OPNsense VLANs haben kein Internet
Hallo,
ich bräuchte bitte Hilfe und zwar haben meine 4 VLANs kein Zugriff zum Internet trotzdem vermeintlich korrekten Firewall Regeln.
Mein LAN Netz funktioniert ohne Probleme.
Die OPNsense hat die IP 10.10.10.2
Ich nutze als DNS 2 Piholes 10.10.10.3 und 10.10.10.4. Diese funktionieren im LAN Netz auch super.
Unter System -> Settings -> Global habe ich 2 öffentliche DNS verwendet, da ich WAN Failover nutze.
Wenn ich mich z.B. im Gast (10.10.30.x) oder IoT (10.10.20.x) WLAN anmelde erhalte ich eine passende IP und mir werden beide DNS Server angezeigt.
Ich nutze 2 Regeln nach einem Video bei Youtube von Jürgen Barth:
1) DNS Zugriff von Gast auf die DNS im 10.10.10er Bereich.
2) RFC1989 Regeln als Pass und RFC1918 ist negiert.
Leider bekomme ich mit keinem Gerät Zugriff ins Internet.
Ich habe keine Ahnung wieso es nicht funktioniert. Eigentlich müsste alles richtig sein.
ich bräuchte bitte Hilfe und zwar haben meine 4 VLANs kein Zugriff zum Internet trotzdem vermeintlich korrekten Firewall Regeln.
Mein LAN Netz funktioniert ohne Probleme.
Die OPNsense hat die IP 10.10.10.2
Ich nutze als DNS 2 Piholes 10.10.10.3 und 10.10.10.4. Diese funktionieren im LAN Netz auch super.
Unter System -> Settings -> Global habe ich 2 öffentliche DNS verwendet, da ich WAN Failover nutze.
Wenn ich mich z.B. im Gast (10.10.30.x) oder IoT (10.10.20.x) WLAN anmelde erhalte ich eine passende IP und mir werden beide DNS Server angezeigt.
Ich nutze 2 Regeln nach einem Video bei Youtube von Jürgen Barth:
1) DNS Zugriff von Gast auf die DNS im 10.10.10er Bereich.
2) RFC1989 Regeln als Pass und RFC1918 ist negiert.
Leider bekomme ich mit keinem Gerät Zugriff ins Internet.
Ich habe keine Ahnung wieso es nicht funktioniert. Eigentlich müsste alles richtig sein.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 4423483866
Url: https://administrator.de/contentid/4423483866
Ausgedruckt am: 20.11.2024 um 00:11 Uhr
39 Kommentare
Neuester Kommentar
Hallo,
nur LAN geht per default raus.
Jedes neue VLAN ist Firewall Police techn. erstmal tot. Hier mal mit any Regel. Du kannst es später ja noch eingrenzen. DHCP reicht die neue Range. DNS kann leer bleiben.
Mitunter bleibt auch "Unbound DNS" mal hängen. Dann merkt man es normal auch im LAN. Denke Fw Pol fehlt bei dir....
PS: Sorry, hab überlesen das du schon Fw angepasst hast.
Ich hab WLAN für die Kinder so extra aufgebaut. Da gibt es so keine Probleme.
Was verbirgt sich hinter den Gruppen? Blockst ggf. zuvie? Firewall Live Log gibt Auschluss. Ggf. vorher Loggin aktivieren
nur LAN geht per default raus.
Jedes neue VLAN ist Firewall Police techn. erstmal tot. Hier mal mit any Regel. Du kannst es später ja noch eingrenzen. DHCP reicht die neue Range. DNS kann leer bleiben.
Mitunter bleibt auch "Unbound DNS" mal hängen. Dann merkt man es normal auch im LAN. Denke Fw Pol fehlt bei dir....
PS: Sorry, hab überlesen das du schon Fw angepasst hast.
Ich hab WLAN für die Kinder so extra aufgebaut. Da gibt es so keine Probleme.
