Ich habe jetzt eine vereinfachte Firewall Regel erstellt und angewendet, um das ganze einfacher Debuggen zu können - normalerweise umfasst sie mein ganzes Netzwerk inkl. Subnetze und andere Interfaces... also:
Mit dem was ich hier habe, möchte ich ganz einfach nur ausgehende Pakete durchlassen, und deren zurückkommende "Antworten", mehr nicht... mit einer kleinen Besonderheit: NAT-Loopback: heisst, ich kann meine Public IP so einsetzen als wäre ich selber draussen...
Netzwerk:
Server (= Firewall - decemplex.net Extern): 127.0.0.1 (lo0), 192.168.0.1 (fxp0), 192.168.1.1 (rl0), 192.168.2.1 (ath0), x.x.x.x (tun0)
An tun0 hängt dann das Internet, an fxp0 den Rest des Netzwerkes, im moment...
Für diejenigen die PF nicht kennen, es wird eine Regel nach der anderen durchgegangen, bis zur letzten die passt - erst die wird genommen...
Problem: Raus kann ich, usw. - und das von jedem Host aus sowie vom Server (= Firewall) selber... aber: mache ich vom Server aus ein telnet decemplex.net, dann bekomme ich nichts, mache ich das gleiche von einem beliebigen Client aus, so hab ich mein Telnet erfolgreich... Folglich hab ich gedacht, meine NAT Regel dort unten ist falsch... Falsch gedacht, ob ich die Zeile benutze oder nicht, ändert irgendwie gar nichts am Problem... das heisst also: unabhängig der NAT Zeile unten, kann ich vom Server meine externe IP nicht benutzen, ausser zum anpingen... von anderen Hosts aus, klappt alles, nur dummerweise lässt man dort ein telnet decemplex.net zu das nicht zugelassen werden soll...
Ich schreib irgendwie wirrwarr, deswegen nochmal:
Mit vermeintlicher NAT Regel: Server kann nichts auf decemplex.net machen, nur ein Ping + erlaubtes - Clients können alles, auch nicht erlaubtes...
Ohne vermeintlicher NAT Regel: Server kann nichts auf decemplex.net machen, nur ein Ping + erlaubtes - Clients können alles, auch nicht erlaubtes...
=> Meine NAT Regel ist wohl auch nicht das wahre, trotz Empfehlung der Manpage... Hilfe :-|
Habe auch mal mit tcpdump geguckt... ein telnet aus fxp0 zu tun0 kommt auf fxp0 rein, und das war's... und gelingt also auch...
Ein telnet vom Server nach tun0 wird auf tun0 einkommend geblockt, geht aber raus, also eigentlich korrekt...
Hoffe irgendwer kann mir helfen, und das man mich zu solcher Uhrzeit noch verstehen kann
Mit dem was ich hier habe, möchte ich ganz einfach nur ausgehende Pakete durchlassen, und deren zurückkommende "Antworten", mehr nicht... mit einer kleinen Besonderheit: NAT-Loopback: heisst, ich kann meine Public IP so einsetzen als wäre ich selber draussen...
Netzwerk:
Server (= Firewall - decemplex.net Extern): 127.0.0.1 (lo0), 192.168.0.1 (fxp0), 192.168.1.1 (rl0), 192.168.2.1 (ath0), x.x.x.x (tun0)
An tun0 hängt dann das Internet, an fxp0 den Rest des Netzwerkes, im moment...
Für diejenigen die PF nicht kennen, es wird eine Regel nach der anderen durchgegangen, bis zur letzten die passt - erst die wird genommen...
Problem: Raus kann ich, usw. - und das von jedem Host aus sowie vom Server (= Firewall) selber... aber: mache ich vom Server aus ein telnet decemplex.net, dann bekomme ich nichts, mache ich das gleiche von einem beliebigen Client aus, so hab ich mein Telnet erfolgreich... Folglich hab ich gedacht, meine NAT Regel dort unten ist falsch... Falsch gedacht, ob ich die Zeile benutze oder nicht, ändert irgendwie gar nichts am Problem... das heisst also: unabhängig der NAT Zeile unten, kann ich vom Server meine externe IP nicht benutzen, ausser zum anpingen... von anderen Hosts aus, klappt alles, nur dummerweise lässt man dort ein telnet decemplex.net zu das nicht zugelassen werden soll...
Ich schreib irgendwie wirrwarr, deswegen nochmal:
Mit vermeintlicher NAT Regel: Server kann nichts auf decemplex.net machen, nur ein Ping + erlaubtes - Clients können alles, auch nicht erlaubtes...
Ohne vermeintlicher NAT Regel: Server kann nichts auf decemplex.net machen, nur ein Ping + erlaubtes - Clients können alles, auch nicht erlaubtes...
=> Meine NAT Regel ist wohl auch nicht das wahre, trotz Empfehlung der Manpage... Hilfe :-|
Code:
# Loggt aufs externe Interface
set loginterface tun0
# NAT-Loopback auf's externe Interface
nat on tun0 inet from ! (tun0) to any -> (tun0)
# Blockt alles auf's externe Interface
block log on tun0
# Lässt alles auf's Loopback Interface zu
pass quick log on lo0 all
# Lässt alles auf's externe Raus + "Antworten"
pass out log on tun0 proto { tcp udp icmp } all flags S/SA keep state
# Öffnet den Port für den WebServer
pass in on tun0 proto tcp from any to any port www flags S/SA keep state
Habe auch mal mit tcpdump geguckt... ein telnet aus fxp0 zu tun0 kommt auf fxp0 rein, und das war's... und gelingt also auch...
Ein telnet vom Server nach tun0 wird auf tun0 einkommend geblockt, geht aber raus, also eigentlich korrekt...
Hoffe irgendwer kann mir helfen, und das man mich zu solcher Uhrzeit noch verstehen kann

Zuletzt bearbeitet: