Zum Hauptinhalt springen

Wie konfiguriert man NAT auf pfSense?

Veröffentlicht am:
.
10 Minuten Lesezeit
.
Für die Englische Version

Die Netzwerkadressübersetzung (NAT) ist der Prozess, bei dem eine Internetprotokoll-(IP)-Adresse in eine andere übersetzt wird, indem der IP-Paketkopf beim Durchlaufen eines Routers modifiziert wird. Im Rahmen dieses Ansatzes legen NAT-Konfigurationen nur eine einzige IP-Adresse für ein gesamtes Netzwerk gegenüber der Außenwelt offen, wodurch die Sicherheit des gesamten internen Netzwerks maskiert und gestärkt wird. Die Netzwerkadressübersetzung wird häufig in Fernzugriffsszenarien verwendet, da sie Adressen spart und gleichzeitig die Sicherheit erhöht. Dies verbessert die Sicherheit, während die Anzahl der von einem Unternehmen benötigten IP-Adressen reduziert wird.

In diesem Artikel werden wir einige praxisnahe Szenarien für die NAT-Konfiguration auf der pfSense-Software-Firewall vorstellen:

  • Portweiterleitung für Webserver

  • Portweiterleitung für SSH- und RDP-Dienste auf benutzerdefinierten Ports

  • Outbound-NAT für den Zugriff auf einen Remote-Dienst über die externe IP



Wie konfiguriert man Portweiterleitung für Webdienste?

Internetbasierte Dienstanbieter müssen ihre Apps und Webserver über das Internet verfügbar machen. Stellen Sie sich vor, Ihre Organisation hat zwei separate Webserver im DMZ-Netzwerk, aber nur eine öffentliche IP-Adresse. Diese HTTP- und HTTPS-Ports der Webserver sollten von überall auf der Welt über dieselbe IP-Adresse zugänglich sein. Dazu können Sie die Portweiterleitungsregeln von pfSense konfigurieren. Sie können Ihre Regeln so gestalten, dass Anfragen, die an die Ports 80 und 443 gesendet werden, an den ersten Webserver weitergeleitet werden, während Anfragen, die an die Ports 81 und 8443 gesendet werden, an den zweiten Webserver weitergeleitet werden. Für dieses Setup folgen Sie bitte den untenstehenden Anweisungen.

ServernameExterne IPExterner PortLokale IPLokaler Port
WebServer1Öffentliche Internet-IP8010.1.1.1380
WebServer1Öffentliche Internet-IP44310.1.1.13443
WebServer2Öffentliche Internet-IP8110.1.1.1480
WebServer2Öffentliche Internet-IP844310.1.1.14443

Port-Forwarding-Topologie für Webdienste

Abbildung 1. Port-Forwarding-Topologie für Webdienste

Nachdem Sie die Portweiterleitungs-Konfigurationen auf Ihrer pfSense-Firewall abgeschlossen haben, werden HTTP(80) und HTTPS(443) Anfragen an Ihre WAN-IP an den WebServer1(10.1.1.13) weitergeleitet, während Anfragen an Port 81 und Port 8443 an Ihre WAN-IP an den WebServer2 weitergeleitet werden.(10.1.1.14).

Portweiterleitung für den HTTPS(443)-Dienst von WebServer1

Sie können die folgenden Anweisungen befolgen, um eine Portweiterleitungsregel für den HTTPS-Dienst von WebServer1 hinzuzufügen.

  1. Navigieren Sie zu Firewall > NAT > Port Forward im pfSense-Web-UI.

  2. Klicken Sie auf die Schaltfläche Add mit einem Hoch-Icon. Dies öffnet das Fenster zur Konfiguration der Portweiterleitung.

    Firewall-Portweiterleitungsregeln

    Abbildung 2. Firewall-Portweiterleitungsregeln

  3. Setzen Sie die Interface auf WAN.

  4. Wählen Sie IPv4 für die Address Family, um die Internetprotokollversion auszuwählen, auf die diese Regel zutrifft.

  5. Setzen Sie das Protocol auf TCP.

  6. Setzen Sie das Destination auf WAN Address.

  7. Setzen Sie den Destination Port Range auf HTTPS.

  8. Wählen Sie Single Host aus dem Dropdown-Menü Redirect Target IP. Setzen Sie dann das Feld auf die private IP-Adresse von WebServer1, wie z.B. 10.1.1.13.