Was verbirgt sich hinter den Gruppen? Blockst ggf. zuvie? Firewall Live Log gibt Auschluss. Ggf. vorher Loggin aktivieren
Zitat von @ipzipzap:
Hallo,
könnte es sein, das du eine Masqerading-Regel vergessen hast? Bei OPNsense heißt das Outbound-NAT, zu finden unter Firewall/NAT/Outbound.
Was steht da bei Dir?
cu,
ipzipzap
Hallo,
könnte es sein, das du eine Masqerading-Regel vergessen hast? Bei OPNsense heißt das Outbound-NAT, zu finden unter Firewall/NAT/Outbound.
Was steht da bei Dir?
cu,
ipzipzap
+1
Klingt für mich auch danach, dass das NAT vergessen wurde…
Gruß
em-pie
Würde erstmal noch wissen wollen, wie die OPNsense eingerichtet wurde. Wizard durchlaufen oder alles manuell?
Hab meine hinter einer FritzBox. Let's Encrypt etc. funktioniert auch alles. In der Standard Konfiguration sollte es eigentlich kaum Probleme geben. Any-2-Any und es müsste für einen ersten schnellen Test alles gut sein.
Bevor wir alles auseiander nehmen: Wie bist du vorgegangen? Läuft die OPNsense sonst normal? Keine Delays beim Speichern der Regeln oder ähnliches?
In der Grundkonfiguration reicht neues VLAN Interface zu definieren. Static IP und Auto-Detect. Unter DHCP reicht die Range. Als DNS würde dann die unter System hinterlegten angesprochen werden.
Sehe grad deine Hybrid NAT Regel. War die erforderlich? Ich hab privat zu Hause alles auf AUTO hier stehen.
Sehe grad: Gast, IoT, Kameras. Du hast also schon einen etwas komplexeren Aufbau.
Was ist mit Block private networks. Da der Haken drin?
Du kannst die Konfiguration binnen Sekunden ja resetten. Wenn es geht, würde ich einmal:
- NAT auf automtik stellen
- Block private networks auf NEIN außer ggf. bei WAN
- Firewall für VLAN auf any-to-any
- Ggf. DNS auf 8.8.8.8, 8.8.4.4 - Use Gateway auf NONE
- DHCP für VLAN: nur Range eintragen - von - bis. Sonst nichts.
So "reduziert" läuft es z.B. grad bei mir. Aus der Box mit diesen minimalen Einstellungen müsste es normal klappen.
Wie gesagt, Reset kostet einen ja müdesl lächeln bei der OPENsense. Ggf. bringt einen das in die richtige Bahn.
NAT kann man später ja wieder korrigierne. Nur dass wir erstmal einen status quo haben.
Hatte mal die Erfahrung gemacht, dass meine auf einen Testserver plötzlich beim Speichern der Regeln rumzickte etc. Am einfachsten ist die Einrichtung via Wizard - Initial. Und dann manuell Schritt für Schritt nach eigenen Wünschen konfigurieren.
Wenn alles nicht hilft, wäre ggf. eine Neuinstallation eine Möglichkeit.
Hab meine hinter einer FritzBox. Let's Encrypt etc. funktioniert auch alles. In der Standard Konfiguration sollte es eigentlich kaum Probleme geben. Any-2-Any und es müsste für einen ersten schnellen Test alles gut sein.
Bevor wir alles auseiander nehmen: Wie bist du vorgegangen? Läuft die OPNsense sonst normal? Keine Delays beim Speichern der Regeln oder ähnliches?
In der Grundkonfiguration reicht neues VLAN Interface zu definieren. Static IP und Auto-Detect. Unter DHCP reicht die Range. Als DNS würde dann die unter System hinterlegten angesprochen werden.
Sehe grad deine Hybrid NAT Regel. War die erforderlich? Ich hab privat zu Hause alles auf AUTO hier stehen.
