Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    "Exposed" Host möglich

    Scheduled Pinned Locked Moved Deutsch
    19 Posts 8 Posters 1.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • JeGrJ
      JeGr LAYER 8 Moderator @Bob.Dig
      last edited by

      @bob-dig said in "Exposed" Host möglich:

      @jegr Glaube, neu hinzugekommen ist auch das Any fürs Protokoll unter Port Forward.
      Wäre das auch eine gangbare Option für den Anwendungsfall?

      123.png

      ANY ist zumindest bei 2.6 noch keine gültige Auswahl für Port Forwards. Das kam mit 22.05 und soll mit 2.7 dann mit reinkommen. Also aktuell teilweise noch gar nicht möglich.

      Und nein, das wäre kein adäquater Ersatz, weil es nur den eingehenden Traffic berücksichtigt, aber nicht den ausgehenden. Für das entsprechende System wäre es je nach Einsatzzweck ggf. fatal, da bestimmte Verbindungen initial von innen nach außen aufgebaut und dann mit der falschen IP erstellt werden. Das ist kein exposed Host. Wenn natürlich alles was man will "nur" eingehend ist und ausgehend egal, dann kann das natürlich passen, aber wie gesagt, es ist nicht das, was die Option exposed Host meistens umschreibt.

      Also als Ersatz "jein", abhängig davon was man braucht.

      @bob-dig said in "Exposed" Host möglich:

      also sowohl bei 1:1-Nat als auch bei "alles" PortForwarden.

      Nein, der Punkt greift einfach weil "BiNat" alles nach innen reicht. Wie auch in dem Satz zu lesen ist: wenn ich PFWs definiere, dann gelten die ja vorher. Reihenfolge. Erst PFW, dann BiNAT, dann Outbound. Und wenn ich ein VPN bspw. via PFW auf meinen localhost ziehe greift das vor BiNAT oder einer anderen PFW Regel, die alles andere wegschiebt. Wie immer kommts lediglich auf die Reihenfolge an :)

      Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

      If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

      Bob.DigB 1 Reply Last reply Reply Quote 0
      • Bob.DigB
        Bob.Dig LAYER 8 @JeGr
        last edited by Bob.Dig

        @jegr Verstehe deine Antwort nicht. Freitag ist vielleicht nicht der beste Tag für verständliche Antworten. 😉

        JeGrJ 1 Reply Last reply Reply Quote 0
        • JeGrJ
          JeGr LAYER 8 Moderator @Bob.Dig
          last edited by

          @bob-dig said in "Exposed" Host möglich:

          @jegr Verstehe deine Antwort nicht. Freitag ist vielleicht nicht der beste Tag für verständliche Antworten. 😉

          Wenn du mir sagst was du nicht verstehst, kann ich dir vielleicht auch sagen was ich gemeint habe :)

          Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

          If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

          1 Reply Last reply Reply Quote 0
          • T
            thundergate @JeGr
            last edited by

            @jegr said in "Exposed" Host möglich:

            Also 1:1 NAT + entsprechende Regel (wahrscheinlich für echten exposed Host dann allow any auf die IP) wäre dann der exposed Host.

            Cheers

            Hi. Ja. Der Thread ist schon was älter.

            Ich bin aber bei hier im Forum und habe eine ähnliche Frage.

            Da ich gerade auf pfsense umstelle und es gerne so machen mag, dass mein altes System „hinter“ der pfsense weiterläuft und ich sie einzeln umziehe.

            Aktuell nutze ich eine Unifi UDM SE.

            Entsprechend mag ich an einem Port der pfsense die UDM dahinter möglichst problemfrei weiter laufen lassen.

            Denke, dass das hier beschrieben vorgehen die beste Wahl ist, oder?

            Hänge ich die UDM dann an einen LAN Ort der pfsense und weise ihr (der UDM) die ja dann eine Client IP hat die entsprechende Regel zu und das war’s?

            Freue mich auf Mithilfe. Danke.

            T 1 Reply Last reply Reply Quote 0
            • T
              tpf @thundergate
              last edited by

              @thundergate Häng die UDM einfach hinter die pfS und mache jeweils NAT für das, was vom Internet aus erreichbar sein muss. Das ist oftmals Nichts, mit Ausnahme von VPN.

              Ausgehend wird i.d.R. alles automatisch funktionieren.

              10 years pfSense! 2006 - 2016

              T 1 Reply Last reply Reply Quote 0
              • T
                thundergate @tpf
                last edited by

                @tpf said in "Exposed" Host möglich:

                @thundergate Häng die UDM einfach hinter die pfS und mache jeweils NAT für das, was vom Internet aus erreichbar sein muss. Das ist oftmals Nichts, mit Ausnahme von VPN.

                Hi. Danke für das Feedback. Sprich ich setze für die IP der UDM (welche sie dann bekommt) im NAT Outbound ein Any/Any und gut ist für den Übergang?

                V 1 Reply Last reply Reply Quote 0
                • V
                  viragomann @thundergate
                  last edited by

                  @thundergate
                  Hi,

                  die günstigste Strategie hängt davon ab, welche Services und Geräte in deinem Netz von außen erreichbar sein sollen. Ist das ein einziges Gerät / Dienst oder sind es mehrere, für welche aktuell die UDM das Forwarding macht?

                  Outbound NAT ist wahrscheinlich nicht das zielführende Mittel, das macht SNAT für ausgehenden Traffic und wird normalerweise nur am WAN benötigt und da automatisch konfiguriert?

                  T 1 Reply Last reply Reply Quote 0
                  • T
                    thundergate @viragomann
                    last edited by

                    @viragomann In dem Fall ist es wirklich nur einmal Wireguard auf einer IP.

                    Heißt ich mache einfach einen NAT Port Forward (51820) auf die UniFi UDM und fertig?

                    V 1 Reply Last reply Reply Quote 0
                    • V
                      viragomann @thundergate
                      last edited by

                      @thundergate
                      Ja, genau.
                      Auf der UDM wird es dann weitergeleitet.

                      Dobby_D 1 Reply Last reply Reply Quote 1
                      • Dobby_D
                        Dobby_ @viragomann
                        last edited by

                        Man kann auch hinter der pfSense einen kleinen MikroTik
                        Router benutzen und der macht dann eben kein NAT.

                        Oder gar einen kleinen Cisco GS300 oder SG350 Switch
                        und der routet dann das LAN bzw. den Verkehr dort.

                        #~. @Dobby

                        Turris Omnia - 4 Ports - 2 GB RAM / TurrisOS 7 Release (Btrfs)
                        PC Engines APU4D4 - 4 Ports - 4 GB RAM / pfSense CE 2.7.2 Release (ZFS)
                        PC Engines APU6B4 - 4 Ports - 4 GB RAM / pfSense+ (Plus) 24.03_1 Release (ZFS)

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.