Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Portweiterlweitung Fritzbox ->pfsense ->Debianserver

    Scheduled Pinned Locked Moved Deutsch
    12 Posts 4 Posters 1.6k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • G
      goblinx
      last edited by

      Hallo zusammen,
      ich habe seit ein paar Tagen eine pfsense im Einsatz - leider bekomme ich die Portweiterleitung nicht hin.
      Im Internet habe ich die Info gefunden, dass ich den Port von der Fritzbox einfach an pfsense weiterleiten muss und dann in pfsense einer Weiterleitung (NAT) auf den entsprechenden Rechner machen soll. Das habe ich gemacht - leider bekomme ich aber keine Verbindung. Muss ich noch an anderer Stelle konfigurieren?

      Momentanes Netz:
      Fritzbox ->pfsense mit WAN,LAN und DMZ
      Port soll von der FB über WAN in die DMZ weitergeleitet werden.

      Danke

      1 Reply Last reply Reply Quote 0
      • RicoR
        Rico LAYER 8 Rebel Alliance
        last edited by

        Hi,
        unter Interfaces > WAN
        Block private networks and loopback addresses
        deaktivieren.

        -Rico

        1 Reply Last reply Reply Quote 0
        • G
          goblinx
          last edited by

          Danke für die schnelle Antwort - leider hat das nichts geändert. Immer noch kein Durchkommen...

          1 Reply Last reply Reply Quote 0
          • RicoR
            Rico LAYER 8 Rebel Alliance
            last edited by

            Poste mal deine Weiterleitungen (Fritzbox + pfSense) und Firewall Rules als Screenshot.

            -Rico

            1 Reply Last reply Reply Quote 0
            • G
              goblinx
              last edited by goblinx

              Screenshot 21-02-2020 15.52.43.jpg
              Screenshot 21-02-2020 15.53.26.jpg
              Screenshot 21-02-2020 15.53.54.jpg
              Screenshot 21-02-2020 15.54.17.jpg

              An der Fritzbox hat die Weiterleitung ohne Probleme funktioniert. Ich bin eben noch nicht so fit in pfsense. Dachte ein bissl Logik reicht ;-)

              1 Reply Last reply Reply Quote 0
              • RicoR
                Rico LAYER 8 Rebel Alliance
                last edited by

                Ok...da ist so gut wie alles falsch was nur falsch zu machen geht. ;-)
                Ich bin mal so frei und verweise zuerst auf diese beiden Dokumente. ☺
                https://docs.netgate.com/pfsense/en/latest/nat/forwarding-ports-with-pfsense.html
                https://docs.netgate.com/pfsense/en/latest/nat/port-forward-troubleshooting.html

                -Rico

                1 Reply Last reply Reply Quote 1
                • G
                  goblinx
                  last edited by

                  Ok danke - dann werde ich mich noch einmal einlesen ☺

                  1 Reply Last reply Reply Quote 0
                  • G
                    goblinx
                    last edited by

                    Screenshot 21-02-2020 20.08.05.jpg

                    So es funktioniert - aber wie ich sagte - mit Logik hätte ich das wohl hinbekommen - aber das hier ist ja wohl nicht logisch. Ich möchte eine Portweiterleitung vom WAN in die DMZ aber ich muss als Ziel WAN eingeben. Das erschließt sich mir nicht. Es ist zwar total einfach - wenn man es weiß, aber für mich eben nicht logisch - oder wie kannst Du mir das erklären warum hier WAN als Ziel eingetragen werden muss?

                    Danke Dir. 👍

                    Bob.DigB JeGrJ 2 Replies Last reply Reply Quote 1
                    • Bob.DigB
                      Bob.Dig LAYER 8 @goblinx
                      last edited by

                      @goblinx Streng genommen musst Du nicht WAN-Adresse eintragen, weil das schon vorgeben ist. 😉

                      1 Reply Last reply Reply Quote 1
                      • JeGrJ
                        JeGr LAYER 8 Moderator @goblinx
                        last edited by JeGr

                        @goblinx Es ist zwar total einfach - wenn man es weiß, aber für mich eben nicht logisch - oder wie kannst Du mir das erklären warum hier WAN als Ziel eingetragen werden muss?

                        Doch das ist komplett logisch, man muss sich nur einmal durchlesen, wie der/ein Paketfilter funktioniert. Der filtert Pakete die bei ihm ankommen. Was steht in dem Paket drin? Von wo es kommt und wo es hin will. Das Internet/der Client im Internet kennt von DEINEM Netz gar nichts. Ergo verbindet der sich mit was? Genau deiner externen IP oder einer Dyndns Adresse. Ergo ist das ZIEL deine WAN-Adresse. Die Quelle ist der (Minecraft) Client (Spieler) selbst. So funktioniert TCP, nicht anders. :) Und da du genau diese Pakete intern an deinen Minecraft Server weiterleiten willst, muss als ZIEL (des ursprünglichen Pakets) die WAN Adresse rein und als Umleitungsziel dann logischerweise der MC Server. Regel wird automatisch erstellt und verlinkt, muss man also nicht selbst machen und funktioniert einfach. Ist also absolut logisch, denn wie dein Netz und deine Aufteilung etc. aussieht, kann außer dir zu Hause niemand wissen. Und da du keine routbaren IP Adressen intern oder in deiner DMZ hast, ist das ganz verständlich, denn damit ist das einzige, was jemand extern kennen kann deine WAN Adresse. Und der Spieler verbindet sich ja nicht VON deiner WAN Adresse zu deinem MC Server - das macht an der Stelle tatsächlich eher keinen Sinn ;)

                        Es hat schon seinen Grund, warum die Quell-Informationen eingeklappt sind (weil die meistens nicht benötigt werden).

                        Grüße

                        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                        1 Reply Last reply Reply Quote 1
                        • G
                          goblinx
                          last edited by

                          Vielen Dank.

                          So gesehen - wenn die Quelle der externe Client ist - ist das logisch.
                          Aber wie Du sagst - der externe Client den internen Server nicht sieht - so sieht mein Server den Client nicht sondern nur die WAN Adresse. Deshalb dachte ich, das WAN die Quelle ist und der Server das Ziel. Muss wohl ein bissl umdenken.

                          Werden dann die eingeklappten Quellen benutzt um intern zwischen den den einzelnen Netzen / evtl. Routern zu routen?

                          Danke

                          JeGrJ 1 Reply Last reply Reply Quote 0
                          • JeGrJ
                            JeGr LAYER 8 Moderator @goblinx
                            last edited by

                            @goblinx said in Portweiterlweitung Fritzbox ->pfsense ->Debianserver:

                            Werden dann die eingeklappten Quellen benutzt um intern zwischen den den einzelnen Netzen / evtl. Routern zu routen?

                            Routen hat nicht mit Port Forwarding/NAT zu tun. Geroutet wird immer wenn es von einem Netzbereich in einen anderen geht. Der Quell-Part ist zugeklappt, damit man bei solchen Weiterleitungen eben nicht auf die unnötige Idee kommt irgendwas mit Source Filtering machen zu wollen. Wenn du jemand mit ner statischen IP hast, dann macht das schon Sinn, denn dann kann man diesem Client/Netz/IP die Weiterleitung einrichten und NUR diesem. Für alle anderen Quellen gibts dann nichts. Aber Weiterleitungen braucht man zu 95% von WAN->intern und nicht andersrum. Quelle nur wenn genau bekannt und nein, DynDNS gehört da nicht mit zu. :)

                            Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                            If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                            1 Reply Last reply Reply Quote 1
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.