    Konfiguration der Portweiterleitungsregel für HTTPS-1

    Abbildung 3. Konfiguration der Portweiterleitungsregel für HTTPS-1

  9. Setzen Sie den Weiterleitungszielport auf HTTPS.

  10. Füllen Sie das Beschreibungsfeld aus, z.B. Allow HTTPS access to Webserver_10.1.1.13.

  11. Wählen Sie Add associated filter rule aus der Option zur Verknüpfung der Filterregel.

  12. Lassen Sie die anderen Optionen auf Standard.

  13. Klicken Sie auf die Schaltfläche Save am unteren Rand der Seite.

    Konfiguration der Portweiterleitungsregel für HTTPS-2

    Abbildung 4. Konfiguration der Portweiterleitungsregel für HTTPS-2

  14. Klicken Sie auf die Schaltfläche Apply Changes, um die Einstellungen zu aktivieren.

    Änderungen der Portweiterleitungsregel für HTTPS anwenden

    Abbildung 5. Anwenden der Änderungen der Portweiterleitungsregel für HTTPS

  15. Navigieren Sie zu Firewall > Rules > WAN, um die Firewall-Regel zu überprüfen. Wie in der nächsten Abbildung dargestellt, zeigt die Regel an, dass HTTPS-Verkehr auf dem angegebenen Port in die interne IP-Adresse eintreten darf.

    HTTP-Portweiterleitungs-Firewall-Regel auf der WAN-Schnittstelle

    Abbildung 6. HTTPS-Portweiterleitungs-Firewall-Regel auf der WAN-Schnittstelle

Portweiterleitung für den HTTP(80)-Dienst von WebServer1

Um eine Portweiterleitungsregel für den HTTP(80)-Dienst von WebServer1 zu erstellen, können Sie die oben erstellte Portweiterleitungsregel für den HTTPS(443)-Dienst klonen und die entsprechenden Einstellungen ändern, indem Sie die folgenden Schritte befolgen.

  1. Navigieren Sie zu Firewall > NAT > Portweiterleitung im pfSense-Web-UI.

  2. Klicken Sie auf das Klon-Symbol unter der Spalte Actions, um die Portweiterleitungsregel für den oben erstellten HTTPS(443)-Dienst zu kopieren.

  3. Ändern Sie die Option Destination Port Range auf HTTP.

    Konfiguration der Portweiterleitungsregel für HTTP in pfSense-1

    Abbildung 7. Konfiguration der Portweiterleitungsregel für HTTP in pfSense-1

  4. Setzen Sie den Redirect Target Port auf HTTP.

  5. Ändern Sie das Feld Description in Allow HTTP access to Webserver_10.1.1.13.

  6. Überprüfen Sie, ob die Option Filter rule association auf Add associated filter rule eingestellt ist.

  7. Lassen Sie die anderen Optionen unverändert.

    Konfiguration der Portweiterleitungsregel für HTTP in pfSense-2

    Abbildung 8. Konfiguration der Portweiterleitungsregel für HTTP in pfSense-1

  8. Klicken Sie auf die Schaltfläche Save am unteren Rand der Seite.

  9. Klicken Sie auf die Schaltfläche Apply Changes, um die Einstellungen zu aktivieren.

    Änderungen der Portweiterleitungsregel für HTTP anwenden

    Abbildung 9. Anwenden der Änderungen der Portweiterleitungsregel für HTTP

Portweiterleitung für den HTTP-Dienst von WebServer2 auf benutzerdefiniertem externen Port(81)

Um eine Portweiterleitungsregel für den HTTP-Dienst von WebServer2 auf einem benutzerdefinierten Port (81) zu erstellen, können Sie die oben erstellte Portweiterleitungsregel für den HTTP-Dienst (80) klonen und die entsprechenden Einstellungen ändern, indem Sie die folgenden Schritte ausführen.

  1. Navigieren Sie zu Firewall > NAT > Port Forward im pfSense-Web-UI.

  2. Klicken Sie auf das Klon-Symbol, um die Portweiterleitungsregel für den oben erstellten HTTP(80)-Dienst zu kopieren.

  3. Ändern Sie die Option Destination Port Range auf other und geben Sie 81 in das entsprechende Feld ein.

