Verständnisfrage Firewall

Es gibt 20 Antworten in diesem Thema, welches 13.901 mal aufgerufen wurde. Der letzte Beitrag () ist von cosmos.

  • Hallo zusammen,


    vorab erstmal sorry, dass ich euch hier jeden Tag mit einer Frage bombardiere. Aber das System ist neu und ich bastel im Moment jeden Tag dran rum und so kommt eben jeden Tag auch irgendwas, was nicht klappt, wie ich es will, bzw. verstehe ich das ein oder andere Verhalten meines Systems auch nicht so ganz. Wie auch immer: Natürlich habe ich die Suchfunktion bemüht, aber auf die Schnelle keine befriedigenden Antworten gefunden. Daher stelle ich sie jetzt hier.


    Ich war heute dabei, die VLANs voneinander zu isolieren. Das hat soweit geklappt. Ich konnte danach keine Geräte in anderen VLANs mehr über die IP aufrufen und auf deren Oberfläche zugreifen. Soweit so gut. Ich konnte sie aber weiterhin anpingen. Warum geht das? Und wie kann ich es verhindern? Anschließend habe ich versucht mir als Admin anhand der MAC-Adresse meines Rechners Zugriff zu einzelnen VLANs aus anderen VLANs heraus zu verschaffen. Das sollte doch eigentlich klappen. Die Erlauben-Regel habe ich dann natürlich in der Rangfolge nach oben gezogen. Leider hat der Zugriff so nicht funktioniert. Was habe ich falsch gemacht?


    Vielleicht hat ja jemand eine Idee.

    Euch allen eine schönen Abend!

    Mein Aufbau: DrayTek Vigor 165, UDM-Pro, 2x USW Pro 24 POE, 2x USW Lite 16 POE, 2x USW Lite 8 POE, 1x USW 8, 4x USW Flex Mini, 3x UAP 6 Lite, 6x UAP 6 LR, 2x U6-IW, 1, x UAP 6 Pro, 3x Fritz!Box 7490 als Telefonanlage, Pi-Hole

  • Kannst du uns einen Screenshot deiner Firewallregel zeigen?


    Ansonsten ist hier eine Anleitung zu finden: UniFi - USG Firewall: How to Disable InterVLAN Routing – Ubiquiti Support and Help Center


    Wichtig ist es bei einer Accept-Regel diese für beide Richtungen zu erstellen. Je nach Anwendungsfall kannst du auch mitgeben, dass eine Seite nur auf hergestellte Verbindungen antworten darf.


    Und natürlich, wie du ja auch selbst erkannt hast, werden die Regeln von oben nach unten abgearbeitet :smiling_face:

    2 Mal editiert, zuletzt von JS86 ()

  • Hi, hab gerade den falschen Screenshot hochgeladen. Deshalb jetzt nochmal ;-). Erstmal danke für die Antwort und den Link. Die Gruppenregel werde ich mir mal merken. Ich hatte eigentlich vor, die VLANs einzeln voneinander zu trennen. Das ist natürlich deutlich aufwändiger. Zum Anfang hatte ich es heute nur mit Office und Privat probiert. Oberflächen aufrufen im jeweils anderen VLAN ging nicht mehr. Pingen ging immer noch und anhand der MAC-Adresse konnte ich nicht ins andere LAN. Hier ist der richtige Screenshot.

    Mein Aufbau: DrayTek Vigor 165, UDM-Pro, 2x USW Pro 24 POE, 2x USW Lite 16 POE, 2x USW Lite 8 POE, 1x USW 8, 4x USW Flex Mini, 3x UAP 6 Lite, 6x UAP 6 LR, 2x U6-IW, 1, x UAP 6 Pro, 3x Fritz!Box 7490 als Telefonanlage, Pi-Hole

  • Hi,
    schieb das Thema nochmal an. Keiner eine Idee? Komme da leider nicht weiter. Theoretisch sollte es ja funktionieren. Irgendwo werde ich aber wohl einen Fehler gemacht haben. Nur wo?

    Mein Aufbau: DrayTek Vigor 165, UDM-Pro, 2x USW Pro 24 POE, 2x USW Lite 16 POE, 2x USW Lite 8 POE, 1x USW 8, 4x USW Flex Mini, 3x UAP 6 Lite, 6x UAP 6 LR, 2x U6-IW, 1, x UAP 6 Pro, 3x Fritz!Box 7490 als Telefonanlage, Pi-Hole

  • Also bei mir geht es mit VLAN Iso und als Adminrechner mit fester IP.

    Würde dir empfehlen Gruppen anzulegen:

    zB du hast VLAN 1, 2, 3 und 4

    Gruppe 1: alle VLAN

    Gruppe 2: VLAN 2,3 u 4

    Gruppe 3: VLAN 1,2 u 3

    etc.


    Admin In Regel: LAN IN -> IP Admin Rechner -> alles zulassen -> Gruppe 1 (alles)

    Dies an oberste Stelle schieben

    ISO VLAN : LAN In -> Ip Subnetz VLAN1 -> alles blockieren -> Gruppe 2

    etc.


    Einmal Arbeit um die Gruppen festzulegen

  • Hallo BlackSpy,


    danke für den Tipp mit den Gruppen. Das wird mich wohl auch zum Ziel führen. Und vielleicht werde ich es am Ende auch genau so machen. Trotzdem frage ich mich, warum mir die Firewall nicht den Zugang anhand der MAC-Adresse gestattet, obwohl ich dem System an erster Stelle gesagt habe, dass es genau das tun soll. Möchte das halt einfach verstehen.

