it797979
Goto Top

OPNsense WAN Internetzugang

Hallo,

Ich habe folgendes Problem.
Ich habe einen Mini PC welchen ich mit meinem OPNsense Gerät angeschlossen habe.
LAN und WAN sind an meinem Netzwerk angeschlossen und beziehe für beide jeweils eine IP-Adresse vom OPNsense DHCP-Server.

OPNsense Gerät Schnittstellen:
WAN - igc0
LAN - igc1
OPT1 - igc2
OPT2 - igc3

Mein Mini PC ist an der igc2 Schnittstelle Verbunden.

Mein Ziel:
Ich möchte mit meinem Mini PC über das WAN ins Internet gelangen können.
Ich kann mit dem Mini PC die WAN Adresse anpingen, jedoch nicht z.B. 8.8.8.8 oder im Browser Google öffnen.

Vielen Dank
it797979

Content-ID: 669686

Url: https://administrator.de/forum/opnsense-wan-internetzugang-669686.html

Ausgedruckt am: 26.12.2024 um 21:12 Uhr

Tezzla
Tezzla 21.11.2024 um 15:46:47 Uhr
Goto Top
Moin,

was steht in deinem Regelwerk fürs OPT1?
Verteilst du im DHCP auch DNS und Standard-Gateway korrekt?

VG
Tezzla
IT797979
IT797979 21.11.2024 um 15:54:46 Uhr
Goto Top
Hallo Tezzla,

bei OPT1 habe ich keine Regeln, jedoch bei Floating die besagt:


Was genau meinst du mit DNS und Standart-Gateway korrekt verteilen?

grüße
screenshot 2024-11-21 155236
Tezzla
Tezzla 21.11.2024 aktualisiert um 16:03:46 Uhr
Goto Top
Zitat von @IT797979:

Hallo Tezzla,

bei OPT1 habe ich keine Regeln, jedoch bei Floating die besagt:


Was genau meinst du mit DNS und Standart-Gateway korrekt verteilen?

grüße

Den Regeln nach darfst du von OPT1 zu OPT2 und umgekehrt - und von OPT1 an die WAN Adresse der Firewall.
Also funktioniert es so, wie du es eingestellt hast.
Damit du ins Internet darfst, brauchst du eine Regel, die dies auch erlaubt. Das lässt sich mit einer Nicht-RFC1918 Regel (vorher als Alias definieren) oder einer Kombination aus Deny- und Allow-All Regeln am Einfachsten lösen, z.B.:

Verbiete alles das, was du nicht möchtest und erlaube dann alles, was du möchtest.
Da die Firewall die Regeln von oben nach unten abarbeitet, kannst du danach surfen, aber nicht auf deine verbotenen Inhalte zugreifen.

VG
manuel-r
manuel-r 21.11.2024 um 16:01:49 Uhr
Goto Top
Ich möchte mit meinem Mini PC über das WAN ins Internet gelangen können.
Ich kann mit dem Mini PC die WAN Adresse anpingen, jedoch nicht z.B. 8.8.8.8 oder im Browser Google öffnen.

Per default dürfen die OPT-Netze nirgendwo hin. Es müssen also erst einmal Regeln erstellt werden.
Angenommen der Client in OPT1 soll Richtung Internet alles dürfen, dann sollte das mit einer Regel wie etwa
  • Action: pass
  • Interface: OPT1
  • Direction: In
  • Protocol: Any
  • Source: OPT1 net
  • Destination: any
  • Destination Port: any
funktionieren. Allerdings ist das wenig sinnvoll sondern sollte auf den Anwendungsfall hin angepasst werden. Insbesondere bei den erlaubten Protokollen, Ports und ggf. Clients.

Manuel
zipposativ
zipposativ 22.11.2024 um 11:01:54 Uhr
Goto Top
Schonmal geprüft ob, zufällig noch das Netz auf dem Default /32 Präfix steht?
IT797979
IT797979 25.11.2024 um 10:44:12 Uhr
Goto Top
Genau das ist mein Problem, ich möchte eigentlich nicht das OPT1 Richtung Internet alles darf bzw. "Destination: Any".

Ich habe die Regel wie bei dir mal erstellt und sie funktioniert, ich habe Internet Zugang. Jedoch wie du schon sagst, es ist wenig sinnvoll und sollte auf den Anwendungsfall angepasst werden.
Mit der Regel:
- Action: Pass
- Interface: OPT1
- Direction: In
- Protocol: Any
- Soruce: OPT1 net
- Destination: WAN net (oder WAN address)
funktioniert es jedoch nicht.

Oder muss ich die "Destination: Any" - Regel anwenden und so den Rest den ich blocken möchte, blockieren? Aber das ist ja eigentlich auch nicht der Sinn einer Firewall.