    Konfiguration der Portweiterleitungsregel für HTTP(81) auf pfSense-1

    Abbildung 10. Konfiguration der Portweiterleitungsregel für HTTP(81) auf pfSense-1

  4. Setzen Sie die Redirect Target IP auf 10.1.1.14

  5. Setzen Sie den Redirect Target Port auf HTTP.

  6. Ändern Sie das Feld Description in Allow HTTP access to Webserver_10.1.1.14.

  7. Überprüfen Sie, ob die Option Filter rule association auf Add associated filter rule eingestellt ist.

  8. Lassen Sie die anderen Optionen unverändert.

    Konfiguration der Portweiterleitungsregel für HTTP(81) auf pfSense-2

    Abbildung 11. Konfiguration der Portweiterleitungsregel für HTTP(81) auf pfSense-2

  9. Klicken Sie auf die Schaltfläche Save am unteren Rand der Seite.

  10. Klicken Sie auf die Schaltfläche Apply Changes, um die Einstellungen zu aktivieren.

    Änderungen der Portweiterleitungsregel für HTTP anwenden

    Abbildung 12. Anwenden der Änderungen der Portweiterleitungsregel für HTTP(81)

Portweiterleitung für HTTPS-Dienst von WebServer2 auf benutzerdefiniertem externen Port (8443)

Um eine Portweiterleitungsregel für den HTTPS-Dienst von WebServer2 auf einem benutzerdefinierten externen Port (8443) zu erstellen, können Sie die Portweiterleitungsregel für den oben erstellten HTTP-Dienst (81) klonen und die entsprechenden Einstellungen ändern, indem Sie die folgenden Schritte ausführen.

  1. Klicken Sie auf das Klon-Symbol, um die Portweiterleitungsregel für den oben erstellten HTTP(81)-Dienst zu kopieren.

  2. Ändern Sie die Option Destination Port Range auf 8443.

    Konfiguration der Portweiterleitungsregel für HTTPS(8443) auf pfSense-1

    Abbildung 13. Konfiguration der Portweiterleitungsregel für HTTPS(8443) auf pfSense-1

  3. Setzen Sie den Redirect Target Port auf HTTPS.

  4. Ändern Sie das Feld Description in Allow HTTPS access to Webserver_10.1.1.14.

  5. Überprüfen Sie, ob die Option Filter rule association auf Add associated filter rule eingestellt ist.

  6. Lassen Sie die anderen Optionen unverändert.

  7. Klicken Sie auf die Schaltfläche Save am unteren Rand der Seite.

    Konfiguration der Portweiterleitungsregel für HTTPS(8443) auf pfSense-2

    Abbildung 14. Portweiterleitungsregelkonfiguration für HTTPS(8443) auf pfSense-2

  8. Klicken Sie auf die Schaltfläche Apply Changes, um die Einstellungen zu aktivieren.

Jetzt haben Sie die Portweiterleitungs-Konfigurationen beider Webserver abgeschlossen. Ihre Liste der Portweiterleitungsregeln sollte folgendermaßen aussehen.

Portweiterleitungsregeln für Webserver auf pfSense

Abbildung 15. Liste der Portweiterleitungsregeln für Webserver auf pfSense

info

Da wir die Option Add associated filter rule ausgewählt haben, werden die entsprechenden Firewall-Regeln automatisch auf der WAN-Schnittstelle erstellt. Um die automatisch hinzugefügten zugehörigen Regeln anzuzeigen, navigieren Sie zu Firewall > Rules > WAN. Die Liste der Firewall-Regeln auf WAN-Schnittstellen sollte wie folgt aussehen:

WAN-Firewall-Regeln für die Portweiterleitung des Webservers auf pfSense

Abbildung 16. WAN-Firewall-Regeln für die Portweiterleitung eines Webservers auf pfSense

tipp

Obwohl interne Benutzer auf die Webserver zugreifen sollten, indem sie sich mit der privaten IP-Adresse (lokale IP) der Server verbinden, könnten sie versuchen, sich mit einem lokalen Server über die öffentlichen IP-Adressen zu verbinden. Um lokalen Benutzern den Zugriff auf die öffentlichen IP-Adressen dieser Server zu ermöglichen, müssen Sie die NAT-Reflexion zulassen. Für die NAT-Reflexion sollten Sie die NAT-Reflexion aktivieren, indem Sie Pure NAT in der Option NAT Reflection mode for port forwards auf der Seite System > Advanced > Firewall & NAT auswählen.