Sehe grad: Gast, IoT, Kameras. Du hast also schon einen etwas komplexeren Aufbau.
Was ist mit Block private networks. Da der Haken drin?
Du kannst die Konfiguration binnen Sekunden ja resetten. Wenn es geht, würde ich einmal:
- NAT auf automtik stellen
- Block private networks auf NEIN außer ggf. bei WAN
- Firewall für VLAN auf any-to-any
- Ggf. DNS auf 8.8.8.8, 8.8.4.4 - Use Gateway auf NONE
- DHCP für VLAN: nur Range eintragen - von - bis. Sonst nichts.
So "reduziert" läuft es z.B. grad bei mir. Aus der Box mit diesen minimalen Einstellungen müsste es normal klappen.
Wie gesagt, Reset kostet einen ja müdesl lächeln bei der OPENsense. Ggf. bringt einen das in die richtige Bahn.
NAT kann man später ja wieder korrigierne. Nur dass wir erstmal einen status quo haben.
Hatte mal die Erfahrung gemacht, dass meine auf einen Testserver plötzlich beim Speichern der Regeln rumzickte etc. Am einfachsten ist die Einrichtung via Wizard - Initial. Und dann manuell Schritt für Schritt nach eigenen Wünschen konfigurieren.
Wenn alles nicht hilft, wäre ggf. eine Neuinstallation eine Möglichkeit.
Zitat von @xhYtasx:
Nach der Anleitung von Thomas Krenn, funktioniert auch super.
https://www.thomas-krenn.com/de/wiki/OPNsense_Multi_WAN
Unter Policy based Routing schauen, habe ich 1:1 übernommen.
Die Gatewaygruppe meiner 2 WANs habe ich als Gateway bei LAN ausgewählt. (Die VLANs hatten davor aber auch kein Internet soweit ich mich erinnere).
Zitat von @Csui8n1:
Moin,
wie sind denn die Gateways eingestellt?
Falls eine Gateway Group für Failover genutzt würde, müsste diese in die Firewall Policy mit eingetragen werden.
Viele Grüße
Moin,
wie sind denn die Gateways eingestellt?
Falls eine Gateway Group für Failover genutzt würde, müsste diese in die Firewall Policy mit eingetragen werden.
Viele Grüße
Nach der Anleitung von Thomas Krenn, funktioniert auch super.
https://www.thomas-krenn.com/de/wiki/OPNsense_Multi_WAN
Unter Policy based Routing schauen, habe ich 1:1 übernommen.
Die Gatewaygruppe meiner 2 WANs habe ich als Gateway bei LAN ausgewählt. (Die VLANs hatten davor aber auch kein Internet soweit ich mich erinnere).
Im obigen Screenshot zu der Regel aus dem Netz Gast > !RFC1918 steht aber * als Gateway.
Hier müsste auch die Gatewaygruppe eingetragen werden.
Im Prinzip gilt das bei allen Regeln die Richtung WAN gehen.
Die !RFC1918 Regel kann einem aber bei LTE aber auch auf die Füße fallen da hier ja auch gerne selbige Ranges genutzt werden.
Wenn ich das Gateway in der Regel mit angebe kann auf die !RFC1918 Regel verzichtet werden.
Dein Regelwerk ist unsauber. Du solltest zumindestesn die Source IP immer begrenzen auf Absender aus dem jeweiligen VLAN Netz, sprich es auf das Netz begrenzen. Mit deiner recht oberflächlichen Regel erlaubst du auch Absender Traffic von Gastusern die sich IPs aus allen anderen Bereichen selbst geben usw. was recht unsicher ist.
Dein Problem ist das du nicht wirklich sicher sagen kannst ob du ein reines DNS oder ein reines Routing Problem hast obwohl das sehr leicht zu differenzieren ist. "Kein Internet" ist ja für einen Troubleshooter eher etwas laienhaft.
