noizede
Goto Top

PfSense Port Forwarding - Problem

Liebes Forum!

Ich kämpfe seit Tagen mit einem Port Forwarding auf meiner pfSense zu meiner Visualisierung auf einem Smart Home Server.
(Hintergrund: leider hat der Smart Home Server ein Problem und der offizielle Support will das Checken. Daher brauche ich kurzfristig einen Zugang für die mittels Port Forwarding. Wird danach wieder geschlossen aus Sicherheitsgründen).

Setup:
- Wan2 ist bei mit das Default Gateway
- Verbunden Pfsense mit einem Dovado Pro Router der im Bridge Modus läuft (=Nat deaktiviert auf dem Dovado Pro)
-- Verbindung geht übe LTE und klappt einwandfrei
- Freigeben muss ich den Smart Home Server aus dem Vlan40 mit der IP 10.226.40.10 und nur den Port 80 mit dem Protokoll TCP/UDP
- Da ich keine statische IP von dem ISP bekomme, nutze ich das DNS Service des Smart Home Anbieters

Ich bin nach mehreren Tutorials vorgegangen (zB http://hubpages.com/technology/Port-Forwarding-in-pfSense-How-to-Config ..)

Also habe ich unter den NAT Regeln das hier freigegeben:

If Proto Src. addr Src. ports Dest. addr Dest. ports NAT IP NAT Ports
WAN2 TCP/UDP * * WAN2 address 80 (HTTP) 10.226.40.10 80 (HTTP)

Wenn ich nun teste ob der Port offen ist (zB mit dem Heise Tool) ist der Port immer zu bzw auch ein aufrufen der DNS Adresse bringt dann nicht viel.

Nun stehe ich an, wo ich den Fehler suchen sollte. Eine Vermutung wären die Regeln für das Vlan40 (bzw. den Smart Home Server). Da wäre ich mir aber unsicher, was ich freigeben sollte. Würde euch das Firewall Log für das Vlan 40 helfen? (denn da sind hunderte geblockte Regeln angeführt - oder hängt das nicht zusammen mit meinem Port Forwarding Problem?

Vielen Dank noizede

Content-ID: 290476

Url: https://administrator.de/contentid/290476

Ausgedruckt am: 23.11.2024 um 04:11 Uhr

ChriBo
ChriBo 09.12.2015 um 12:22:28 Uhr
Goto Top
Hallo,
1. bist du sicher, daß du TCP/UDP und nicht nur TCP benötigst ?
2. Hast du die entsprechende Regel auf WAN2 erstellt ? allow from all to 10.226.40.10 port 80 (TCP/ (UDP), enable logging.
Anhand der logfiles erkennst du dann ob überhaupt ein Zugriff von außen stattfindet.

Gruß
Christoph
122990
122990 09.12.2015 aktualisiert um 12:28:54 Uhr
Goto Top
Und immer dran denken, die REIHENFOLGE zählt, d.h. wenn eine andere Block-Regel vor deiner steht welche auf das Paket zutrifft und Traffic unterbindet, wird deine Regel nicht mehr abgearbeitet.

Das Firewall-Log der PFSense ist für Debug-Zwecke wie immer dein Freund!

Gruß grexit
noizede
noizede 09.12.2015 um 12:43:24 Uhr
Goto Top
Vielen Dank für die schnellen Antworten.

1.) Ja TCP sollte reichen, habe nur in einem Thread gelesen, dass wenn es nicht klappt nur mit TCP man TCP/UDP probieren sollte. Habe es jetzt mal wieder nur auf TCP eingetragen.
2.) Ja, ist eingetragen die Regel auf Wan2 mit:
IPv4 TCP * * 10.226.40.10 80 (HTTP) * none

3.) Reihenfolge -> ja steht ganz vorne die Weiterleitung,

ad Log File:
Leider tue ich mir da gerade als Laie verdammt schwer. Aktuell produziert die IP 10.226.40.10 knapp 200 Einträge in 3 Minuten. Habe versucht diese zu verstehen, teilweise verständlich (wie zB NTP Zugriff auf Microsoft oder DNS Port auf Google - aber andere kann ich gar nicht nachvollziehen).