Aktivierung der Reflexion für Portweiterleitungen

Abbildung 17. Aktivierung der Reflexion für Portweiterleitungen

Stellen Sie außerdem sicher, dass NAT-Reflexion in der Konfiguration der Portweiterleitungsregel aktiviert ist.

Aktivierung der NAT-Reflexion in der Portweiterleitungsregel

Abbildung 18. Aktivierung der NAT-Reflexion in der Portweiterleitungsregel

So konfigurieren Sie die Portweiterleitung für SSH- und RDP-Dienste auf benutzerdefinierten Ports

Stellen Sie sich einen Webadministrator vor, der von zu Hause aus Remote-Zugriff (SSH und RDP) auf die Webserver benötigt. Zu Hause verwendet er eine statische öffentliche IP-Adresse. Da Verwaltungsdienste wie SSH und RDP unerlässlich sind und ein erhebliches Sicherheitsrisiko darstellen, wird empfohlen, dass sie nicht aus dem gesamten Internet zugänglich sind. Folglich werden Sie eine Portweiterleitungsregel erstellen, um der IP-Adresse des Site-Administrators den Zugriff auf die Webserver zu ermöglichen. Sie müssen SSH und RDP auf benutzerdefinierten Ports zulassen, da die Standardports bereits von anderen Servern verwendet werden.

ServernameExterne IPExterner PortLokale IPLokaler PortClient IP
WebServer1Öffentliche Internet-IP222210.1.1.13221.1.1.1
WebServer2Öffentliche Internet-IP555510.1.1.1433891.1.1.1

Port-Forwarding-Topologie für SSH- und RDP-Dienste

Abbildung 19. Port-Forwarding-Topologie für SSH- und RDP-Dienste

Nachdem Sie die Portweiterleitungs-Konfigurationen auf Ihrer pfSense-Firewall abgeschlossen haben, werden Port-2222-Anfragen, die von der IP-Adresse des Webadministrators (1.1.1.1) an Ihre WAN-IP gesendet werden, an den WebServer1 (10.1.1.13) weitergeleitet, während Port-5555-Anfragen, die von der IP-Adresse des Webadministrators (1.1.1.1) an Ihre WAN-IP gesendet werden, an den WebServer2 weitergeleitet werden.(10.1.1.14).

Portweiterleitung für den SSH-Dienst von WebServer1 auf benutzerdefiniertem externen Port(2222)

Um eine Portweiterleitungsregel für den SSH-Dienst von WebServer1 auf einem benutzerdefinierten Port (2222) zu erstellen, können Sie die Portweiterleitungsregel für den HTTP-Dienst (80), die oben erstellt wurde, klonen und die entsprechenden Einstellungen ändern, indem Sie die folgenden Schritte ausführen.

  1. Klicken Sie auf das Klon-Symbol, um die Portweiterleitungsregel für den oben erstellten HTTP(80)-Dienst zu kopieren.

  2. Klicken Sie auf die Schaltfläche Display Advanced in der Source-Option. Dies zeigt die Details der Source-Option an.

  3. Wählen Sie Single Host or alias aus dem Dropdown-Menü Type und geben Sie die statische öffentliche IP-Adresse des Webadministrators, wie 1.1.1.1, in das Feld Address/mask ein.

  4. Lassen Sie den Quellportbereich auf any.

    Konfiguration der Portweiterleitungsregel für SSH(2222) auf pfSense-1

    Abbildung 20. Konfiguration der Portweiterleitungsregel für SSH(2222) auf pfSense-1

  5. Wählen Sie other für die Option Destination Port Range und geben Sie 2222 für das Feld Custom ein.

  6. Setzen Sie den Redirect Target Port auf SSH.

  7. Ändern Sie das Feld Description in Allow SSH access to Webserver_10.1.1.13.

  8. Überprüfen Sie, ob die Option zur Zuordnung der Filterregel auf Add associated filter rul eingestellt ist.

  9. Lassen Sie die anderen Optionen unverändert.

  10. Klicken Sie auf die Schaltfläche Save am unteren Rand der Seite.

    Konfiguration der Portweiterleitungsregel für SSH(2222) auf pfSense-2

    Abbildung 21. Konfiguration der Portweiterleitungsregel für SSH(2222) auf pfSense-2

  11. Klicken Sie auf die Schaltfläche Apply Changes, um die Einstellungen zu aktivieren.

Portweiterleitung für den RDP-Dienst von WebServer2 auf benutzerdefiniertem externen Port(5555)

Um eine Portweiterleitungsregel für den RDP-Dienst von WebServer2 auf einem benutzerdefinierten Port (5555) zu erstellen, können Sie die Portweiterleitungsregel für den oben erstellten SSH-Dienst (2222) klonen und die entsprechenden Einstellungen ändern, indem Sie die folgenden Schritte befolgen.