Fazit:
Um generell Routing Probleme auszuschliessen solltest du als allererstes einmal prüfen ob du eine nackte Internet IP wie 8.8.8.8 anpingen kannst. Das lässt etwaige DNS Problematiken erstmal außen vor. Scheitert allein das schon hast du ein grundsätzliches Routing oder NAT Problem.
Klappt es dann ist auch eine Internet Verbindung an sich gegeben aber dann hast du ein DNS Problem.
Sinnvoll ist immer die Tools Ping, Traceroute und nslookup aus dem Diagnostics Menü auf der FW direkt zu verwenden. Indem man dort die Absender IP korrekt setzt kann man die Connectivity auch aus den VLAN Segmenten testen ohne einen Client dort.
Das sind grundlegende Schritte im Troubleshooting der Firewall. Alle anderen Details erklärt dir, wie immer, das hiesige VLAN Tutorial und seine weiterführenden Links.
Dein Problem ist das du nicht wirklich sicher sagen kannst ob du ein reines DNS oder ein reines Routing Problem hast obwohl das sehr leicht zu differenzieren ist. "Kein Internet" ist ja für einen Troubleshooter eher etwas laienhaft.
Fazit:
Um generell Routing Probleme auszuschliessen solltest du als allererstes einmal prüfen ob du eine nackte Internet IP wie 8.8.8.8 anpingen kannst. Das lässt etwaige DNS Problematiken erstmal außen vor. Scheitert allein das schon hast du ein grundsätzliches Routing oder NAT Problem.
Klappt es dann ist auch eine Internet Verbindung an sich gegeben aber dann hast du ein DNS Problem.
Sinnvoll ist immer die Tools Ping, Traceroute und nslookup aus dem Diagnostics Menü auf der FW direkt zu verwenden. Indem man dort die Absender IP korrekt setzt kann man die Connectivity auch aus den VLAN Segmenten testen ohne einen Client dort.
Das sind grundlegende Schritte im Troubleshooting der Firewall. Alle anderen Details erklärt dir, wie immer, das hiesige VLAN Tutorial und seine weiterführenden Links.
Kann es evtl. am Gateway liegen? die IP der VLANs ist mit 10.10.xx.1 eingetragen
Nein eigentlich ist das völlig unmöglich und außerdem stellt sich die Frage ja gar nicht.Der DHCP Server in dem/den VLANs bzw. LAN vergibt ja immer die VLAN IP Adresse der Firewall in dem VLAN, folglich bekommen die Clients ja immer das korrekte Gateway. Logisch, denn die Firewall ist ja der Router in den Rest der Welt!
Mit anderen Worten: Bei dir scheitert also schon ein Ping auf 8.8.8.8 ?
Also meinst du anstatt * Gast net oder IoT net etc?
Richtig!da wird meistens any genutzt.
Was fatal ist! Wozu setzt man denn sonst eine Firewall ein um Traffic sicherer zu machen.Mit sinnfreien oder überflüssigen Banalregeln führt man eine Firewall ja völlig ad absurdum und sollte sie dann besser mit einer einfachen FritzBox ersetzen!
Ich meinte das Gateway ist in den VLANs 10.10.xx.1 angegeben
Unverständlich.... Ein Gateway muss man nirgendwo in einem VLAN angeben. Oder meinst du den Client in einem VLAN. Der lernt es doch per DHCP.Aber wenn er es eh korrekt automatisch vergibt, passt es ja.
Das kannst du ja mit ipconfig -all oder ip a (Linux) immer selber sehen und prüfen!Wenn ich dem VLAN 1.1.1.1 als DNS eintrage, gibt es auch nicht.
Was gibt es da nicht...unverständlich? Letztlich aber auch völlig klar, denn wenn keiner deiner Endgeräte (und dazu gehören auch deine externen PiHole DNS Server) überhaupt eine Internet Verbindung hat WIE sollten diese dann auch in der Lage sein Hostnamen in IPs auflösen zu können. Dazu ist ja logischerweise erstmal ne Internet Verbindung nötig und wenn die schon mit nackten IP Adressen aus dem Firewall Diagnostics Menü scheitert hast du ja erstmal ein grundlegendes Problem.