Darf ich mal einen Auszug posten? (Danke)

Dec 9 12:39:54 LOXONE   10.226.40.10:5150   52.28.49.143:7700 UDP
Dec 9 12:39:52 LOXONE   10.226.40.10:4914   52.28.49.143:6066 TCP:S
Dec 9 12:39:41 LOXONE   10.226.40.10:4913   52.28.49.143:6066 TCP:S
Dec 9 12:39:35 LOXONE   10.226.40.10:4912   52.28.49.143:6066 TCP:S
Dec 9 12:39:30 LOXONE   10.226.40.10:4911   52.28.49.143:6066 TCP:S
Dec 9 12:39:24 LOXONE   10.226.40.10:4910   52.28.49.143:6066 TCP:S
Dec 9 12:39:18 LOXONE   10.226.40.10:4909   52.28.49.143:6066 TCP:S
Dec 9 12:39:11 LOXONE   10.226.40.10:4908   52.28.49.143:6066 TCP:S
Dec 9 12:39:05 LOXONE   10.226.40.10:4907   52.28.49.143:6066 TCP:S
Dec 9 12:39:03 LOXONE   10.226.40.10:123   131.107.13.100:123 UDP
Dec 9 12:39:03 LOXONE   10.226.40.10   24.56.178.140 ICMP
Dec 9 12:39:02 LOXONE   10.226.40.10   197.84.150.123 ICMP
Dec 9 12:39:02 LOXONE   10.226.40.10   255.255.255.255 ICMP
Dec 9 12:39:02 LOXONE   10.226.40.10   41.73.42.10 ICMP
Dec 9 12:39:01 LOXONE   10.226.40.10   157.7.154.134 ICMP
Dec 9 12:39:01 LOXONE   10.226.40.10   218.189.210.3 ICMP
Dec 9 12:39:01 LOXONE   10.226.40.10   80.241.0.72 ICMP
Dec 9 12:39:00 LOXONE   10.226.40.10   103.242.70.5 ICMP
Dec 9 12:39:00 LOXONE   10.226.40.10   103.242.68.69 ICMP
Dec 9 12:39:00 LOXONE   10.226.40.10   255.255.255.255 ICMP
Dec 9 12:39:00 LOXONE   10.226.40.10   200.160.7.186 ICMP
Dec 9 12:38:59 LOXONE   10.226.40.10   255.255.255.255 ICMP
Dec 9 12:38:59 LOXONE   10.226.40.10   255.255.255.255 ICMP
Dec 9 12:38:59 LOXONE   10.226.40.10   209.242.224.97 ICMP
Dec 9 12:38:59 LOXONE   10.226.40.10:4906   52.28.49.143:6066 TCP:S
Dec 9 12:38:58 LOXONE   10.226.40.10   152.2.133.52 ICMP
Dec 9 12:38:58 LOXONE   10.226.40.10   255.255.255.255 ICMP
Dec 9 12:38:58 LOXONE   10.226.40.10   195.154.216.35 ICMP
Dec 9 12:38:57 LOXONE   10.226.40.10   81.7.16.52 ICMP
Dec 9 12:38:57 LOXONE   10.226.40.10   255.255.255.255 ICMP
Dec 9 12:38:54 LOXONE   10.226.40.10:5150   52.28.49.143:7700 UDP
Dec 9 12:38:53 LOXONE   10.226.40.10:4905   52.28.49.143:6066 TCP:S
