Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
K (Textersetzung - „sptable2 spezial“ durch „sptable2 Paketfilter“)
 
Zeile 46: Zeile 46:
<div class="einrücken">
<div class="einrücken">
{{Hinweis-box|{{#var:HideNat Exclude--Regelreihenfolge}}|g}}
{{Hinweis-box|{{#var:HideNat Exclude--Regelreihenfolge}}|g}}
{| class="sptable2 spezial pd5 tr--bc__white zh1 nonoborder"
{| class="sptable2 Paketfilter pd5 tr--bc__white zh1 nonoborder"
|- class="bold small no1cell"
|- class="bold small no1cell"
| rowspan="3" class="Leerzeile pd0 pdr05 bc__default fs-initial normal" |  {{#var:Portfilterregel--desc}}   
| rowspan="3" class="Leerzeile pd0 pdr05 bc__default fs-initial normal" |  {{#var:Portfilterregel--desc}}   

Aktuelle Version vom 29. Mai 2024, 10:48 Uhr





























De.png
En.png
Fr.png








Hidenat-Exclude Regeln
Letzte Anpassung zur Version: 12.6.0
Neu:
  • Aktualisierung zum Redesign des Webinterfaces
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview

12.1 11.7

Aufruf: UTM-IP:Port oder UTM-URL:Port
Port wie unter Netzwerk / Servereinstellungen / Webserver konfiguriert
Default-Port: 11115
z.B.: https://utm.ttt-point.de:11115
Default: https://192.168.175.1:11115
Firewall Paketfilter

HideNat Exclude

Wenn bestimmte Datenverbindungen mit der Original Quell IP hergestellt werden müssen, für diese Quelle über die Netzwerk-Schnittstelle zum Ziel aber schon ein HIDENAT existiert, können Ausnahmen über den NAT Typ HIDENAT EXCLUDE eingerichtet werden.

In der Regel kommt der HIDENAT EXCLUDE in Verbindung mit IPSec-VPN Verbindungen zum Einsatz. Damit wird erreicht, dass Datenpakete für die VPN Gegenstelle mit der privaten IP-Adresse durch den VPN Tunnel geleitet werden.
Andernfalls würden diese, wie alle anderen Pakte in Richtung Internet, mit der öffentlichen WAN IP-Adresse maskiert werden und, da diese mit einer privaten Zieladresse versendet werden, am nächsten Internet Router verworfen.


Die entsprechende Regel sieht dann folgendermaßen aus:

Regel hinzufügen UTMbenutzer@firewall.name.fqdnFirewallPaketfilter UTM v12.6 Hidenat Exclude Regel hinzufuegen.png
Beschriftung Wert
Quelle: Network.svg internal-network
Ziel: Vpn-network.svg internal-network
Dienst: Service-group.svg default-internet
Aktion: ACCEPT
[ - ] NAT
Typ: HIDENAT EXCLUDE
Netzwerkobjekt: external-interface
notempty
Die HideNAT-Exclude Regel muss dabei vor der HideNAT Regel stehen, damit die Ausnahme greift.
# Quelle Ziel Dienst NAT Aktion
Dragndrop.png Network.svg internal-network Vpn-network.svg IPSec-VPN-Netz Service-group.svg default-internet HNE Accept Ein
Dragndrop.png Network.svg internal-network World.svg internet Service-group.svg default-internet HN Accept Ein