Vielleicht solltest du besser nochmal bei Null anfangen mit einem Standard Setup das erstmal sauber zum Laufen bringen und das dann auf VLANs erweiteren, wiederum wasserdicht testen und dann die Dual WAN Geschichte angehen.
Immer strategisch vorgehen...! 😉
Die Frage ist ja generell wie du die DNS Geschichte umsetzt?!
Normal benötigt man mit den PiHoles dann auch die Firewall überhaupt nicht mehr als DNS Server. In den jeweiligen LAN oder VLAN Segmenten vergibt man den Clients immer die PiHole IP per DHCP als DNS, so das diese dann die PiHoles direkt fragen.
Entsprechende FW Regeln natürlich vorausgesetzt das die Clients aus ihrem (V)LAN die PiHoles auch erreichen können. Es reicht ja ein zentraler PiHole der alle VLAN IP Netze bedient.
Der fragt dann seinen Uplink DNS und gut iss. Firewall ist DNS technisch komplett raus...
Eigentlich ja kinderleicht und kein großes Hexenwerk. "nslookup" und "dig" sind, wie immer, deine besten DNS Troubleshooting Freunde! 😉
Normal benötigt man mit den PiHoles dann auch die Firewall überhaupt nicht mehr als DNS Server. In den jeweiligen LAN oder VLAN Segmenten vergibt man den Clients immer die PiHole IP per DHCP als DNS, so das diese dann die PiHoles direkt fragen.
Entsprechende FW Regeln natürlich vorausgesetzt das die Clients aus ihrem (V)LAN die PiHoles auch erreichen können. Es reicht ja ein zentraler PiHole der alle VLAN IP Netze bedient.
Der fragt dann seinen Uplink DNS und gut iss. Firewall ist DNS technisch komplett raus...
Eigentlich ja kinderleicht und kein großes Hexenwerk. "nslookup" und "dig" sind, wie immer, deine besten DNS Troubleshooting Freunde! 😉
Nach meinem Verständnis ist also der DNS korrekt.
Das ist richtig!Etwas interessanter wäre aber noch ein dig www.heise.de (ist im dnsutils Package) oder nslookup was dir dann immer zeigt welchen DNS Server der Client befragt.
Dann muss es an den Regeln liegen und nicht an den DNS.
Jepp, das sieht verstärkt danach aus. Ein Blick ins Firewall Log sollte da dann Aufklärung bringen.
VLAN03 blockt dann inbound ICMPs bei dir!
Das andere ist ein outbound UDP 53 DNS Paket was von 10.10.30.128 abgesendet wurde und an 10.10.10.4 geht.
Nett anzusehen aber wenig hilfreich wenn man das Regelwerk nicht kennt... 🤔
Das andere ist ein outbound UDP 53 DNS Paket was von 10.10.30.128 abgesendet wurde und an 10.10.10.4 geht.
Nett anzusehen aber wenig hilfreich wenn man das Regelwerk nicht kennt... 🤔
Zitat von @xhYtasx:
Es gibt nur 2 Regeln pro VLAN der Screenshot ist im ersten Beitrag.
Das mit any in den Regeln habe ich zu Gast net geändert
Die GW_Gruppe hatte ich ebenfalls in der Regel hinterlegt.
Es gibt nur 2 Regeln pro VLAN der Screenshot ist im ersten Beitrag.
Das mit any in den Regeln habe ich zu Gast net geändert
Die GW_Gruppe hatte ich ebenfalls in der Regel hinterlegt.
Ich kann jetzt natürlich nicht genau sehen was du umgestellt hast, aber die Gateway Gruppe natürlich nur für Regeln welche in Richtung WAN gehen.
Bei den Regeln zwischen den VLANs hat die natürlich nichts verloren.