Dec 9 12:38:47 LOXONE   10.226.40.10:4904   52.28.49.143:6066 TCP:S
Dec 9 12:38:41 LOXONE   10.226.40.10:4903   52.28.49.143:6066 TCP:S
Dec 9 12:38:34 LOXONE   10.226.40.10:4902   52.28.49.143:6066 TCP:S
Dec 9 12:38:28 LOXONE   10.226.40.10:4901   52.28.49.143:6066 TCP:S
Dec 9 12:38:22 LOXONE   10.226.40.10:4900   52.28.49.143:6066 TCP:S
Dec 9 12:38:16 LOXONE   10.226.40.10:4899   52.28.49.143:6066 TCP:S
Dec 9 12:38:10 LOXONE   10.226.40.10:4898   52.28.49.143:6066 TCP:S
Dec 9 12:38:04 LOXONE   10.226.40.10:4897   52.28.49.143:6066 TCP:S
Dec 9 12:37:57 LOXONE   10.226.40.10:4896   52.28.49.143:6066 TCP:S
Dec 9 12:37:54 LOXONE   10.226.40.10:123   131.107.13.100:123 UDP
Dec 9 12:37:54 LOXONE   10.226.40.10   24.56.178.140 ICMP
Dec 9 12:37:54 LOXONE   10.226.40.10:5150   52.28.49.143:7700 UDP
Dec 9 12:37:54 LOXONE   10.226.40.10   255.255.255.255 ICMP
Dec 9 12:37:53 LOXONE   10.226.40.10   197.80.150.123 ICMP
Dec 9 12:37:53 LOXONE   10.226.40.10   255.255.255.255 ICMP
Dec 9 12:37:53 LOXONE   10.226.40.10   157.7.154.134 ICMP
Dec 9 12:37:53 LOXONE   10.226.40.10   255.255.255.255 ICMP
Dec 9 12:37:52 LOXONE   10.226.40.10   255.255.255.255 ICMP
Dec 9 12:37:52 LOXONE   10.226.40.10   255.255.255.255 ICMP
Dec 9 12:37:52 LOXONE   10.226.40.10   255.255.255.255 ICMP
Dec 9 12:37:51 LOXONE   10.226.40.10   121.0.0.42 ICMP
Dec 9 12:37:51 LOXONE   10.226.40.10   200.160.7.186 ICMP
Dec 9 12:37:51 LOXONE   10.226.40.10:4895   52.28.49.143:6066 TCP:S
Dec 9 12:37:51 LOXONE   10.226.40.10   66.60.22.202 ICMP
Dec 9 12:37:50 LOXONE   10.226.40.10   192.188.53.26 ICMP
Dec 9 12:37:50 LOXONE   10.226.40.10   209.242.224.97 ICMP
Dec 9 12:37:50 LOXONE   10.226.40.10   255.255.255.255 ICMP
Dec 9 12:37:50 LOXONE   10.226.40.10   74.120.8.2 ICMP
Dec 9 12:37:49 LOXONE   10.226.40.10   255.255.255.255 ICMP
Dec 9 12:37:49 LOXONE   10.226.40.10   255.255.255.255 ICMP
Dec 9 12:37:49 LOXONE   10.226.40.10   46.254.216.9 ICMP
michi1983
michi1983 09.12.2015 um 13:12:05 Uhr
Goto Top
Bitte verwende doch die Code-Tags im Forum, damit wird das Log viel leserlicher für uns face-wink

