Netzwerkeinstellungen

Es gibt 216 Antworten in diesem Thema, welches 56.258 mal aufgerufen wurde. Der letzte Beitrag () ist von razor.

  • Hallo,

    hatte die Tage leider wenig Zeit. Ich konnte bisher nur die Gruppe 1 mit den Regeln 1-3 anlegen.

    Aktuell habe ich noch ein Problem mit meinem Drucker. Ich weiß nicht ob ich erst versuchen soll das zu lösen, oder unabhängig davon mit den FW Regeln weiter fortfahren.

    ma

    USG, CloudKey Gen2, Vigor 166, UDM Pro, 2x UAP-AC-Lite, 2x UAP-AC-M, UAP-AC-M-PRO, US-16-150, US-8-60, 3x USW-Flex, 2x G3- Dome, Synology NAS RS-814

  • Hallo,

    in der :Gruppe 1 „all private IP-ranges RFC1918“

    habe ich die Einstellungen 1:1 übernommen, oder muss ich das für mein Netz noch weiter angleichen?
    Mich irrediert der Bereich 10.0.0.0/8, denn im Beispiel ist der Adressbereich doch 10.10.x.0/24


    Bei der Gruppe 2 „block IoT to all GW“

    muss es dann in meinem Fall,

    10.11.0.0/24

    10.11.1.0/24

    10.11.3.0/24

    aussehen, oder? Da mein IoT Netz die 10.11.2.0/24 hat.


    Gruppe 3 „block guest to all GW“

    führe ich aus ähnlich der Gruppe 2 , nur dass ich das 10.11.3 in 10.11.2 ändere, da bei mir das 10.11.3 das Gast Netz ist.


    Was ist an:Regel 4 „block IoT to all GW“

    der Unterschied zu Gruppen 2? Ist doch auch schon "block IoT to all GW"


    Soweit erstmal meine Fragen, dann gehts zu den nächsten FW Regeln.


    ma

    USG, CloudKey Gen2, Vigor 166, UDM Pro, 2x UAP-AC-Lite, 2x UAP-AC-M, UAP-AC-M-PRO, US-16-150, US-8-60, 3x USW-Flex, 2x G3- Dome, Synology NAS RS-814

  • Hi!



    Regel 1 und Gruppe 1 ohne Veränderungen übernehmen!


    Gruppe 2 wie Du es definiert hast!


    Gruppe 3 JA!




    ACHTUNG Regeln und Gruppen sind unterschiedliche Dinge!


    Bitte noch einmal aufmerksam durchlesen. Das erklärt sich. Regeln sind keine Gruppen und Gruppen keine Regeln.


    Darauf achten!



    Alle Regeln müssen übernommen werden.


    Die Gruppen helfen die Regeln zu erstellen.


    Du fragst nach dem Unterschied zwischen Gruppen und Regeln!


    Gruß!

  • ACHTUNG Regeln und Gruppen sind unterschiedliche Dinge!

    OK, ich hab das schon bemerkt mit Regeln und Gruppen, dachte nur, dass einmal Gruppen und einmal Regeln geschrieben wurde.

    USG, CloudKey Gen2, Vigor 166, UDM Pro, 2x UAP-AC-Lite, 2x UAP-AC-M, UAP-AC-M-PRO, US-16-150, US-8-60, 3x USW-Flex, 2x G3- Dome, Synology NAS RS-814

  • Hi,

    bei mir ist der Drucker im Admin Netz (LAN 1) und es soll ein Druck vom Gäste WLAN möglich sein. Ist das egal, ob vom Gäste WLAN oder Gäste LAN gedruckt wird? Für Gäste LAN müsste ich vermutlich einen LAN Anschluss fest als Gäste LAN definieren, oder? Würde bei mir wie türkis geschrieben aussehen, oder?

