico LAYER 8 Rebel Alliance
                                last edited by

                                Das wurde doch schon geklärt @JeGr ;-)

                                -Rico

                                1 Reply Last reply Reply Quote 0
                                • JeGrJ
                                  JeGr LAYER 8 Moderator
                                  last edited by

                                  Kann/konnte ich so nicht rauslesen aus den 3 Posts. Denn für meine Interpretation stand da immer noch (sinngemäß): Wenn der Haken rausgenommen wird, kommt er aufs WAN auf die FB drauf. Hat aber wie gesagt damit nichts zu tun, da es um die Richtung geht, in welcher Regeln gelten. Und da hier ein Anfänger mit ersten Schritten zu Gange ist, mag ich sowas Mißverständliches klarstellen. Regeln genauso wie die Haken bei Bogon/Private Networks gelten nur eingehend auf diesem Interface. Und nur für Traffic der von dort ursprünglich ausgeht. Nicht für irgendetwas anderes, keine Antwortpakete oder sonstiges :)

                                  Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                                  If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                                  1 Reply Last reply Reply Quote 0
                                  • First post
                                    Last post
                                  Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.