"neue" Portweiterleitung funktioniert nicht

Rahmenlos

New member
Guten Morgen,

um es kurz zu machen, ich kann neue Ports über NAT nicht mehr weiter leiten. 443 / 80 / 8123 / 4438 habe ich am Anfang gleich eingerichtet, das funktioniert tadellos. Nun wollte ich die Ports von Wireguard weiterleiten. Habe alles gemacht wie bei den anderen Ports damals, aber über Portchecker ist der Port geschlossen. Ich habe den 8123 Port kopiert und nur den Port geändert, selbst das funktioniert nicht.

Kennt jemand das Problem?

Danke für eure Hilfe
 
Najo, es sind ja nunmal 2 Dinge:

1) DNAT-Regel (aka Portweiterleitung)
2) Firewall-Regel (damit der Traffic auch durchgelassen wird)

"Beides" erledigt? 🙃
 
firewall nicht, hatte ich bei den anderen 4 ports auch nicht. Komisch dass diese dann funktionieren. Wenn ich eine NAT Regel erstelle, steht sie aber danach direkt in den WAN Regeln drin. Da unbound bei mir auf automatisch steht. Ich probiere es aber heute abend mal. Wäre lächerlich wenn es nur das gewesen wäre , hehe...
 
Wenn ich eine NAT Regel erstelle, steht sie aber danach direkt in den WAN Regeln drin. Da unbound bei mir auf automatisch steht.
Sorry, den Zusammenhang versteh ich nicht bzw. ergibt das für mich einfach so gar keinen Sinn, da NAT/Firewall grundlegend andere Dinge sind als DNS-Protokolle (oder gar ein Resolver, welchen Du hier namentlich mit unbound benannt hast). Schau einfach mal nach... Grundsätzlich gibt es halt die Umschreibung der Paketheader (NAT) + eine entsprechende Firewall-Regel (oder mehrere), welche dann regeln, wer wie was wohin :)
 
Moinsen,
geht es denn um die Portweiterleitung auf
- einem vorgelagerten Router (zB Fritzbox usw)?
- auf der OPNsense?
- macht die OPNsense denn (falls Setting mit vorgelagertem Router) selber auch NAT?
:)
 
meine Konstellation ist: VDSL ---> (keine feste IP) Fritzbox 5790AX ---> OPNsense
im der OPNsense läuft Adguard.

Hinter OPNsense hängt ein UNRAID Server auf dem viele Container laufen, unter anderen auch Wireguard und duckdns.

Ich konnte für alle Container den Port öffnen, nur nicht den 51820 (zbsp)

im Anhang 2 screenshot. Habe eben in NAT den 51820 versucht zu öffnen und in der floating (um zu testen) den 51820 geöffnet.

Trete irgendwie immer auf einer stelle :(

1open.png2open.png
 
Wireguard wird ja bevorzugt auf der Sense betrieben und dann bedarf es keiner Portweiterleitung sondern nur eine Regel die den Zugriff auf den Port erlaubt...
Vielleicht solltest Du das Vorhaben doch mal detailierter umreißen...
ich wollte wireguard über den UNRAID-Server weiter laufen lassen da dort schon alles eingestellt ist (duckdns) . Ich habe mir auch ein anleitungen angeschaut bzgl. Wire auf der Sense. Dachte das mein Container weiter läuft macht alles viel einfacher, tut es aber nicht ^^
 
Moinsen,
tja. Wenn es aktuell auf dem unraid System eh nicht geht...beste Gelegenheit, um das Ding umzuziehen! :)
Ein VPN Server sollte eigentlich in der Peripherie des Netzwerkes angesiedelt werden (Fritzbox als Internetrouter oder eben pfsense/opensense/firewall dahinter) :unsure:🧐. So wird der Tunnel auf dem äußeren Ring deines Netzwerkes ausgehandelt und nicht mitten drin.
Ich persönlich würde das alles auf der *sense laufen lassen, es sei denn die läuft auch virtuell auf dem unraid 🥳
 
Moinsen,
tja. Wenn es aktuell auf dem unraid System eh nicht geht...beste Gelegenheit, um das Ding umzuziehen! :)
Ein VPN Server sollte eigentlich in der Peripherie des Netzwerkes angesiedelt werden (Fritzbox als Internetrouter oder eben pfsense/opensense/firewall dahinter) :unsure:🧐. So wird der Tunnel auf dem äußeren Ring deines Netzwerkes ausgehandelt und nicht mitten drin.
Ich persönlich würde das alles auf der *sense laufen lassen, es sei denn die läuft auch virtuell auf dem unraid 🥳
nein die läuft auf nen eigenen 6700k . hatte den noch auf der arbeit gefunden :) . ich werde das thema mal in der weihnachtszeit anfassen. Dachte nicht das es so "kompliziert" ist, aber das was ich mit der sense aktuell mache ist nur an der "oberfläche kratzen" :)
 
Moinsen,
Ach, gemach gemacht. Lieber eine Funktion nach der anderen in Ruhe kennen- und begreifen lernen, als alles anschalten, zusätzlich installieren und nix peilen (und das System schrotten). :)
Der Appetit kommt beim Essen, die pf und opnsense bieten mehr als genug Anlass, neue Dinge anzugehen. VPN, zentraler Zertifikate Manager, DNS und IP Filterung, VLANs, dazu die Firewallregeln selbst...
Also, keine Hektik. Eher entspannt und mit Zeit zum Querlesen, dann paßt das schon.
Edit. Und im Zweifelsfall erst lesen und verstehen, dann Knopf drücken. ;)
 

Zurzeit aktive Besucher

Letzte Anleitungen

Statistik des Forums

Themen
4.574
Beiträge
46.828
Mitglieder
4.208
Neuestes Mitglied
ramfresser
Zurück
Oben