# OPNsense Port Forwarding: Dienste kontrolliert publizieren

TL;DR / Management Summary Port Forwarding (Destination NAT) ist die Methode, um einen Dienst, der auf einer privaten IP im LAN läuft, über die öffentliche WAN-IP der Firewall erreichbar zu machen. Ein Senior Admin nutzt Port-Forwarding nur dort, wo es unbedingt nötig ist (z.B. HTTPS für Webserver) und schützt diese Zugänge durch Source-IP-Einschränkungen und Rate Limiting. Für administrative Zugänge (RDP, SSH) ist Port-Forwarding ein absolutes No-Go; hier nutzen wir stattdessen VPN (Artikel 567).


# 1. Einführung & Logik

Wie das Paket den Weg findet.

Wenn ein Paket am WAN-Port eintrifft, prüft OPNsense die NAT-Tabelle.

  1. Match: Das Paket wird umadressiert (Ziel-IP/Port geändert).
  2. Firewall-Prüfung: Das Paket muss nun die Firewall-Regel am WAN passieren.
  3. Zustellung: Das Paket wird an den internen Server weitergeleitet.

# 2. Einrichtung in der Praxis

Der Standard-Workflow.

Firewall -> NAT -> Port Forward.

# Beispiel: Webserver (Port 443)


# 3. Deep Dive: Sicherheit durch Einschränkung

Die Angriffsfläche minimieren.

Ein offener Port ist eine Einladung für Scanner.

# Source Whitelisting

Wenn der Dienst nur für Partner oder Home-Office-Mitarbeiter mit fester IP gedacht ist:

# Port Translation (PAT)

Sie können den externen Port tarnen:


# 4. Day-2 Operations: NAT Reflection

Interner Zugriff auf die öffentliche IP.

Wenn ein User im LAN die öffentliche URL der Firma aufruft, landet er ohne NAT Reflection (Artikel 559) bei der Firewall-Anmeldung statt am Webserver.


# 5. Troubleshooting & “War Stories”

Wenn die Pakete im LAN sterben.

# Top 3 Fehlerbilder

  1. Symptom: Zugriff von außen geht nicht, aber intern ist der Server erreichbar.

    • Ursache: Das Default Gateway am internen Server fehlt oder zeigt auf einen anderen Router.
    • Lösung: Der Server muss die Pakete an die OPNsense-IP zurückschicken.
  2. Symptom: “Loopback” Zugriff schlägt fehl (NAT Reflection).

    • Lösung: Prüfen Sie unter Firewall -> Settings -> Advanced, ob “Reflection for port forwards” global aktiviert ist.
  3. Symptom: Port-Scanner zeigt den Port als Closed.

    • Ursache: Die “Filter rule association” wurde auf None gestellt und keine manuelle WAN-Regel angelegt.

# “War Story”: Das “RDP-Loch”

Ein Admin öffnete Port 3389 via Port-Forwarding für den “schnellen Support” am Wochenende. Das Ergebnis: Innerhalb von 2 Stunden war der Server mit Ransomware infiziert. Die Angreifer nutzten einen bekannten Exploit im RDP-Protokoll, der am Patch-Dienstag noch nicht installiert worden war. Lehre: Öffnen Sie niemals Management-Ports direkt via NAT. Nutzen Sie für den Support Quick Assist (Artikel 459) oder WireGuard (Artikel 566). Port-Forwarding ist für Public Services (Web, Mail) gedacht, nicht für die Administration.


# 6. Monitoring & Reporting

Angriffe im Blick.

# Dashboard Analyse

Nutzen Sie das Insight Plugin.


# 7. Fazit & Empfehlung

Port-Forwarding ist ein scharfes Messer.


# Anhang: Cheatsheet

Aufgabe Pfad
NAT Regel Firewall -> NAT -> Port Forward
Filter Regel Firewall -> Rules -> WAN
States prüfen Diagnostics -> Network -> States
Paket-Capture Diagnostics -> Packet Capture

# Referenzen