Die ICMP Pakete die hier gedropped werden sind Pings.

Gruß
122990
122990 09.12.2015 aktualisiert um 13:17:40 Uhr
Goto Top
Hier interessiert eher die Quelle nicht die Destination, das sind eh alles ICMPs also nicht relevant. Schalte das Logging für deine DST-NAT Regeln ein dann siehst du ob die Pakete durchgehen, oder nimm gleich Wireshark ...
noizede
noizede 09.12.2015 um 13:23:38 Uhr
Goto Top
Ja sehr gerne, sorry - hoffe nun besser face-smile

Dec 9 12:39:54	LOXONE	  10.226.40.10:5150	  52.28.49.143:7700	UDP
Dec 9 12:39:52	LOXONE	  10.226.40.10:4914	  52.28.49.143:6066	TCP:S
Dec 9 12:39:41	LOXONE	  10.226.40.10:4913	  52.28.49.143:6066	TCP:S
Dec 9 12:39:35	LOXONE	  10.226.40.10:4912	  52.28.49.143:6066	TCP:S
Dec 9 12:39:30	LOXONE	  10.226.40.10:4911	  52.28.49.143:6066	TCP:S
Dec 9 12:39:24	LOXONE	  10.226.40.10:4910	  52.28.49.143:6066	TCP:S
Dec 9 12:39:18	LOXONE	  10.226.40.10:4909	  52.28.49.143:6066	TCP:S
Dec 9 12:39:11	LOXONE	  10.226.40.10:4908	  52.28.49.143:6066	TCP:S
Dec 9 12:39:05	LOXONE	  10.226.40.10:4907	  52.28.49.143:6066	TCP:S
Dec 9 12:39:03	LOXONE	  10.226.40.10:123	  131.107.13.100:123	UDP
Dec 9 12:39:03	LOXONE	  10.226.40.10	          24.56.178.140	        ICMP
Dec 9 12:39:02	LOXONE	  10.226.40.10	          197.84.150.123	        ICMP
Dec 9 12:39:02	LOXONE	  10.226.40.10	          255.255.255.255	ICMP
Dec 9 12:39:02	LOXONE	  10.226.40.10	          41.73.42.10         	ICMP
Dec 9 12:39:01	LOXONE	  10.226.40.10	          157.7.154.134	        ICMP
Dec 9 12:39:01	LOXONE	  10.226.40.10	          218.189.210.3	       ICMP
Dec 9 12:39:01	LOXONE	  10.226.40.10	          80.241.0.72	               ICMP
Dec 9 12:39:00	LOXONE	  10.226.40.10	         103.242.70.5	       ICMP
Dec 9 12:39:00	LOXONE	  10.226.40.10	         103.242.68.69	       ICMP
Dec 9 12:39:00	LOXONE	  10.226.40.10	         255.255.255.255	       ICMP
Dec 9 12:39:00	LOXONE	  10.226.40.10	         200.160.7.186	       ICMP
Dec 9 12:38:59	LOXONE	  10.226.40.10	         255.255.255.255	       ICMP
Dec 9 12:38:59	LOXONE	  10.226.40.10	         255.255.255.255	       ICMP
Dec 9 12:38:59	LOXONE	  10.226.40.10	         209.242.224.97	       ICMP
Dec 9 12:38:59	LOXONE	  10.226.40.10:4906	 52.28.49.143:6066     TCP:S
Dec 9 12:38:58	LOXONE	  10.226.40.10	         152.2.133.52	       ICMP
Dec 9 12:38:58	LOXONE	  10.226.40.10	         255.255.255.255	       ICMP
Dec 9 12:38:58	LOXONE	  10.226.40.10	         195.154.216.35	       ICMP
Dec 9 12:38:57	LOXONE	  10.226.40.10	         81.7.16.52	                ICMP
Dec 9 12:38:57	LOXONE	  10.226.40.10	         255.255.255.255	        ICMP
Dec 9 12:38:54	LOXONE	  10.226.40.10:5150	 52.28.49.143:7700	UDP
Dec 9 12:38:53	LOXONE	  10.226.40.10:4905	  52.28.49.143:6066	TCP:S
Dec 9 12:38:47	LOXONE	  10.226.40.10:4904	  52.28.49.143:6066	TCP:S
Dec 9 12:38:41	LOXONE	  10.226.40.10:4903	  52.28.49.143:6066	TCP:S
Dec 9 12:38:34	LOXONE	  10.226.40.10:4902	  52.28.49.143:6066	TCP:S
Dec 9 12:38:28	LOXONE	  10.226.40.10:4901	  52.28.49.143:6066	TCP:S
Dec 9 12:38:22	LOXONE	  10.226.40.10:4900	  52.28.49.143:6066	TCP:S
Dec 9 12:38:16	LOXONE	  10.226.40.10:4899	  52.28.49.143:6066	TCP:S