    Gruppe 4 „allow access to IoT devices“ allow access to LAN 1 devices


    SETTINGS>Routing & Firewall>FIREWALL>Groups>CREATE NEW GROUP


    Name>>>allow access to IoT devices allow access to LAN 1 devices


    Address>>>10.10.2.10 10.11.0.60


    >>mit Save abspeichern<<



    Regel 6 „allow access to IoT devices“ allow access to LAN 1 devices


    SETTINGS>Routing & Firewall>FIREWALL>LAN IN>CREATE NEW RULE


    Name>>>allow access to IoT devices allow access to LAN 1 devices


    Action>>>Accept


    Source Typ>>>Network


    Network>>>LAN Gäste Gäste WLAN / Gäste LAN (Gäste LAN bezieht sich vermutlich auf beide Gast Netze?)


    Destination Type>>>Address/Port Group


    IPv4 Address Group>>>allow access to IoT devices allow access to LAN 1 devices


    >>mit Save abspeichern<<

    USG, CloudKey Gen2, Vigor 166, UDM Pro, 2x UAP-AC-Lite, 2x UAP-AC-M, UAP-AC-M-PRO, US-16-150, US-8-60, 3x USW-Flex, 2x G3- Dome, Synology NAS RS-814

  • Hi!


    Ja, so ist es richtig!

    Das hast Du verstanden.


    Ein WLAN bezieht sich immer auf das verknüpfte Subnetz.

    Deshalb ist es egal ob vom LAN oder dem zugehörigen WLAN gedruckt wird.


    Gruß!

  • Hi EJHome,

    ich hab jetzt alle Gruppen und Regeln der Basis FW Einstellungen angelegt. Brauche ich noch eine Regel zum Schutz von Unbekannten? Im Garten habe ich einen LAN Anschluß für den Accesspoint der leider Leicht erreichbar ist. Wenn dort jemand das Kabel vom Accesspoint aussteckt, kann er mit einem LAN Kabel direkt auf das Admin Netz zugreifen. Wenn möglich würde ich das gerne irgendwie sichern. Evtl. die MAC Adresse vom Accesspoint hinterlegen, oder beim Anschluss von einem Gerät erst die Nachfrage und Freigabe erteilen?


    ma

    USG, CloudKey Gen2, Vigor 166, UDM Pro, 2x UAP-AC-Lite, 2x UAP-AC-M, UAP-AC-M-PRO, US-16-150, US-8-60, 3x USW-Flex, 2x G3- Dome, Synology NAS RS-814

  • Hi!


    Super, dass Du schon so weit bist.

    Ich kann die Regeln nicht im Einzelnen überprüfen, die Bilder lassen sich nicht ausreichend vergrößern und die Details fehlen mir selbstredend!


    Aber wenn es läuft, dann wird das schon richtig sein!


    Für Deine Frage, habe ich derzeit keine gute Antwort.

    Darüber muss ich mir Gedanken machen.


    Aber ich habe ja in der Regel eine Haustür, damit niemand hinein gelangt.

    Die Tür offen stehen zu lassen, und einen ungebetenen Besucher dann im Haus zu beaufsichtigen, ist eine Herausforderung!


    Wenn ich eine Idee habe, melde ich mich dazu schnell wieder.


    Gruß!

  • Hi Frosch,


    vor einigen Tagen wurde ein ähnliches Thema diskutiert. Da ging es um die Absicherung eines AP bei Veranstaltungen, bin mir nur nicht mehr sicher, wie das Ergebnis war und wie der Beitrag hieß. Vielleicht erinnert sich ja jemand daran, es kamen recht viele Vorschläge, hab das aber nur oberflächlich verfolgt. Dachte die Quintessenz wäre es gewesen, den LAN Port nur für den AP zuzulassen...


    Vielleicht erinnert sich ja jemand daran, sorry das ich nicht mehr dazu sagen kann.

