stefankittel
Goto Top

Probleme mit einer VM PFSense mit der Hetzner Firewall

Hallo,

ich probiere gerade an einem Cloud-Test-Lab.
Dazu habe ich einen Server von Hetzner mit ESX 7 installiert.
Dieser hat eine NIC und 2 öffentliche IP-Adressen die per DHCP-MAC zugewiesen werden.
Der ESX bekommt eine und eine VM bekommt mit der richten MAC die zwei.

Davor habe ich die Firewall von Hetzner aktiviert damit nur ich mit meiner festen IP auf das Webinterface des ESX kommen.
Ich habe in der Firewall auch ICMP und die "Rückroute" eingetragen (https://docs.hetzner.com/de/robot/dedicated-server/firewall/).

Gebe ich nur einer Linux/Windows VM die 2. IP funktioniert alles wie gewünscht.

Gebe ich nun aber einer aktuellen PFSense die 2. IP und lasse die NAT machen funktioniert nur noch die Hälfte.
Auf der Konsole der pfsense funktionieren ping und nslookup normal. Aber schon im Webinterface der pfsense kann diese nicht prüfen ob es updates gibt.
WAN ist DHCP, Alle Einstellungen auf ideal standard. Die VM hinter der pfsense kann ins Internet pingen, aber nslookup funktioniert weder mit der IP der pfsense noch mit der 8.8.8.8. Auch funktioniert kein telnet zu der IP eines öffentlichen IMAP-Servers.

Ich würde jetzt mal raten, dass es mit dieser Rückroute von Hetzner, NAT und noch Irgendwas zu tun hat.

Ich weiß, es fehlen quasi alle Infos.
Aber ich müsste hier vermutlich 2 Seiten schreiben und es würde nicht helfen.

Aufgrund der Struktur sind meine Möglichkeiten natürlich sehr begrenzt.

Weiß Jemand aus leidiger Erfahrung was das Problem ist?

Stefan

Content-Key: 3422983916

Url: https://administrator.de/contentid/3422983916

Printed on: May 4, 2024 at 08:05 o'clock

Member: Crusher79
Solution Crusher79 Jul 23, 2022 at 13:51:42 (UTC)
Goto Top
Hallo,

mal geraten: Bei der OPNsense hab ich häufiger Probelme wenn ich über die Konsole IP etc. einrichte. Da scheint noch was zu fehlen. Hab dann einfach den Wizard durchlaufen lassen und es passte.

Firewall Regeln / Interfaces waren grotting. Hab auf einer alten Sophos UTM normal installiert. Nach den 4-5 Fragen im Wizard ging es sofort.

Sowas war mir früher schonmal augefallen. wie lief das Setup der pfsense? Ggf. einfach mal - ist ja eh VM - den Wizard durchlaufen lassen?

Bei der Sophos leuchtete alles grün. War nett anzusehen. VLAN einrichten und es kreiste die Uhr für 20 min ... Nach dem Wizard Einsatz nichts. Alles wie gewünscht.
Member: colinardo
Solution colinardo Jul 23, 2022 updated at 14:28:07 (UTC)
Goto Top
Servus Stefan.
Weiß Jemand aus leidiger Erfahrung was das Problem ist?
Jepp, das Verhalten ist logisch denn die Hetznerfirewall ist eine sogenannte Stateless Firewall. Das bedeutet das man für sämtlichen ausgehenden Traffic auch die dazu passenden eingehenden Regeln definieren muss weil die Firewall keine State-/Session-Table führt, also jedes Paket immer durch den Filter geht. Du hast zwar für ICMP eine Regel eingehenden Regel erstellt, deswegen funktioniert das Pingen auch, aber schon beim DNS wie du selbst siehst klemmt es weil du die ephemeral high Ports die ein DNS-Client natürlich als SRC-Port nutzt nicht eingehend zulässt.

Lies bitte auch den Abschnitt unter Ausgehende Verbindungen
Ausgehende TCP-Verbindungen

Bei einer statischen Firewall wird die Entscheidung, was mit einem Paket passieren soll, immer nur anhand eines Paketes getroffen. Die Firewall merkt sich somit nicht, ob ein eingehendes Paket zu einer vom Server ausgehenden Verbindung gehört. Dies hat zur Folge, dass ohne zusätzliche Regel alle vom Server ausgehenden Verbindungen nicht mehr funktionieren. Serverdienste (z.B. Webserver auf Port 80 freigeben) sind davon nicht betroffen.

Um generell alle Antworten auf TCP-Verbindungen zuzulassen, kann folgende Regel verwendet werden:

 Quell-IP: keine Angabe
 Ziel-IP: keine Angabe
 Quell-Port: keine Angabe
 Ziel-Port: 32768-65535 (Ephemeral Port Range)
 Protokol: tcp
 TCP-Flags: ack
 Aktion: accept

Die Regel kann natürlich auch durch Angabe von IP-Adressen und TCP-Ports restriktiver gestalten werden.
Bei einer Statefull Firewall hingegen, merkt sich die Firewall das ein User der intern eine Verbindung nach außen aufbaut mit welchem Kommunikationspartner dieser kommuniziert und lässt dann sogenannte "related" Pakete die zu dieser Session/Verbindung gehören automatisch eingehend durch die Firewall, ganz im Gegensatz zu einer Stateless Firewall.

Siehe auch
Unterschied zwischen Stateless und Statefull Firewall

Auch deswegen würde ich die Hetzner-Firewall nicht nutzen wollen sondern die pfSense als primären Anlaufpunkt und primäre Firewall verwenden, und die Hetzner-FW auf Durchzug stellen.

Grüße Uwe
Member: StefanKittel
StefanKittel Jul 23, 2022 at 14:28:07 (UTC)
Goto Top
Hallo Uwe,
diese Rückroute habe ich aktivert.
Ohne die geht eh gar nichts. Aber auch mit nur die Hälfte.
Ich habe in der Firewall auch ICMP und die "Rückroute" eingetragen (https://docs.hetzner.com/de/robot/dedicated-server/firewall/).
Member: colinardo
Solution colinardo Jul 23, 2022 updated at 14:38:25 (UTC)
Goto Top
Zitat von @StefanKittel:

Hallo Uwe,
diese Rückroute habe ich aktivert.
Ohne die geht eh gar nichts. Aber auch mit nur die Hälfte.
Ich habe in der Firewall auch ICMP und die "Rückroute" eingetragen (https://docs.hetzner.com/de/robot/dedicated-server/firewall/).
Joa, aber die reicht bei einer stateless FW bei weitem nicht, denn DNS, Streaming, wireguard, usw. läuft ja alles zum Großteil über UDP !! Und die Regel ist nur auf TCP Pakete mit vorhandenem ACK Flag ausgelegt!
Von ESP/GRE & Co. will ich hier gar nicht erst anfangen. Stell die Hetzner FW am besten gleich auf Durchzug und mach den Schutz mit der pFSense Firewall. Mit 10 Regeln in der Hetzern FW kann man ja bei einer stateless FW eh auch nicht viel anfangen, also in die Tonne damit.
Member: StefanKittel
StefanKittel Jul 23, 2022 at 14:42:50 (UTC)
Goto Top
Zitat von @colinardo:
Auch deswegen würde ich die Hetzner-Firewall nicht nutzen wollen sondern die pfSense als primären Anlaufpunkt und primäre Firewall verwenden, und die Hetzner-FW auf Durchzug stellen.
Aber die IP des ESX muss ich mit der Hetzner Firewall schützen.
Ich schaue mal ob ich diese IP-bezogen konfigurieren kann.
Member: colinardo
Solution colinardo Jul 23, 2022 updated at 14:59:08 (UTC)
Goto Top
Zitat von @StefanKittel:
Aber die IP des ESX muss ich mit der Hetzner Firewall schützen.
Warum packst du den nicht hinter die pfSense?? Die pfSense kann ja die beiden öffentlichen IPs separat auf interne Systeme 1:1 NATen
https://docs.netgate.com/pfsense/en/latest/firewall/virtual-ip-addresses ...
Member: StefanKittel
StefanKittel Jul 23, 2022 updated at 15:19:15 (UTC)
Goto Top
Zitat von @colinardo:
Zitat von @StefanKittel:
Aber die IP des ESX muss ich mit der Hetzner Firewall schützen.
Warum packst du den nicht hinter die pfSense?? Die pfSense kann ja die beiden öffentlichen IPs separat auf interne Systeme 1:1 NATen
https://docs.netgate.com/pfsense/en/latest/firewall/virtual-ip-addresses ...
Das ist nicht ganz unfummelig.
Über ein KVM komme ich auf die Maschine.
Aber im ESX sieht man ja nix.Es gibt also 3-4 Schritte wo es keine Fehlertolleranz gibt.

Mit Eurer Hilfe bin ich aber am Ziel.
Bedenkt: Das ist kein Produktiv-System.

Hetzner-Firewall.
.236 IP des ESX
.234 IP der pfsense
1
Member: aqui
aqui Jul 23, 2022 updated at 15:57:20 (UTC)
Goto Top
Vielleicht hilft das noch ein wenig zum Thema ESXi und vSwitch:
VLAN mit Cisco SG220, ESXIund Pfsense
Sophos Software Appliance UTM - VLAN - CISCO SG Series Switches
Alles Wichtige zur Installation:
https://docs.netgate.com/pfsense/en/latest/recipes/virtualize-esxi.html
Rennt normalerweise völlig problemlos unter 7.x
Member: StefanKittel
StefanKittel Jul 23, 2022 at 18:46:39 (UTC)
Goto Top
Zitat von @colinardo:
Zitat von @StefanKittel:
Aber die IP des ESX muss ich mit der Hetzner Firewall schützen.
Warum packst du den nicht hinter die pfSense?? Die pfSense kann ja die beiden öffentlichen IPs separat auf interne Systeme 1:1 NATen
https://docs.netgate.com/pfsense/en/latest/firewall/virtual-ip-addresses ...
Weil ich dann ein Henne/Ei-Problem bekomme.
Die PFSense stürzt ab. Oder bei einem Update geht sie offline und wartet bis Jemand auf "weiter" klickt.
Wenn die PFSense nicht läuft, komme ich nicht an den ESXi. Ohne ESX komme ich nicht mehr an den Router.
Über die Konsole vom PC (ESX) kann ich nur ein- und ausschalten.
So funktioniert das schon richtig gut.