reredok

Opnsense - NAT - Troubleshooting u. LOGs

Hallo zusammen,

zugegebenermaßen habe ich die Frage schon im opnsense Forum gestellt aber noch keine Antwort bekommen. Vielleicht kann man mir hier weiterhelfen.

...

meine opnsense läuft jetzt seit 3 Tagen und ich versuche ein Portforwarding für mein nextcloud zu machen was irgendwie nicht ankommt:

Netz:
WAN / Internet
:
: Cable, Sagichnicht.dyndns.xyz
:
.-----+-----.
| Gateway | Fritzbox, opnsense := Exposed host
'-----+-----'
|
WAN | IP or Protocol 192.168.20.0/24
|
.-----+------.
| OPNsense 192.168.2.1 für alle im LAN DNS und dhcp
'-----+------'
|
LAN | 192.168.2.0/24
|
.-----+------.
| LAN-Switch |
'-----+------'
|
...-----+------... (Clients/Servers)
nextcloud 192.168.2.254 fixed IP

Hab mir diverse Dokus angeschaut; es will aber nicht face-sad Mir ist bei der Internet Recherche aufgefallen das sich einige Autoren damit beschäftigen aber in vielen Kommentaren zu lesen ist [ .... so kann das aber nicht funktionieren ...]

Firewall -Settings - Adv.

  • Reflect for Port forwards: aktiv
  • Reflect for 1:1: inaktiv
  • Automatic outbound NAT for Refelction: aktiv

Firewall -Alias
  • nextcloud (Host) angelegt mit der LAN IP

Firewall - Nat -Port Forwarding
  • Disabled: deaktiviert
  • Not RDR (NOT): deaktiviert
  • Interface: WAN
  • TCP/IP Version: IPV4
  • Protokoll: TCP
  • Source/Invert: deaktiviert
  • Source: any
  • Source Port Range: any - any
  • Destination invert: deaktiviert
  • Destinantion: WAN address ?das kommt von Reflection?
  • Destinantion Port Range: HTTPS - HTTPS
  • Redirect Target IP: nextcloud <alias>
  • Redirect Target Port: HTTPS
  • Pool Options: Default
  • Log: aktiviert
  • Description: none
  • Set local tag: none
  • Match local tag: none
  • No XMLPRC Sync: deaktiviert
  • NAT refelection: Enable
  • Filter rule association: Add associated filter rule

und das gleiche für Port 80.

Kann mir irgend jemand sagen was ich falsch konfiguriert habe?

Und noch viel wichtiger: Wo sehe ich detaillierte LOGS um rauszufinden was los ist bzw. wie würdet Ihr in so einem Fall vorgehen?

Vielen Dank
Auf Facebook teilen
Auf X (Twitter) teilen
Auf Reddit teilen
Auf Linkedin teilen

Content-ID: 479713

Url: https://administrator.de/forum/opnsense-nat-troubleshooting-u-logs-479713.html

Ausgedruckt am: 08.06.2025 um 17:06 Uhr

ChriBo
Lösung ChriBo 31.07.2019 um 11:10:36 Uhr
Goto Top
Hi,
welche Management Ports hat die OPNsense ?
es müssen andere Ports als 80 und 443 sein.
-
hast du auf der FB Wan Seite IPv4 mit einer echten öffentlichen IP Adresse ?
-
1. Test: Richte auf der FB und der OPNsense ein, daß du z.B. über https://Sagichnicht.dyndns.xyz:10443 Zugriff auf die OPNsense von außerhalb hast. Logge alles auf dem WAN interface.
Wenn Zugriff und Logs OK sind:
2. Richte Port Forwarding auf die Nextcloud ein.

Wenn nichtmals 1. funktioniert mußt du garnicht weitermachen.

CH
reredok
reredok 31.07.2019 aktualisiert um 11:22:37 Uhr
Goto Top
Also ... ich hab es irgendwie gelöst.

Ich hasse 'irgendwie' in der IT.

Alle Regeln nochmal raus und das ganze nochmal. Mir ist aufgefallen das die opnsense beim II.Versuch die NAT Regel (ganz unten) 'plötzlich' mit Filter rule association := Rule NAT angelegt hat; macht vlt ja auch Sinn...

Hier nochmal die komplette Regel (für andere die darüber stolpern...)

  • Disabled: deaktiviert
  • Not RDR (NOT): deaktiviert
  • Interface: WAN
  • TCP/IP Version: IPV4
  • Protokoll: TCP
  • Source/Invert: deaktiviert
  • Source: any
  • Source Port Range: any - any
  • Destination invert: deaktiviert
  • Destinantion: WAN address
  • Destinantion Port Range: HTTPS - HTTPS
  • Redirect Target IP: nextcloud <alias>
  • Redirect Target Port: HTTPS
  • Pool Options: Default
  • Log: aktiviert
  • Description: none
  • Set local tag: none
  • Match local tag: none
  • No XMLPRC Sync: deaktiviert
  • NAT refelection: Enable
  • Filter rule association: Rule NAT

übrigens vielen Dank @ChriBo Du warst der einzige der geantwortet hat. Das LOG debug in opnsense ist doch etwas 'umständlich'
aqui
aqui 31.07.2019 um 15:49:16 Uhr
Goto Top
Vielleicht mal pfSense probieren ?! face-wink
reredok
reredok 02.08.2019 um 12:16:34 Uhr
Goto Top
Gibt es einen Grund warum Du pfsense favorisieren würdest?

Bin natürlich für alles offen.

Bist jetzt läuft Opnsense recht zuverlässig. Ist etwas „gewalttätig“ in der Konfiguration.

Ich hatte gelesen das opnsense in der Community Version mehr Features liefert wie pfsense - das ist aber nur höheren-sagen

Reredok
aqui
aqui 02.08.2019 aktualisiert um 15:09:58 Uhr
Goto Top
Gibt es einen Grund warum Du pfsense favorisieren würdest?
Die Firmware rennt etwas stabiler, da sie ausgereifter ist als der zur pfSense relativ neue Fork OpnSense. Gerade bei den HA (Failover) Features im Cluster ist OpnSense mit Vorsicht zu geniessen. Es gibt auch einige, wenn auch nur wenige Features mehr. Insgesamt ist die pfSense Community größer und agiler. Das wird sich aber mit der Zeit wohl angleichen.
Das GUI der pfSense ist m.E. etwas logischer und übersichtlicher. Aber wie mmer im Leben ist das ja Geschmackssache und individuell.