    Gruß

    Marco


    -----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

    FritzBox 6591 (Bridge / ex UM 1.000) => UDM Pro => UniFi Switch Pro 48PoE => UniFi Switch 8 60W => USW-Flex-Mini => 1x AP AC Pro / 1x AP AC Lite / 1x AP U6 LR / 1x AP U6 Lite / 1x G5 Bullet / 1x G4 Bullet / 4x G3 Instant /

    ProxMox Server / Proxmox Backup Server / Synology 213+ / 2x USV / 2x HomaticIP (Heizung u. Rolladen) / Philips Hue / Netatmo Kamera / 3x Nuki Schloss und Bridge / div. Sonos Lautsprecher / div. Mac Rechner


    i.d.R. Firmware und Applications immer auf dem neuesten official Release Stand

    alles was RJ45 Port hat bekommt auch ein Kabel, wenn möglich

  • so, hat mir keine Ruhe gelassen und ich habe mal gesucht. Das gewünschte Thema habe ich natürlich nicht gefunden, bin aber auf einen anderes Thema mit gleichem Problem gestoßen - Mietshaus in dem der AP abmontiert wurde um sich direkt zu verbinden. Da kam auch die Idee mit Port nur für die AP MAC zulassen, das geht nicht, da dann alle Clients geblockt werden.


    Samhain sagte dort, dass die Methode nicht funktionieren kann und er es mittels mechanischer Sperren, z.B. so lösen würde:


    "z.B. sowas https://www.reichelt.de/de/de/…Y_8fVR0aAgn_EALw_wcB&&r=1


    oder sowas
    https://www.otto.de/p/roline-m…1/#variationId=1141886852 "

    Gruß

    Marco


    -----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

    FritzBox 6591 (Bridge / ex UM 1.000) => UDM Pro => UniFi Switch Pro 48PoE => UniFi Switch 8 60W => USW-Flex-Mini => 1x AP AC Pro / 1x AP AC Lite / 1x AP U6 LR / 1x AP U6 Lite / 1x G5 Bullet / 1x G4 Bullet / 4x G3 Instant /

    ProxMox Server / Proxmox Backup Server / Synology 213+ / 2x USV / 2x HomaticIP (Heizung u. Rolladen) / Philips Hue / Netatmo Kamera / 3x Nuki Schloss und Bridge / div. Sonos Lautsprecher / div. Mac Rechner


    i.d.R. Firmware und Applications immer auf dem neuesten official Release Stand

    alles was RJ45 Port hat bekommt auch ein Kabel, wenn möglich

  • Der gewünschte Thread ist, glaube ich, der hier: Link Das vorläufige Ergebnis ist, dass ich erstmal Portlocks verwenden werde. Grundsätzlich ist die Idee, den AP über SSH dazu zu bringen, sich im Gastnetz mit dem Controller zu verbinden. Problem ist, dass zwei der AP's an Switches hängen, die ja auch wiederum mit dem Controller Verbindung haben müssen. Das ist also (zumindest für mich) nicht mal eben ausprobiert im Moment. Sicherheitstechnisch würden bei uns die Portlocks sogar schon reichen, da die Räume nicht uneingeschränkt zugänglich sind. Trotzdem werde ich das irgendwann noch einmal probieren. Wenn das klappt mit der Anmeldung im Gast-VLAN, könnte zwar der AP vom Kabel getrennt werden, aber jeder, der über diesen Weg versuchen würde ins Netzwerk zu gelangen, würde dann nur im Gast-LAN landen. Im Moment gibt es bei uns aber einige wichtigere Baustellen und da nicht zwingend nötig, wird dieses Projekt auf erstmal unbestimmte Zeit verschoben. Sobald ich da aber Erfahrungen gesammelt habe, werde ich das auch im entsprechenden Thread posten.

    Mein Aufbau: DrayTek Vigor 165, UDM-Pro, 2x USW Pro 24 POE, 2x USW Lite 16 POE, 2x USW Lite 8 POE, 1x USW 8, 4x USW Flex Mini, 3x UAP 6 Lite, 6x UAP 6 LR, 2x U6-IW, 1, x UAP 6 Pro, 3x Fritz!Box 7490 als Telefonanlage, Pi-Hole

  • Hi frosch006


    Wo stehen wir?