Zwischen den VLANs gibt es keine Regeln.
OPNsense macht in neu angelegten (V)LANs per default "deny all"
Wenn sich die DNS Server in einem anderen (V)LAN befinden wirst du um eine passende Regel wohl nicht herumkommen.
Die automatischen Regeln bei NAT Outbound sind auch alle angelegt.....
Hier hat jemand exakt das gleiche Problem:
https://forum.opnsense.org/index.php?topic=12865.0
gibt leider keine Lösung dazu.
EDIT:
Wenn ich im Gast DHCP meine Piholes gegen 1.1.1.1 ersetze dann hat mein Gast Netz Internet und es läuft. NSLOOKUP klappt auch.
Also scheint irgendwas am Pihole verkehrt zu sein.
Hatte gelesen das man nicht "Allow only local requests" nutzen soll sondern "Permit all origins" -> klappt aber auch noch nicht. Mal sehen was ich bei google dazu finde.
Hier hat jemand exakt das gleiche Problem:
https://forum.opnsense.org/index.php?topic=12865.0
gibt leider keine Lösung dazu.
EDIT:
Wenn ich im Gast DHCP meine Piholes gegen 1.1.1.1 ersetze dann hat mein Gast Netz Internet und es läuft. NSLOOKUP klappt auch.
Also scheint irgendwas am Pihole verkehrt zu sein.
Hatte gelesen das man nicht "Allow only local requests" nutzen soll sondern "Permit all origins" -> klappt aber auch noch nicht. Mal sehen was ich bei google dazu finde.
"Allow only local requests" sollte nicht aktiviert sein, da sonst Anfragen nur aus dem Subnetz beantwortet werden in welchem sich der PiHole befindet.
Mühsam ernährt sich das Eichhörnchen....
In der Regel ist aber auch immer noch die Gateway Gruppe eingetragen.
Wie ich oben bereits schrieb ist das für die Kommunikation zwischen den (V)LANS nun nicht gerade zielführend.
Du aktivierst damit Policy-basiertes Routing und schickst die DNS Anfrage aus deinem LAN "GAST" in Richtung der beiden Internet Gateways. Dort wird das ganze logischerweise verworfen.
Für ICMP scheint ja eine für uns nicht sichtbare Regel zuständig zu sein. Die aus dem Screenshot ist ja nur für TCP/UDP auf Port 53 zuständig und wird von daher nicht genutzt.
Für die Zuweisung ist ja der DHCP verantwortlich was auch nichts über die Erreichbarkeit aussagt.
Irgendwas muss im Pihole nicht richtig sein
Es macht es nicht gerade einfacher wenn man nur diese eine Regel sehen kann.
- Gateway Gruppe aus DNS Regel entfernen
- Aliase (DNS_Servers) überprüfen ("Apply" nicht vergessen)
- Log in der o.g. Regel aktivieren und schauen ob die DNS Anfrage aus dem (V)LAN GAST Einträge erzeugt.
Viel besser
Im Log kann man jetzt gut sehen, dass die Default Deny zutrifft und beim PiHole nichts ankommen kann.
Logging hast du in der Erlaube DNS Regel auch aktiviert also sollten wir die in Grün sehen wenn diese zutrifft.
Man kann also davon ausgehen, dass das UDP Paket alle Regeln durchläuft ohne zu matchen und dann zum Schluss von der Default Deny Regel aufgehalten wird.
Was man auch gut sehen kann ist das der Source Port sich immer wieder ändert. Der ist von dir aber auf 53 festgelegt worden Ändere das doch mal auf * und teste nochmal
Im Log kann man jetzt gut sehen, dass die Default Deny zutrifft und beim PiHole nichts ankommen kann.
Logging hast du in der Erlaube DNS Regel auch aktiviert also sollten wir die in Grün sehen wenn diese zutrifft.
Man kann also davon ausgehen, dass das UDP Paket alle Regeln durchläuft ohne zu matchen und dann zum Schluss von der Default Deny Regel aufgehalten wird.