Dec 9 12:38:10	LOXONE	  10.226.40.10:4898	  52.28.49.143:6066	TCP:S
Dec 9 12:38:04	LOXONE	  10.226.40.10:4897	  52.28.49.143:6066	TCP:S
Dec 9 12:37:57	LOXONE	  10.226.40.10:4896	  52.28.49.143:6066	TCP:S
Dec 9 12:37:54	LOXONE	  10.226.40.10:123	  131.107.13.100:123	UDP
Dec 9 12:37:54	LOXONE	  10.226.40.10	          24.56.178.140	        ICMP
Dec 9 12:37:54	LOXONE	  10.226.40.10:5150	  52.28.49.143:7700	UDP
Dec 9 12:37:54	LOXONE	  10.226.40.10	          255.255.255.255	ICMP
Dec 9 12:37:53	LOXONE	  10.226.40.10	          197.80.150.123	        ICMP
Dec 9 12:37:53	LOXONE	  10.226.40.10	          255.255.255.255	ICMP
Dec 9 12:37:53	LOXONE	  10.226.40.10	          157.7.154.134	        ICMP
Dec 9 12:37:53	LOXONE	  10.226.40.10	          255.255.255.255	ICMP
Dec 9 12:37:52	LOXONE	  10.226.40.10	          255.255.255.255	ICMP
Dec 9 12:37:52	LOXONE	  10.226.40.10	          255.255.255.255	ICMP
Dec 9 12:37:52	LOXONE	  10.226.40.10	          255.255.255.255	ICMP
Dec 9 12:37:51	LOXONE	  10.226.40.10	          121.0.0.42	                ICMP
Dec 9 12:37:51	LOXONE	  10.226.40.10	          200.160.7.186	        ICMP
Dec 9 12:37:51	LOXONE	  10.226.40.10:4895	  52.28.49.143:6066	TCP:S
Dec 9 12:37:51	LOXONE	  10.226.40.10	         66.60.22.202	       ICMP
Dec 9 12:37:50	LOXONE	  10.226.40.10	         192.188.53.26	       ICMP
Dec 9 12:37:50	LOXONE	  10.226.40.10	         209.242.224.97	       ICMP
Dec 9 12:37:50	LOXONE	  10.226.40.10	         255.255.255.255	       ICMP
Dec 9 12:37:50	LOXONE	  10.226.40.10	         74.120.8.2	               ICMP
Dec 9 12:37:49	LOXONE	  10.226.40.10	         255.255.255.255	        ICMP
Dec 9 12:37:49	LOXONE	  10.226.40.10	         255.255.255.255	        ICMP
Dec 9 12:37:49	LOXONE	  10.226.40.10	         46.254.216.9	        ICMP
Dec 9 12:37:45	LOXONE	  10.226.40.10:4894	 52.28.49.143:6066	TCP:S
Dec 9 12:37:39	LOXONE	  10.226.40.10:4893	  52.28.49.143:6066	TCP:S
Dec 9 12:37:33	LOXONE	  10.226.40.10:4892	  52.28.49.143:6066	TCP:S
Dec 9 12:37:26	LOXONE	  10.226.40.10:4891	  52.28.49.143:6066	TCP:S
Dec 9 12:37:19	LOXONE	  10.226.40.10:4890	  52.28.49.143:6066	TCP:S
Dec 9 12:37:13	LOXONE	  10.226.40.10:4889	  52.28.49.143:6066	TCP:S
Dec 9 12:37:07	LOXONE	  10.226.40.10:4888	  52.28.49.143:6066	TCP:S
Dec 9 12:37:01	LOXONE	  10.226.40.10:4887	  52.28.49.143:6066	TCP:S
Dec 9 12:36:55	LOXONE	  10.226.40.10:4886	  52.28.49.143:6066	TCP:S
Dec 9 12:36:52	LOXONE	  10.226.40.10:5150	  52.28.49.143:7700	UDP
Dec 9 12:36:49	LOXONE	  10.226.40.10:4885	  52.28.49.143:6066	TCP:S
Dec 9 12:36:45	LOXONE	  10.226.40.10:123	  131.107.13.100:123	UDP
Dec 9 12:36:44	LOXONE	  10.226.40.10	           24.56.178.140	        ICMP
Dec 9 12:36:44	LOXONE	  10.226.40.10	          197.82.150.123	        ICMP
Dec 9 12:36:44	LOXONE	  10.226.40.10	          255.255.255.255	ICMP
Dec 9 12:36:44	LOXONE	  10.226.40.10	          41.73.42.10	                ICMP
noizede
noizede 09.12.2015 um 13:32:54 Uhr
Goto Top
@122990: Würde es sofort einschalten, wenn ich wüsste wo - sorry, finde es nicht bzw. beim googeln danach nur dass man extra Pakete installieren muss.

