decker2022
Goto Top

OPNsense mit 2xWAN und einem Ports

Hallo.
Ich habe die KI schon befragt, gab mir auch recht gute Anleitungen, aber irgendwie klappte das nicht.
Daher die Frage an die Runde

Ein bestimmter Port nennen wir einfach mal 1111 soll ungleitet werden auf einen bestimmten Rechner.
Das kann ich auch bestätigen, man sieht es im Liveprotokoll.
Nun ist es leider so, dass dier besagte Rechner standardmäßig, wie alle im LAN 192.168.188.0 über den WAN rausgehen der auch keine öffentliche IP hat.
Nun soll die Firewall so Programmiert werden, das wenn eine Anfrage über den Port 1111 an den Rechner 192.168.188.3 geht. dieser bei Beantwortung über den frei zugängliche WAN geht.
Nennen wir die WANS mal Telekom (öffentliche IP) und Starlink (keine öffentliche ip)

Ich hoffe ich habe mich nicht so blöd ausdrückt.

Content-ID: 670758

Url: https://administrator.de/forum/opnsense-mit-2xwan-und-einem-ports-670758.html

Ausgedruckt am: 17.01.2025 um 19:01 Uhr

gastric
gastric 17.01.2025 aktualisiert um 15:04:34 Uhr
Goto Top
In der DST-NAT Regel eine Markierung für die Firewall vergeben (Set local tag). Firewall-Regel auf dem WAN Interface anlegen welche auf die gerade vergebene Markierung matcht (Match local tag) und das GW dieser Regel auf das gewünschte WAN-GW festlegen (reply-to), fertsch.

Gruß gastric
Decker2022
Decker2022 17.01.2025 um 13:55:28 Uhr
Goto Top
@gastric sorry, stehe ein wenig auf dem schlauch.
Habe die Tags eingetragen.
Wie kann ich sie mir in der Liveansicht nun anzeigen lassen. Hab die opnsense in deutsch
gastric
gastric 17.01.2025 aktualisiert um 14:05:06 Uhr
Goto Top
🙃

clipboard-image

Hab die opnsense in deutsch
Naja, ein Admin sollte beides beherrschen ....
Decker2022
Decker2022 17.01.2025 aktualisiert um 14:40:08 Uhr
Goto Top
sorry, ich bin nicht der nerd in dem bereich. lerne gerne dazu. sorry für meine DAUart im Moment
Werde das eben anhaken und gucken
Decker2022
Decker2022 17.01.2025 um 14:17:49 Uhr
Goto Top
@gastric
So, und wo soll ich das nun genau sehen können ?
Ich konnte soweit filtern in der Liveansicht, dass ich sehe wie der Port rein kommt.
Nun wie und wo muss ich nach diesem Tag ausschau halten.
Sei mir nicht böse, dass ich so blöd nachfrage.
Doch Fachenglisch geht. Aber ich pers. mags lieber in deutsch. Bin da einfach schneller
aqui
aqui 17.01.2025 aktualisiert um 15:29:38 Uhr
Goto Top
Deine Beschreibung ist auch echt wirr und dadurch schwer veständlich, zumal auch eine kurze Skizze fehlt. Ein typischer Freitags Thread... 🐟 ☹️
Versteht man dich richtig hast du ein klassisches Dual WAN Design mit der Firewall und ein lokales LAN.
Dein Ziel ist es lokalen LAN Traffic ins Internet der als Zielport 1111 (ob TCP oder UDP hast du auch nicht gesagt! face-sad ) hat immer fest über den "frei zugänglichen" WAN Port schicken. Simples Policy based Routing also.
Jetzt fragt man sich natürlich WAS meinst du jetzt genau mit "frei zugänglichem" WAN?? Vermutlich (geraten) wohl den Telekom Anschluss mit der öffentlichen WAN IP?! Auf einer Firewall ist bekanntlich nichts "frei zugänglich" deshalb nutzt man ja gerade eine Firewall?!
Leider machst du auch keinerlei hilfreich Aussagen WELCHE Balancing Policy du derzeit bei den 2 WAN Anschlüssen konfiguriert hast. Ob Round Robin, Weighted usw. all das ist unklar. Nach deiner Schilderung gehen wir mal (geraten) von klassischem Round Robin aus also einer fiftyfifty Verteilung nach Session.

Für eine Lösung musst du also ein Policy Routing konfigurieren das allen 192.168.188.x Traffic mit UDP oder TCP 1111 Zielport an den Telekom WAN Port schickt.
Wie oben schon gesagt musst du dafür über eine Firewall Regel den entsprechenden Traffic klassifizieren und diesen so gekennzeichneten Traffic dann an den Telekom WAN Port forwarden. Genau das ist oben gemeint.
Siehe Step 4 in:
https://docs.opnsense.org/manual/how-tos/multiwan.html
Decker2022
Decker2022 17.01.2025 aktualisiert um 15:37:58 Uhr
Goto Top
@aqui
Ja, du hast ja recht, ich rede immer ein wenig Wirr, im Kopf schon wörter gesagt und vergessen aufzuschreiben oder umgekehrt. Liegt vermutlich an meinem Authismus.
Skizze ist nun aktuell nciht meins. Ich erkläre es eben noch mal ganz Detailiert.

Wir haben 2 WAN Zugänge Einer (TelekomDSL) ist von außen erreichbar, so das man wie hier im Beispiel ohne Probleme den besagten Port auf einen Rechner weiterleiten kann. Das wird auch pass mäßig in der Liveprotokoll angezeigt.
Der andere WAN ist ein typischer Starlink Zugang wo die öffentliche ip der Privaten IP nicht entspricht. Quasi wie bei Mobilfunk.
Nun wollte ich gerne dass wenn z.b. der Port 1111 auf z.b. der 192.168.188.3 weitergeleitet wird und der Rechner den Port beantworten will, dieses nicht über die Standardgateway beantwortet, sondern nur bei diesen speziellen Port 1111 über die TelekomDSL beantwortet.
gastric
gastric 17.01.2025 aktualisiert um 17:22:19 Uhr
Goto Top
Das haben wir wohl missverstanden. OK.

Das ist Standard und benötigt keine weitere Regel bei einem Port-Forwarding, denn beim Portforwarding existiert ja bereits ein Eintrag in der States-Table für die Verbindung die geNATed wird, und auf dem Weg zurück vom LAN-Host in Richtung Internet-Client wird ja die Quell-Adresse wieder auf ihr Original (WAN-Adresse) umgeschrieben. Und die OPNSense verwendet bei Multi-WAN automatisch ein reply-to um das richtige WAN-Interface zu selektieren von dem der Traffic kam, da ist es egal welches GW für den Client sonst eingerichtet es denn die Sense wählt automatisch das richtige für die existierende eingehende Verbindung in der States-Tabelle. "reply-to" ist per Default aktiviert es ist also nichts weiter erforderlich!

Kannst du auch in den erweiterten Firewall Einstellungen nachlesen

clipboard-image

Klappt hier im Testlab auch einwandfrei.