PFSense Firewall WAN Rule, stehe auf dem Schlauch
Aloha,
ich stehe gerade mit den FireWall Rules der PFSense auf dem Schlauch.
Normalerweise hat man ja Zonen…DMZ---> WAN Darf mit dem Port dorthin.
Bei der PFSense kann ich aber als Destination nur Netze oder IP Adressen auswählen.
Wie kann ich folgende Regel definieren:
OPT1 darf mit Port 80 in das WAN erstellen?
Also Quasi Zone zu Zone und nicht IP zu IP
Danke schonmal
lg
Theo
ich stehe gerade mit den FireWall Rules der PFSense auf dem Schlauch.
Normalerweise hat man ja Zonen…DMZ---> WAN Darf mit dem Port dorthin.
Bei der PFSense kann ich aber als Destination nur Netze oder IP Adressen auswählen.
Wie kann ich folgende Regel definieren:
OPT1 darf mit Port 80 in das WAN erstellen?
Also Quasi Zone zu Zone und nicht IP zu IP
Danke schonmal
lg
Theo
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 232210
Url: https://administrator.de/forum/pfsense-firewall-wan-rule-stehe-auf-dem-schlauch-232210.html
Ausgedruckt am: 16.02.2025 um 20:02 Uhr
11 Kommentare
Neuester Kommentar
Die Rules gelten immer ausgehend, auf jedem Interface.
Also LAN-Subnet-->to-->any-->Port 80 sollte Dir http freigeben. Wenn Du dann immer noch keinen Zugriff hast, fehlt Port 53 (DNS).
Dann hast Du zumindest erst mal http-zugriff auf dem LAN.
Weiter mit Port 443, 110, 22, etc.etc.
WAN brauchst Du normalerweise nichts freizugeben, es sei Denn Du willst einen im LAN, OPT1, liegenden Server erreichen oder ein VPN läuft und braucht Zugriff auf's LAN- oder OPT-Interface.
Gruß orcape
Also LAN-Subnet-->to-->any-->Port 80 sollte Dir http freigeben. Wenn Du dann immer noch keinen Zugriff hast, fehlt Port 53 (DNS).
Dann hast Du zumindest erst mal http-zugriff auf dem LAN.
Weiter mit Port 443, 110, 22, etc.etc.
WAN brauchst Du normalerweise nichts freizugeben, es sei Denn Du willst einen im LAN, OPT1, liegenden Server erreichen oder ein VPN läuft und braucht Zugriff auf's LAN- oder OPT-Interface.
Gruß orcape
Hi,
lies Dir das mal durch....
https://forum.pfsense.org/index.php?topic=55667.0
So in etwa habe ich das auch gelöst.
1.Regel entsprechend anpassen
2.Regel habe ich als Block-to-LAN
3.Regel bei Destination (Use this option to invert the sense of the match.)
Weiter je nach Bedarf.
Gruß orcape
lies Dir das mal durch....
https://forum.pfsense.org/index.php?topic=55667.0
So in etwa habe ich das auch gelöst.
1.Regel entsprechend anpassen
2.Regel habe ich als Block-to-LAN
3.Regel bei Destination (Use this option to invert the sense of the match.)
Weiter je nach Bedarf.
Gruß orcape
Guten Abend
Vielleicht ein wenig spät, habe mich jedoch mit den gleichen Fragen auseinander gesetzt wie Thread Ersteller.
Ich hätte noch eine Lösung zu Ihrem Fall:
Regel 1: pass-> Lannet anyport lanaddress 53port (dns)
Regel 2: block->Lannet anyport RFC1918 anyport
Regel 3: pass-> Lannet anyport anyaddress 80port (http)
Regel 4: pass-> Lannet anyport anyaddress 443port (https)
Regel 5: block->anyaddress anyport anyaddress anyport (ALL Blocked)
Nach diesen Regeln muss in anderen Vlan's keine Blockregel erstellt werden und dennoch uneingeschränkter Internet access.
Sollte doch ein Dienst in ein anderes Vlan greifen dürfen ist die Regel zwischen 1 und 2 gut aufgehoben![face-smile face-smile](/images/icons/fa/light/face-smile.svg)
Gruss
Vielleicht ein wenig spät, habe mich jedoch mit den gleichen Fragen auseinander gesetzt wie Thread Ersteller.
Ich hätte noch eine Lösung zu Ihrem Fall:
Regel 1: pass-> Lannet anyport lanaddress 53port (dns)
Regel 2: block->Lannet anyport RFC1918 anyport
Regel 3: pass-> Lannet anyport anyaddress 80port (http)
Regel 4: pass-> Lannet anyport anyaddress 443port (https)
Regel 5: block->anyaddress anyport anyaddress anyport (ALL Blocked)
172.16.0.0/12 |
Sollte doch ein Dienst in ein anderes Vlan greifen dürfen ist die Regel zwischen 1 und 2 gut aufgehoben
Gruss