Вопрос или проблема
OpnSense на AWS: Хост в LAN (частная подсеть) не может получить доступ в Интернет (фаервол позволяет ВСЁ и NAT по умолчанию).
Я установил AMI OpnSense в своем VPC AWS. У меня есть 2 подсети
Публичная подсеть: 172.31.1.0
Частная подсеть: 172.31.2.0
Когда я использую NAT-машину AWS, хосты из частной подсети могут выходить в интернет, проблем нет.
Как только я переключаюсь на экземпляр Opnsense (для интерфейса LAN) eni-0bc85060311f0c2a6
то хосты в частной подсети больше не могут получить доступ в интернет. Они могут пинговать интерфейс LAN.
Мои интерфейсы:
Мой NAT (я оставил по умолчанию):
Мои брандмауэры LAN (разрешено все для тестирования):
Мои правила брандмауэра WAN (разрешено все для тестирования):
Живая проверка журналов
Конечно, OpnSense может выходить в интернет. Проблема не в группе безопасности AWS, я разрешил весь трафик откуда угодно куда угодно…
Есть идеи? Моя настройка OpnSense очень базовая, у меня закончилось несколько идей.
Спасибо
Ответ или решение
Конечно, давайте разберемся с вашей проблемой с доступом к Интернету на OpnSense в AWS.
Исходные параметры:
-
Сети:
- Публичная подсеть: 172.31.1.0
- Приватная подсеть: 172.31.2.0
- Предположения:
- Вы успешно перенастроили NAT на AWS, что обеспечивает доступ к Интернету для хостов из частной подсети.
- OpnSense правильно настроен, и интерфейсы видны.
Возможные причины проблем с доступом к Интернету:
-
Настройки NAT:
- Убедитесь, что NAT настроен правильно. На вашем OpnSense интерфейсе NAT должен быть установлен для преобразования адресов, чтобы адреса из приватной подсети заменялись на внешний IP-адрес OpnSense. Проверьте, чтобы для правил NAT было настроено правило с целью
any
, а исходный адрес был установлен на вашу внутреннюю подсеть (например,172.31.2.0/24
).
- Убедитесь, что NAT настроен правильно. На вашем OpnSense интерфейсе NAT должен быть установлен для преобразования адресов, чтобы адреса из приватной подсети заменялись на внешний IP-адрес OpnSense. Проверьте, чтобы для правил NAT было настроено правило с целью
-
Правила брандмауэра:
- Вы указали, что на LAN и WAN интерфейсах правила брандмауэра установлены на "разрешить все". Тем не менее, стоит еще раз проверить, что нет более строгих правил на других интерфейсах (например, на интерфейсе WAN). Убедитесь, что правило NAT обрабатывается правильно и что не происходит блокировки на уровне правил брандмауэра.
-
Маршрутизация:
- Проверьте таблицу маршрутизации на OpnSense. Адреса из приватной подсети (например, 172.31.2.0) должны маршрутизироваться через LAN интерфейс, а маршруты к внешним IP-адресам (например, 0.0.0.0/0) должны выходить через WAN интерфейс.
- Шлюз по умолчанию:
- Убедитесь, что на ваших хостах в приватной подсети установлен шлюз по умолчанию на IP-адрес LAN интерфейса OpnSense. Это необходимо для того, чтобы запросы из вашей частной подсети правильно направлялись через OpnSense на Интернет.
Шаги по устранению неполадок:
-
Проверьте, установлены ли правила NAT, и их настройки соответствуют правилам, таким как
Interface: WAN
,Source: 172.31.2.0/24
,Translation / target: WAN Address
. -
Проверьте таблицу маршрутизации OpnSense и убедитесь, что маршруты настроены правильно, включая маршрут по умолчанию (0.0.0.0/0) на ваш WAN интерфейс.
-
Убедитесь, что в настройках OpnSense в разделе
System > Routing
установлен корректный шлюз по умолчанию. -
Запустите консольный тест с частного хоста (например,
ping 8.8.8.8
) и, если он не удался, откройте логи на OpnSense (разделFirewall > Logs > Live View
) для диагностики происходящих блокировок или ошибок. - Также проверьте настройки в AWS: убедитесь, что ваша правила безопасности в EC2 разрешают нужный входящий/исходящий трафик.
Заключение
Если все настройки правильные, и вы все еще сталкиваетесь с проблемами, попробуйте перезагрузить ваш OpnSense и убедиться, что он берет правильные настройки. В большинстве случаев проблемы такого рода возникают из-за неправильно настроенного NAT, маршрутизации, либо из-за неучтенных настроек правил брандмауэра.
Если у вас есть какие-то дополнительные вопросы или если проблема не решилась, пожалуйста, предоставьте дополнительные детали, чтобы мы могли помочь вам более конкретно.