Wechseln zu:Navigation, Suche
Wiki
K (Weiterleitung auf UTM/RULE/Hidenat Exclude v11.7 entfernt)
Markierung: Weiterleitung entfernt
K (Textersetzung - „sptable2 spezial“ durch „sptable2 Paketfilter“)
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 1: Zeile 1:
{{Set_lang}}
{{Set_lang}}


{{#vardefine:headerIcon|spicon-utm}}
{{#vardefine:headerIcon|spicon-utm}}
{{:UTM/RULE/Hidenat_Exclude.lang}}
{{:UTM/RULE/Hidenat_Exclude.lang}}


</div><div class="new_design"></div>{{Select_lang}}
{{Header|12.6.0|
* {{#var:neu--rwi}}
|[[UTM/RULE/Hidenat_Exclude_v12.1 | 12.1]]
[[UTM/RULE/Hidenat_Exclude_v11.7 | 11.7]]
|{{Menu-UTM|Firewall|{{#var:Paketfilter}} }}
}}
----


</div>{{DISPLAYTITLE:{{#var:display}}}}{{Select_lang}}
=== {{#var:HideNat Exclude}} ===
 
{| class="sptable2 pd5 zh1 Einrücken noborder"
{{#var:ver}} '''12.1''' <small>(04.2021)</small>
| {{#var:HideNat Exclude--desc}}<br>
 
{{#var:Regel-Detail}}
{{cl|{{#var:neu}} |
| class="Bild" rowspan="5" | {{Bild| {{#var:HideNat Exclude--Bild}} | {{#var:HideNat Exclude--cap}}||{{#var:Regel hinzufügen}}|Firewall|{{#var:Paketfilter}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
* {{#var:neu--Reihenfolge}}
|-
* {{#var:neu--Layout}}
|
}}<br>
{| class="sptable2 pd5 Einrücken nonoborder"
 
{{#var:prev}} [[UTM/RULE/Hidenat_Exclude_v11.7 | '''11.7''']]
<br>
 
{{pt3| {{#var:HideNat Exclude--Bild}} | {{#var:HideNat Exclude--cap}} }}
== {{#var:HideNat Exclude}} ==
{{#var:HideNat Exclude--desc}}<br>
{{#var:Regel-Detail}}<br>
{| class="sptable2 pd5"
|-
|-
! {{#var:cap}} !! {{#var:val}}
! {{#var:cap}} !! {{#var:val}}
|-
|-
| {{Kasten|{{#var:Aktion}} || {{Button|ACCEPT|dr}}
| {{b|{{#var:Quelle}}: }} || {{ic|internal-network|dr|icon=network|iconborder=none|class=mw13}}
|-
| {{b|{{#var:Ziel}}: }} || {{ic|internal-network|dr|icon=vpn-network|iconborder=none|class=mw13}}
|-
|-
| {{Kasten|{{#var:Quelle}} }} || {{spc|net|o|internal-network |sp-class=bc__blau-select pd2}}  
| {{b|{{#var:Dienst}}: }} || {{ic|default-internet|dr|icon=dienste|iconborder=none|class=available}}
|-
|-
| {{Kasten|{{#var:Ziel}} }} || {{spc|vpn-network|o|{{#var:Ziel--val}}|sp-class=bc__blau-select pd2}}  
| {{b|{{#var:Aktion}}: }} || {{Button|ACCEPT|dr|class=available}}
|}
|-
|-
| {{Kasten|{{#var:Dienst}} }} || {{spc|dienste|o|default-Internet|sp-class=bc__blau-select pd2}}  
| <div class="einrücken">{{Kasten|[ - ] NAT}}</div>
|-
|-
| {{Kasten|{{#var:NAT }} }} / {{Kasten|{{#var:Typ}} }} || {{Button|HIDENAT EXCLUDE|dr}}
|
{| class="sptable2 pd5 Einrücken nonoborder"
| {{b|{{#var:Typ}}: }} || {{Button|HIDENAT EXCLUDE|dr|class=available}}
|-
|-
| {{Kasten|{{#var:NAT }} }} / {{Kasten|{{#var:Netzwerkobjekt}} }} || {{Button|external-interface|dr}}
| {{b|{{#var:Netzwerkobjekt}}: }} || {{Button|external-interface|dr|class=available}}
|}
|- class=Leerzeile
|
|}
|}
 