    Alles gut bei Dir?


    Gruß!

    Einmal editiert, zuletzt von EJHome ()

  • Hi,

    Wollte mich nur kurz melden. Ich muss erst die ganzen Nachrichten seit meinem letzten Besuch noch lesen. War leider die letzten Tage nicht hier, hatte viel um die Ohren. Vorweg, das System läuft soweit prima. Hab immer mal Probleme mit meinem Drucker, den ich aktuell von einem Rechner aus nicht anwählen kann.


    ma

    USG, CloudKey Gen2, Vigor 166, UDM Pro, 2x UAP-AC-Lite, 2x UAP-AC-M, UAP-AC-M-PRO, US-16-150, US-8-60, 3x USW-Flex, 2x G3- Dome, Synology NAS RS-814

  • Hi!


    Danke für Deine Rückmeldung!


    Das mit dem Drucker wird schon.

    Ich freue mich, dass das System soweit Deinen Vorstellungen entspricht!


    Gruß!

  • Drucker per Lan oder Wlan? Treiber installiert ? Aber schon mal schön, dass das System läuft :smiling_face:

    [Vigor 165] - [UDM Pro] - [USW-Aggregation-EU] - [USW-Pro-24-PoE-EU] - [USW Flex] - [USW Flex Mini] - [2x UAP-AC-Pro] - [3x UVC G4 Pro] - [3x UVC G3 Flex] - [1x UVC G3 Pro] - [2x NanoStation 5AC] - [Eaton Ellipse Pro 1600]

  • NEtwrkFlo


    frosch006 hat mehrere Subnetze, die er mit Firewall-Regeln abgesichert hat. Soweit sollte er zumindest sein.


    Und das zugrundegelegt, könnte oder sollte das Problem eher bei den Firewall-Regeln zu suchen sein.

    Selbstverständlich ist auch Dein Hinweis unbedingt zu berücksichtigen, damit diese Fehlerquelle eliminiert ist!

    Gruß!

  • Hab auch ohne Subnetze immer mal wieder Probleme mit dem Drucker, jedenfalls wenn ich ihn namentlich auswähle. Falls ich ihn über die IP Adresse einrichte und anspreche, druckt er sofort...

    Gruß

    Marco


    -----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

    FritzBox 6591 (Bridge / ex UM 1.000) => UDM Pro => UniFi Switch Pro 48PoE => UniFi Switch 8 60W => USW-Flex-Mini => 1x AP AC Pro / 1x AP AC Lite / 1x AP U6 LR / 1x AP U6 Lite / 1x G5 Bullet / 1x G4 Bullet / 4x G3 Instant /

    ProxMox Server / Proxmox Backup Server / Synology 213+ / 2x USV / 2x HomaticIP (Heizung u. Rolladen) / Philips Hue / Netatmo Kamera / 3x Nuki Schloss und Bridge / div. Sonos Lautsprecher / div. Mac Rechner


    i.d.R. Firmware und Applications immer auf dem neuesten official Release Stand

    alles was RJ45 Port hat bekommt auch ein Kabel, wenn möglich

  • Kommt natürlich darauf in welchem Subnetz sein Drucker sich befindet, bzw. in welchem Lan...Mein Drucker befindet sich bei mir im Hauptnetz....Warum auch nicht :smiling_face:

    [Vigor 165] - [UDM Pro] - [USW-Aggregation-EU] - [USW-Pro-24-PoE-EU] - [USW Flex] - [USW Flex Mini] - [2x UAP-AC-Pro] - [3x UVC G4 Pro] - [3x UVC G3 Flex] - [1x UVC G3 Pro] - [2x NanoStation 5AC] - [Eaton Ellipse Pro 1600]