Oder stehe ich auf der Leitung?

Danke!
122990
122990 09.12.2015 aktualisiert um 13:38:15 Uhr
Goto Top
Zitat von @noizede:

@122990: Würde es sofort einschalten, wenn ich wüsste wo - sorry, finde es nicht bzw. beim googeln danach nur dass man extra Pakete installieren muss.
Quatsch.
Oder stehe ich auf der Leitung?
Sieht so aus , einfach die zu der NAT-Rule zugehörigen Filter-Rule bearbeiten und unten das Häkchen setzen ...
6e7129b4e8604bd957bb607236632c14
michi1983
Lösung michi1983 09.12.2015, aktualisiert am 13.12.2015 um 20:31:21 Uhr
Goto Top
Hier mal ein Beispiel an meiner PfSense.

Firewall -> NAT
12847b8f5f80ff5499a68bd9516333cd

Firewall -> Rules
880fca5e3dd253144bdb91404043ee9e

Bei mir wird halt der Port 5080 sowie 5081 auf die interne IP 192.168.0.100 weitergeleitet auf Anfragen von WAN.
Das kannst du bei dir ja ummünzen.

Gruß
noizede
noizede 09.12.2015 um 13:54:16 Uhr
Goto Top
Danke, aber so habe ich es ja (oder?)

1123fe98dc92eebb24b03c21606d7af8

3a4138ba1bc0dc4f3ce67c5d57b91ea4

Das einzige was mir auffällt: Bei mir ist das Icon bei der NAT Regel der grüne Pfeil (Pass) - bei dir dir das linked Rule...

Und habe den Log gesetzt bei der Firewall Regel auf Wan2 (dachte ich soll den Log setzen auf die NAT Regel, daher war ich verwirrt). Finde aber keine Einträge in den Log Files dazu.
Pjordorf
Pjordorf 09.12.2015 um 14:01:33 Uhr
Goto Top
Hallo,

Zitat von @noizede:
-- Verbindung geht übe LTE und klappt einwandfrei
Und du bekommst eine Öffentliche IP mit der möglichkeit Ports an/von diese IP auch weiterzuleiten, oder ist es ein Carrier NAT und ein Portforwarding ist einfach (Technisch) nicht möglich?

Wenn ich nun teste ob der Port offen ist
Testest du aus dein LAN heraus oder von ein Rechner aus dem internet?

ist der Port immer zu
Kommt an deiner WAN IP überhaupt die Anfrage an (NAT deines ISP)?

bzw auch ein aufrufen der DNS Adresse bringt dann nicht viel.
Mehr als eine IP wird dein DYNDNS auch nicht bringen....Stimmt die IP mit deiner WAN IP überein Welche IP teilt dein Smart Home DYNDN die denn mit?

Nun stehe ich an, wo ich den Fehler suchen sollte
Kommt an deiner PFsense (WAN) deine HTTP (Port 80) oder dein Ping (ICMP) von einer anderen bekannten Öffentlicher IP überhaupt an?

Gruß,
Peter
michi1983
michi1983 09.12.2015 um 14:01:45 Uhr
Goto Top
Zitat von @noizede:
Das einzige was mir auffällt: Bei mir ist das Icon bei der NAT Regel der grüne Pfeil (Pass) - bei dir dir das linked Rule...
Naja, ich hab die NAT Rule erstellt und ganz unten kann ich angeben, dass diese Einstellung sofort in eine Firewall Rule umgewandelt werden soll.
Damit kann man Fehler vermeiden.
Lösche also die beiden FW Rules mal bei dir, gehe zurück zu den NAT Rules und wähle unten bei Filter Rule Association die passende Rule an.

Gruß
noizede
noizede 09.12.2015 um 14:13:37 Uhr
Goto Top
Danke - @Pjordorf

Das könnte der richtige Hinweis sein mit dem Carrier - auf die Idee wäre ich ja leider nicht gekommen face-sad

Gerade gefunden, man kann bei "Drei" (=Anbieter) in den Kundeneinstellung "open Internet" angeben, dann "sollte" Port Forwarding klappen. Das wird nun mal gleich probiert ... bin gespannt, ob es das war ...