  1. Klicken Sie auf das Klon-Symbol, um die Portweiterleitungsregel für den oben erstellten SSH(2222)-Dienst in der Liste der Portweiterleitungsregeln zu kopieren.

  2. Ändern Sie die Option Destination Port Range auf 5555.

  3. Setzen Sie die Redirect Target IP auf die lokale IP-Adresse von WebServer2, z.B. 10.1.1.14.

  4. Setzen Sie den Redirect Target Por auf MS RDP.

    Konfiguration der Portweiterleitungsregel für MS-RDP(5555) auf pfSense-1

    Abbildung 22. Konfiguration der Portweiterleitungsregel für MS-RDP(5555) auf pfSense-1

  5. Ändern Sie das Feld Description in Allow RDP access to Webserver_10.1.1.14.

  6. Überprüfen Sie, ob die Option Filter rule association auf Add associated filter rule eingestellt ist.

  7. Lassen Sie die anderen Optionen unverändert.

    Portweiterleitungsregelkonfiguration für MS-RDP(5555) auf pfSense-2

    Abbildung 23. Konfiguration der Portweiterleitungsregel für MS-RDP(5555) auf pfSense-2

  8. Klicken Sie auf die Schaltfläche Save am unteren Rand der Seite.

  9. Klicken Sie auf die Schaltfläche Apply Changes, um die Einstellungen zu aktivieren.

Nun haben Sie die Portweiterleitungsregeln für beide Verwaltungsdienste konfiguriert. Ihre Liste der Portweiterleitungsregeln sollte so aussehen.

Portweiterleitungsregeln für den Fernzugriff auf Webserver auf pfSense

Abbildung 24. Liste der Portweiterleitungsregeln für den Fernzugriff auf Webserver in pfSense*

info

Da wir die Option Add associated filter rule ausgewählt haben, werden die entsprechenden Firewall-Regeln automatisch auf der WAN-Schnittstelle erstellt. Um die automatisch hinzugefügten zugehörigen Regeln anzuzeigen, navigieren Sie zu Firewall > Rules -> WAN. Die Liste der Firewall-Regeln auf WAN-Schnittstellen sollte wie folgt aussehen:

WAN-Firewall-Regeln für SSH- und RDP-Zugriffsportweiterleitung auf pfSense

Abbildung 25. WAN-Firewall-Regeln für SSH- und RDP-Zugriffsportweiterleitung auf pfSense

Outbound NAT zum Zugriff auf einen entfernten Dienst über eine spezifische externe IP-Adresse

Stellen Sie sich vor, dass einer Ihrer Anwendungsserver (WebServer1 mit der IP-Adresse 10.1.1.13) über das Internet eine Verbindung zu einer MySQL-Datenbank im Netzwerk eines anderen Unternehmens herstellen muss. Gemäß den Vereinbarungen zwischen Ihrem Unternehmen und dem anderen Unternehmen müssen Sie sicherstellen, dass WebServer1 das einzige Gerät in Ihrem Netzwerk ist, das Zugriff auf den entfernten MySQL-DB-Server (öffentliche IP-Adresse: 3.3.3.3) hat. Keine anderen Geräte in Ihrem LAN dürfen auf die entfernte DB zugreifen.

Dazu müssen Sie zunächst eine zweite öffentliche IP-Adresse erwerben, die verwendet wird, um WebServer1 den Zugriff auf die entfernte MySQL-Datenbank zu ermöglichen. Aufgrund der Tatsache, dass Ihre ursprüngliche öffentliche IP-Adresse von lokalen Benutzern und Servern für den Internetzugang genutzt wird, müssen Sie eine zweite IP-Adresse beschaffen. Wir werden 2.2.2.2 als unsere zweite IP-Adresse verwenden, und WebServer1 wird diese externe IP-Adresse nutzen, um sich mit der entfernten MySQL-Datenbank zu verbinden.