Grüße
manuel-r
Lösung manuel-r 25.11.2024 aktualisiert um 11:26:09 Uhr
Goto Top
Oder muss ich die "Destination: Any" - Regel anwenden und so den Rest den ich blocken möchte, blockieren? Aber das ist ja eigentlich auch nicht der Sinn einer Firewall.

Destination Any meint bei der OpnSense "gesamtes Internet".
Das könntest du bspw. auf eine bestimmte IP beschränken (oder auch mehrere). Oder per GeoIP auf Ziele in Deutschland. In den meisten Fällen will man aber eher auf bestimmte Dienste/Ports beschränken. Das würde dann etwa mit Destination Port HTTPS gemacht.
Meiner Meinung nach am sinnvollsten ist es an der Stelle mit Aliasen zu arbeiten. Dazu erstellst du einen Alias OPT1ErlaubtePorts und gibst unter Content die einzelnen Ports an. Danach kannst du in der Regel unter Destination Port diesen Alias auswählen und damit das erlauben was im Alias angegeben wurde. Ansonsten müsste nämlich für jeden einzelnen Port eine Regel erstellt werden.
Mit Aliasen kannst du auch mehrere IPs zusammenfassen. Wenn also die Clients aus OPT1 nur mit drei IPs kommunizieren sollen, erstellst du einen Alias mit diesen drei IPs. Dieser Alias wird dann bei Destination angegeben.

Manuel
IT797979
IT797979 26.11.2024 um 13:09:41 Uhr
Goto Top
Kurze Info - Ich bin ein "Frischling" im Bereich Netzwerke...
Ich hab da auch was versuchst mit den Ports, jedoch hab ich das nicht so ganz hinbekommen.
Ich habe auch das Gefühl das ich einfach ein Routing Problem habe. Könnte ich das mit einer Bridge beheben und wie müsste ich diese Konfigurieren?

Grüße
manuel-r
manuel-r 26.11.2024 um 13:45:50 Uhr
Goto Top
Ich habe auch das Gefühl das ich einfach ein Routing Problem habe.

Wieso sollte es ein Routing-Problem geben? Die OpnSense kennt ihre eigenen Netzwerke und das WAN und kümmert sich damit hervorragend um das Routing in dieser einfachen Konstellation. Zumindest wenn die Clients ihre IP per DHCP bekommen. Sollte die IP statisch vergeben sein, dann müssen halt Gateway und DNS-Einträge passen.

Manuel
Tezzla
Tezzla 26.11.2024 um 13:57:46 Uhr
Goto Top
Zitat von @IT797979:

Kurze Info - Ich bin ein "Frischling" im Bereich Netzwerke...

Dann fang doch mal bei den Basics an und mach eine "Alles erlauben" Regel in deinen Interfaces mit Ziel Any.
Damit darfst du dann von deinen Subnetz auf alles. Wenn du dann surfen kannst, taste dich mal ran.

- Destination: WAN net (oder WAN address)

Das wird dir nicht helfen, da das WAN net nicht gleichbedeutend mit "Ich kann surfen" ist.

VG
IT797979
IT797979 27.11.2024 um 11:32:12 Uhr
Goto Top
Dann fang doch mal bei den Basics an und mach eine "Alles erlauben" Regel in deinen Interfaces mit Ziel Any.
Damit darfst du dann von deinen Subnetz auf alles. Wenn du dann surfen kannst, taste dich mal ran.

Mit den Basics bin ich schon durch und habe ein bestimmtes Ziel, indem die alles Any Regel keinen Sinn macht. Ich muss den Internetzugriff beschränken und habe es denke mal hinbekommen...


In den meisten Fällen will man aber eher auf bestimmte Dienste/Ports beschränken. Das würde dann etwa mit Destination Port HTTPS gemacht.

Ich habe nun eine Regel, bzw. drei Regeln erstellt.
Protocol: TCP/UDP
Source: OPT1 Subnetz
Destination: Any
Port: 443 (https) ; 80 (http) ; 53 (dns)

Ich habe für jeden Port so eine Regel erstellt und komme nun ins Internet.

Danke für eure Hilfe.
Viele Grüße
IT797979
IT797979 27.11.2024 um 16:55:47 Uhr
Goto Top
Ebenfalls hatte ich eine Regel im NAT erstellt - ist diese notwendig?

Erst habe ich den Modus auf "Hybrid outbound NAT rule generation" gesetzt. Dann die Regel:
Interface: OPT1
TCP/IP Version: IPv4
Protocol: TCP/UDP
Source address: OPT1 net
Source port: Any
Destination address: Eine DNS von mir
Destination port: DNS
Translation / target: LAN address (benutze nun den LAN statt WAN)
Log: Häkchen
Pool Options: Default

Ich habe diese Regel mal ausgeschaltet und getestet und hatte noch immer Internetzugriff, jedoch bin ich mir nicht so ganz sicher und wollte einfach nochmal nachfragen.

Grüße