Schon mal Danke für eure Mühe und Zeit!

Und danke @michi1983 - jetzt habe ich auch die "linked Rule"
noizede
noizede 09.12.2015 aktualisiert um 20:30:07 Uhr
Goto Top
Sodala - habe das im Kundenbereich umgestellt auf "Open Internet" - aber klappt noch nicht face-sad

kurz zu den Fragen von @Pjordorf:

- Ja es sollte mit dem Carrier nun gehen (Danke für den Hinweis)
- Ja ich teste natürlich ausserhalb (vom mobilen Device)

Und ab nun wird es für mich peinlich mit dem Halbwissen:

- wie pinge ich die DNS Adresse des Smart Home Server an? Ich habe vom Hersteller eine Adresse mit dns.loxonecloud.com/XXX (X=MAC Adresse des Home Servers) - da ich dynamische Adressen vom Carrier habe, kann ich keine statische IP anpingen, wenn ich die dynamische versuche, kommt diese nicht an

Danke für eure Mühe!

PS: habe mich einfach an deren Doku gehalten: http://www.loxone.com/dede/service/dokumentation/miniserver/online-serv ... und natürlich am Home Server selbst den Port 80 für Fernzugriff aktiviert
122990
Lösung 122990 09.12.2015, aktualisiert am 13.12.2015 um 20:29:51 Uhr
Goto Top
wenn ich die dynamische versuche, kommt diese nicht an
Logisch, weil Pings ein anderes Protokoll verwenden, nämlich ICMP was natürlich auf der PFSense in den Filterregeln erst auf dem WAN freigeschaltet werden
muss, damit diese auf PINGs überhaupt antwortet!

Und so wie das aussieht machen die das nicht über DNS sondern eine Web-Redirection, ein Ping kann also nicht funktionieren.
besorg dir einen richtigen DynDNS Account wie noip.com dann klappt das gewünschte auf Anhieb !!!
Pjordorf
Lösung Pjordorf 09.12.2015, aktualisiert am 13.12.2015 um 20:29:53 Uhr
Goto Top
Hallo,

Zitat von @noizede:
dns.loxonecloud.com
Wird wohl nicht deine WAN IP sein sondern eine Sammel IP deines Loxone Mini Server Herstellers. Der Identifiziert die Geräte dann anhand dessen MAC und kann somit deiner App sagen wo diese zu finden ist - Externe WAN IP von deiner PFSense. Ob diese auch von anderen sachen wie ein Ping genutzt werden kann - bleibt zu prüfen. Ansonsten mal in der PFSense schauen was deine WAN IP ist und von extern ein Ping dahin absetzen. Das Log deiner PFSense wird dir sagen ob eine ICMP Anfrage kommt. Ebenso wird dir dein Log der PFSense sagen ob eine Anfrage an Port 80 am WAN kommt wenn deine APP versucht dein Mini Server anzusprechen.

da ich dynamische Adressen vom Carrier habe, kann ich keine statische IP anpingen,
?!? Verwechsle nicht deine WAN IP und die von dir vergebenen IPs in dein LAN. Das sind komplett getrennte Netze.

wenn ich die dynamische versuche, kommt diese nicht an
An deiner PFSense sollte die aber akommen. Das Log dort sagt es dir.

natürlich am Home Server selbst den Port 80 für Fernzugriff aktiviert
Port 80 hat nichts mit ICMP (Ping) zu tun, wird aber wohl für den WebGUI (fern)zugriff benötigt.

Gruß,
Peter
noizede
noizede 13.12.2015 um 20:31:11 Uhr
Goto Top
Hallo und nochmals Danke für eure Mühe!

Habe den Rat mit noip befolgt und gelöst in 5 Minuten. Mit dem DNS Dienst vom Smart Home Anbieter bis jetzt kein Glück ... liegt eindeutig an deren DNS Service.

Nochmals Danke, hat mir sehr geholfen!

Schönen Abend!