PakettypQuell-IP vor NATZiel-IP vor NATQuell-IP nach NATZiel-IP nach NAT
MySQL-Anfrage10.1.1.133.3.3.32.2.2.23.3.3.3
MySQL-Antwort3.3.3.32.2.2.23.3.3.310.1.1.13

Outbound NAT/SNAT-Topologie für den Zugriff auf einen entfernten Datenbankserver

Abbildung 26. Outbound NAT/SNAT-Topologie zum Zugriff auf einen entfernten Datenbankserver

Sie können die folgenden Schritte ausführen:

  1. Definieren Sie ein Alias, wie z.B. RemoteCompany_DB.

  2. Um eine virtuelle IP-Adresse für Ihre zweite öffentliche IP-Adresse zu erstellen, navigieren Sie zu Firewall > Virtual IPs.

  3. Klicken Sie auf die Schaltfläche +Add, um eine virtuelle IP-Adresse hinzuzufügen.

  4. Wählen Sie IP Alias als Type.

  5. Wählen Sie WAN als Interface.

  6. Setzen Sie die Adresse auf Ihre zweite öffentliche IP-Adresse, die von Ihrem WebServer1 zum Zugriff auf den Datenbankserver verwendet wird, wie z.B. 2.2.2.2/32.

  7. Geben Sie WAN VIP_2.2.2.2 in das Feld Description ein.

  8. Lassen Sie die anderen Optionen auf den Standardwerten.

  9. Klicken Sie auf Save.

    Konfiguration der virtuellen IP-Adresse auf pfSense

    Abbildung 27. Konfiguration der virtuellen IP-Adresse auf pfSense

  10. Klicken Sie auf Apply Changes, um die VIP-Einstellungen zu aktivieren.

    Virtuelle IP-Adresseinstellungen auf pfSense

    Abbildung 28. Einstellungen der virtuellen IP-Adresse auf pfSense

  11. Navigieren Sie zu Firewall > NAT > Outbound, um Outbound NAT zu definieren.

  12. Wählen Sie die Option „Hybrid Outbound NAT-Regelgenerierung“.

  13. Klicken Sie auf die Schaltfläche Save.

    Outbound NAT-Modus in pfSense einstellen

    Abbildung 29. Einstellung des Outbound-NAT-Modus in pfSense

  14. Klicken Sie auf die Schaltfläche Add mit einem Aufwärtspfeil-Symbol, um eine manuelle Outbound-NAT-Regel an oberster Stelle der Liste hinzuzufügen.

  15. Setzen Sie die Interface auf WAN.

  16. Sie können die Address Family auf IPv4+IPv6 einstellen.

  17. Setzen Sie das Protokoll auf TCP.

  18. Setze Quelladresse auf Network

  19. Geben Sie die IP-Adresse des WebServers1 ein, z.B. 10.1.1.13/32.

  20. Sie können das Feld für den Quellport leer lassen.

  21. Wählen Sie Network für Destination und RemoteCompany_DB im Feld Zieladresse.

  22. Wählen Sie den Zielport als 3306.

    Definieren einer ausgehenden NAT-Regel auf pfSense -1

    Abbildung 30. Definition einer ausgehenden NAT-Regel auf pfSense -1

  23. Wählen Sie 2.2.2.2 (WAN IP_2.2.2.2) für Adresse im Translation-Bereich.

  24. Sie können das Kontrollkästchen Statischer Port für die Port or Range Option aktivieren, die zum Remapping des ursprünglichen Quellports bei Verbindungen verwendet wird, die der Regel entsprechen.

  25. Geben Sie Remote MySQL DB access in das Feld Description ein.

    Definieren einer ausgehenden NAT-Regel auf pfSense -2

    Abbildung 31. Definition einer ausgehenden NAT-Regel auf pfSense -2

  26. Klicken Sie auf Save

  27. Klicken Sie auf Apply Changes, um die Outbound-NAT-Regel zu aktivieren.

Ihre Liste der Outbound-NAT-Regeln sollte ungefähr so aussehen:

Outbound-NAT-Regeln auf pfSense

Abbildung 32. Outbound-NAT-Regeln auf pfSense

Wenn WebServer1 versucht, eine Verbindung zu einem entfernten Datenbankserver herzustellen, sollten Sie in Ihren Firewall-Protokollen sehen, dass die DB über die IP-Adresse 2.2.2.2 verbunden wird. Um die Firewall-Protokolle anzuzeigen, navigieren Sie zu Status > System Logs > Firewall.