Was man auch gut sehen kann ist das der Source Port sich immer wieder ändert. Der ist von dir aber auf 53 festgelegt worden Ändere das doch mal auf * und teste nochmal
Gerne
Dafür hast du mit OPNsense aber aber auch das flexiblere und bessere (meiner Meinung nach) System.
Kleiner Tipp zum Abschluss:
Regeln werden normalerweise von OPNsense von oben nach unten verarbeitet. Du hast in deinen LAN Regeln z.B. erst eine Default Allow und dann eine Block DNS Regel. Die wird so vermutlich nie zutreffen.
Viele Grüße
Tut mir echt leid, es ist irgendwie nicht so einfach zu verstehen wie ich dachte.
So langsam komme ich aber dahinter :D
Bei UniFi muss man nicht viel denken…
So langsam komme ich aber dahinter :D
Bei UniFi muss man nicht viel denken…
Dafür hast du mit OPNsense aber aber auch das flexiblere und bessere (meiner Meinung nach) System.
Kleiner Tipp zum Abschluss:
Regeln werden normalerweise von OPNsense von oben nach unten verarbeitet. Du hast in deinen LAN Regeln z.B. erst eine Default Allow und dann eine Block DNS Regel. Die wird so vermutlich nie zutreffen.
Viele Grüße
Regeln werden normalerweise von OPNsense von oben nach unten verarbeitet.
Das ist nur zum Teil richtig... Die Reihenfolge gilt zwar aber dennoch gilt die für Firewalls und ACLs gültige Grundregel: "First match wins!"Sprich beim ersten positiven Hit wir der Rest des Regelwerkes nicht mehr abgearbeitet. Die genaue Reihenfolge des Regelwerkes ist also wichtig.
Die OPNsense supportet zwar auch outbound Regeln man sollte diese aber besser nie oder nur wenn wirklich zwingend nötig nutzen. Sprich das Regelwerk gilt im Normalfall immer inbound. VOM Netzwerkdraht IN das FW Interface hinein.
Nein, das ist der falsche Ansatz. Dann filterst du logischerweise inbound am WAN Interface. Es wäre ja völliger Blödsinn ungewollten Traffic zuerst in die Firewall zu lassen um ihn dann outbound doch zu filtern. Nicht nur das es gefährlich ist, es kostet auch sinnlos Performance zumal outbound Filter immer über die CPU laufen. Zeugt fast immer von einer fehlerhaften und nicht durchdachten Filterstrategie...
Zitat von @aqui:
Sprich beim ersten positiven Hit wir der Rest des Regelwerkes nicht mehr abgearbeitet. Die genaue Reihenfolge des Regelwerkes ist also wichtig.
Die OPNsense supportet zwar auch outbound Regeln man sollte diese aber besser nie oder nur wenn wirklich zwingend nötig nutzen. Sprich das Regelwerk gilt im Normalfall immer inbound. VOM Netzwerkdraht IN das FW Interface hinein.
Regeln werden normalerweise von OPNsense von oben nach unten verarbeitet.
Das ist nur zum Teil richtig... Die Reihenfolge gilt zwar aber dennoch gilt die für Firewalls und ACLs gültige Grundregel: "First match wins!"Sprich beim ersten positiven Hit wir der Rest des Regelwerkes nicht mehr abgearbeitet. Die genaue Reihenfolge des Regelwerkes ist also wichtig.
Die OPNsense supportet zwar auch outbound Regeln man sollte diese aber besser nie oder nur wenn wirklich zwingend nötig nutzen. Sprich das Regelwerk gilt im Normalfall immer inbound. VOM Netzwerkdraht IN das FW Interface hinein.
Du hast natürlich völlig recht. Das habe ich wohl etwas zu vereinfacht dargestellt.
Ich wollte jetzt aber auch nicht noch zusätzlich Verwirrung stiften