<div class="einrücken">
{{pt3|{{#var:HideNat Exclude--Regelreihenfolge--Bild}} | {{#var:HideNat Exclude--Regelreihenfolge--cap}} }}
{{Hinweis-box|{{#var:HideNat Exclude--Regelreihenfolge}}|g}}
<li class="list--element__alert list--element__hint">{{#var:HideNat Exclude--Regelreihenfolge}}</li>
{| class="sptable2 Paketfilter pd5 tr--bc__white zh1 nonoborder"
 
|- class="bold small no1cell"
<br clear=All>
| rowspan="3" class="Leerzeile pd0 pdr05 bc__default fs-initial normal" |  {{#var:Portfilterregel--desc}} 
| || # || class=mw12 | {{#var:Quelle}} || class=mw12 | {{#var:Ziel}} || class=mw12 | {{#var:Dienst}} || class=mw6 | NAT|| class=mw7 | {{#var:Aktion}} || {{#var:Aktiv}} || class=mw5 |
|-
| {{spc|drag|o|-}} || || {{spc|network|o|-}} internal-network || {{spc|vpn-network|o|-}} IPSec-VPN-Netz|| {{spc|dienste|o|-}} default-internet|| {{Kasten|HNE|blau}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:Ein}}}} || {{Button||w|fs=14}}{{Button||trash|fs=14}}
|-
| {{spc|drag|o|-}} || || {{spc|network|o|-}} internal-network || {{spc|world|o|-}} internet || {{spc|dienste|o|-}} default-internet|| {{Kasten|HN|blau}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:Ein}}}} || {{Button||w|fs=14}}{{Button||trash|fs=14}}
|}
<br clear=all></div>

Aktuelle Version vom 29. Mai 2024, 10:48 Uhr





























De.png
En.png
Fr.png








Hidenat-Exclude Regeln
Letzte Anpassung zur Version: 12.6.0
Neu:
  • Aktualisierung zum Redesign des Webinterfaces
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview

12.1 11.7

Aufruf: UTM-IP:Port oder UTM-URL:Port
Port wie unter Netzwerk / Servereinstellungen / Webserver konfiguriert
Default-Port: 11115
z.B.: https://utm.ttt-point.de:11115
Default: https://192.168.175.1:11115
Firewall Paketfilter

HideNat Exclude

Wenn bestimmte Datenverbindungen mit der Original Quell IP hergestellt werden müssen, für diese Quelle über die Netzwerk-Schnittstelle zum Ziel aber schon ein HIDENAT existiert, können Ausnahmen über den NAT Typ HIDENAT EXCLUDE eingerichtet werden.

In der Regel kommt der HIDENAT EXCLUDE in Verbindung mit IPSec-VPN Verbindungen zum Einsatz. Damit wird erreicht, dass Datenpakete für die VPN Gegenstelle mit der privaten IP-Adresse durch den VPN Tunnel geleitet werden.
Andernfalls würden diese, wie alle anderen Pakte in Richtung Internet, mit der öffentlichen WAN IP-Adresse maskiert werden und, da diese mit einer privaten Zieladresse versendet werden, am nächsten Internet Router verworfen.


Die entsprechende Regel sieht dann folgendermaßen aus:

Regel hinzufügen UTMbenutzer@firewall.name.fqdnFirewallPaketfilter UTM v12.6 Hidenat Exclude Regel hinzufuegen.png
Beschriftung Wert
Quelle: Network.svg internal-network
Ziel: Vpn-network.svg internal-network
Dienst: Service-group.svg default-internet
Aktion: ACCEPT
[ - ] NAT
Typ: HIDENAT EXCLUDE
Netzwerkobjekt: external-interface
notempty
Die HideNAT-Exclude Regel muss dabei vor der HideNAT Regel stehen, damit die Ausnahme greift.
# Quelle Ziel Dienst NAT Aktion
Dragndrop.png Network.svg internal-network Vpn-network.svg IPSec-VPN-Netz Service-group.svg default-internet HNE Accept Ein
Dragndrop.png Network.svg internal-network World.svg internet Service-group.svg default-internet HN Accept Ein