ralpht
Goto Top

Pfsense - Ping von WAN zum LAN

Hallo,

ich habe hier eine pfSense-Firewall zwischen zwei LAN-Netze eingesetzt. Der WAN-Port der pfSense liegt am Netz 192.168.100.0/24. Der LAN-Bereich der pfSense ist 192.168.200.0/24.

Jetzt möchte ich einige Geräte im LAN (192.168.200.0/24 vom WAN-Bereich 192.168.100.0/24 anpingen können. Das funktioniert nicht. Im Log der Firewall kommen auch keine Einträge.
Ich habe eine Firewallregel auf der WAN-Seite für ICMP von any to LAN erstellt.

Warum funktioniert das hier nicht? Kann da mal jemand helfen?

Content-Key: 337138

Url: https://administrator.de/contentid/337138

Printed on: April 19, 2024 at 22:04 o'clock

Member: ashnod
ashnod May 08, 2017 at 09:07:17 (UTC)
Goto Top
Moin ...
du soltest deinen Netzaufbau mal grafisch darstellen, damit man nicht raten muss.

In der Standardconfig der pfsense benötigst du dafür keine besonderen Einstellungen und das WAN-Interface ist auf NAT eingestellt.
Die any-any regel auf dem LAN-Interface lässt den Ping ins WAN laufen

Bleibt also die Frage warum du zwei Netze via NAT verbindest und welche Einstellungen du an der pfsense geändert hast und je nach Netzaufbau ist Routing notwendig. (z.B. am router für das 192.168.100.0/24 Netz)

VG
Ashnod
Member: michi1983
michi1983 May 08, 2017 updated at 09:08:08 (UTC)
Goto Top
Hallo,

vielleicht weil du das Interface als WAN konfiguriert hast?
Da gibts einen Haken der standardmäßig jegliche Private RFC 1819 Netze blockt.

Gruß
Member: aqui
Solution aqui May 08, 2017 updated at 09:25:12 (UTC)
Goto Top
Vermutlich hast du einen Design und damit dann auch einen Konfig Fehler gemacht...
Du schreibst ja das du die Firewall zwischen 2 LAN Netzen hast. Wenn du dann dafür aber den WAN Port der Firewall benutzt hast ist das falsch, denn im Default macht der WAN Port immer NAT also eine IP Adress Translation auf die WAN Port IP Adresse.
Durch die NAT Funktion kannst du also schon mal generell nicht geroutet vom WAN aus in ein LAN Segment pingen oder anderweitig zugreifen. Die NAT Funktion verhindert das.
Du müsstest um das zu überwinden für jede IP und Funktion ein Port Forwarding definieren was natürlich letztlich Blödsinn ist bei NAT.
Der WAN Port ist immer ein Outbound Port in Richtung eines zu sichernden Netzes. In der Regel das Internet.
Hier hättest du dann also grundsätzlich einen Konfig Fehler begangen wenn du 2 LAN Segmente mit der Firewall koppeln willst, denn dazu braucht man ja niemals ein NAT also eine IP Adressumsetzung.
Dazu nimmt man natürlich dann auch 2 LAN Ports wo eben kein NAT drauf gemacht wird und definiert dort die entsprechenden FW Regeln die den Zugriff steuern.
Dann klappt das auch fehlerlos mit dem ICMP Ping sofern natürlich die Firewall Regeln entsprechend passen (ICMP erlauben)

Na klar kannst du auch NAT abschalten auf dem WAN Port der FW aber das ist vermutlich nicht was du willst.
Hier kann man jetzt leider nur raten, da du keinerlei Angaben zum Design bzw. Zweck machst oder ob z.B. der WAN Port nur eine Verbindung zu einer Router Kaskade ist.
Wenn ja dann solltest du die beiden LAN Segente natürlich immer auch auf LAN Ports legen. Bei einem APU Board hast du ja 2 oder du nutzt ein VLAN Interface, dann hast du bis zu 4096 mögliche Interfaces.
Das wäre der richtige Weg bei 2 LAN Interfaces.
Member: RalphT
RalphT May 08, 2017 at 09:22:15 (UTC)
Goto Top
Hier ist die Skizze vom Testaufbau:

Die Haken unter Block privat Network sind nicht gesetzt. Die Firewallregel für ICMP habe ich auf dem Reiter WAN gesetzt. Dann sollte doch der Verkehr von WAN zum LAN erlaubt sein.
testaufbau
Member: chgorges
chgorges May 08, 2017 at 09:24:53 (UTC)
Goto Top
Wenn ich mich nicht täusche, ist es, wie ashnod sagt, in der Standardauslieferung kannst du bei einer PFSense genüsslich von LAN nach WAN pingen.

Scheiterst du evtl. an der Windows-Firewall von 192.168.100.10?
Member: RalphT
RalphT May 08, 2017 at 09:24:56 (UTC)
Goto Top
Hallo aqui, ja das wirds wohl sein. Ich habe ein ALIX-Board. Ich muss mal gucken, ob da noch ein zweiter LAN-Port vorhanden ist.
Member: ashnod
ashnod May 08, 2017 at 09:29:20 (UTC)
Goto Top
Im Normalfall ist die pfSense Clientseitig im WAN verwaltet dieses aber nicht ...

Ist noch ein Router in 192.168.100.0/24 beteiligt?
Member: aqui
aqui May 08, 2017 updated at 09:31:29 (UTC)
Goto Top
Ja, die ALIX haben immer 3 Ports wenns ein klassisches 2D13 ist face-wink
Dein Fehler ist wie gesagt das du den WAN Port verwendet hast, das ist logischerweise falsch, da dort immer NAT drauf rennt.
NAT verhindert inbound Sessions und ein transparentes Routing was du ja machen willst.
Nimm also immer 2 LAN Ports, dann klappt das auch face-wink
(Der 3te Port auf dem ALIX heisst "OPT1" Port wenn man ihn aktiviert. Kann man aber umbenennen)

Aber auch wenn du nur 2 Ports hast (ein LAN und ein WAN) klappt es wenn du den LAN Port in einen tagged VLAN Port verwandelst und mit 2 oder mehr VLANs arbeitest.
Das erfordert dann aber für deine beiden Netze einen kleinen VLAN Switch wie z.B. einen NetGear GS105E
https://www.amazon.de/NETGEAR-GS105E-100PES-Switch-Gigabit-Ethernet/dp/B ...

Damit lässt sich das dann auch problemlos und schnell mit nur einem LAN Port auf dem ALIX problemlos realisieren. Wie kannst du wie immer hier nachlesen:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Member: RalphT
RalphT May 08, 2017 at 09:35:48 (UTC)
Goto Top
Hallo aqui,

danke für den Tipp, falls man nur 2 Ports hat. Ich habe gerade nachgesehen, die Kiste hat 3 Ports. Dann werde ich das entsprechend umbauen.
Member: aqui
aqui May 08, 2017 updated at 09:47:43 (UTC)
Goto Top
die Kiste hat 3 Ports.
Ja, war zu erwarten, denn das sind in der Regel 2D13 Boards face-wink

Unter Interfaces --> assign passt du das an und klickst links auf das "+" wenn nicht schon gemacht und das aktiviert dann deinen 3ten Port.
In der Interface Übersicht sieht das dann so aus:

int

OPT1 kannst du dann später in LAN2 o.ä. umnennen....

Wie gesagt kannst du auch wenn du keine physischen Ports mehr hast immer über die VLANs arbeiten, das dann aber wie bereits angesprochen oben nur in Verbindung mit einem VLAN Switch.