    Mein Aufbau: DrayTek Vigor 165, UDM-Pro, 2x USW Pro 24 POE, 2x USW Lite 16 POE, 2x USW Lite 8 POE, 1x USW 8, 4x USW Flex Mini, 3x UAP 6 Lite, 6x UAP 6 LR, 2x U6-IW, 1, x UAP 6 Pro, 3x Fritz!Box 7490 als Telefonanlage, Pi-Hole

  • Also verbuche ich das einfach mal unter bug. Danke für die Hilfestellung!

    Mein Aufbau: DrayTek Vigor 165, UDM-Pro, 2x USW Pro 24 POE, 2x USW Lite 16 POE, 2x USW Lite 8 POE, 1x USW 8, 4x USW Flex Mini, 3x UAP 6 Lite, 6x UAP 6 LR, 2x U6-IW, 1, x UAP 6 Pro, 3x Fritz!Box 7490 als Telefonanlage, Pi-Hole

  • cosmos Der Admin-Rechner steht im default-LAN? Kannst du uns einmal deine Netzwerke als Screenshot zeigen?

    Noch verstehe ich nicht ganz deinen Aufbau :smiling_face:

    Aber ganz allgemein: Wenn du eine Regel erstellst, die besagt dass ein Recher, Subnetz oder eine IP-Gruppe einen anderen Recher, anderes Subnetz oder eine andere IP-Gruppe erreichen darf gilt dies erst einmal nur für die Pakete zum besagten Ziel. Das heißt aber nicht, dass das Ziel auch Antworten darf :winking_face:. Wenn die Kommunikation nur von einer Seite aus aufgebaut werden darf, muss die Regel für den Rückweg nur Pakete erlauben die auf eingehende Kommunikation antwortet (Hacken bei Zustand -> Hergestellt). Ein passendes Bild ist im oberen Link unter Option 3 zu sehen.

  • JS86

    Stimmt im Grundsatz, aber nicht bei Unifi. Da ich zB die Admin Regel in LAN In gemacht habe und an oberste Stelle gesetzt habe, reicht das.

    Die VLAN Iso kommen erst danach.

    Bei mir funktioniert das ohne Probleme, komme von meinem Admin Rechner, der nicht im Management LAN steht, komplett auf alle 5VLAN

  • JS86 Der Admin-Rechner steht in allen möglichen VLAN's. Ich bin nämlich der Einzige hier, der je nach Aufgabe durch die VLAN's wandert und deshalb möchte ich in der Lage sein, von jedem VLAN auf ein anderes zugreifen zu müssen ohne das LAN wechseln zu müssen. Abends bin ich z.B. im Privat-VLAN unterwegs und tagsüber im Office-VLAN oder auch im Techniker-VLAN, dass wir für Veranstaltungen brauchen, wo ein reiner Gastzugang nicht ausreicht, aber doch vom Rest des Netzwerkes separiert werden soll. Wie gesagt, hab das ganze jetzt erstmal mit Privat und Office probiert. Zum Test wollte ich von Office auf meinen Privat-Drucker zugreifen. Ging nicht. Die Einstellungen wie oben unter Option 3 beschrieben habe ich natürlich schon so übernommen. Zum Aufbau: Es gibt folgende LANs: Management-LAN (default), VLAN-Privat, VLAN-Office, VLAN-VoIP, VLAN-Technik und VLAN-Gast und natürlich WAN und WAN2, aber das ist ja jetzt eigentlich auch egal. Reicht das erstmal als Info?

    Mein Aufbau: DrayTek Vigor 165, UDM-Pro, 2x USW Pro 24 POE, 2x USW Lite 16 POE, 2x USW Lite 8 POE, 1x USW 8, 4x USW Flex Mini, 3x UAP 6 Lite, 6x UAP 6 LR, 2x U6-IW, 1, x UAP 6 Pro, 3x Fritz!Box 7490 als Telefonanlage, Pi-Hole

  • cosmos

    Das wird schwierig wenn es mit MAC nicht geht...... Probiere mal die MAC mit großen Buchstaben einzugeben, hier war mal ein Post wo jemand auch noch was über MAC machen wollte und dann auch von klein auf große Buchstaben ging....

    Sonst musst dich einzeln in jedem VLAN anmelden und im Controller links auf die Clients, dein Gerät anklicken und feste IP anklicken und vergeben.

    Dann für jede IP eine LAN In regel

  • BlackSpy hm, ich habe gerade versucht es nachzustellen aber bei mir funktioniert es erst, wenn ich auch in die Gegenrichtung eine Regel erstelle. Wenn dem so ist, wird es mit dem Vorhaben von cosmos schwierig da als Ziel eine IP-Adresse oder ein Subnetz angegeben werden muss.




  • Hi, ich habe gestern auch noch ein bisschen rumgespielt und es ist bei mir, so wie du JS86 es beschreibst. Sobald man den Zugang in beide Richtungen blockt, muss man auch in beide Richtungen Ausnahmen festlegen. In meinem Fall habe ich erstmal die Block Office zu Privat rausgenommen. Ergebnis: Funktioniert. Dann habe ich die wieder reingenommen und zusätzlich dem (privaten) Drucker erlaubt ins Office zu funken. Ergebnis: Funktioniert. Im Grunde würde mir dieses Wissen schon reichen, um das zu verwirklichen, was ich haben möchte. So viele Clients gibt es jetzt auch nicht, auf die ich aus anderen Netzbereichen zwingend zugreifen möchte. Trotzdem frage ich mich, ob man dem Teil nicht irgendwie erklären kann, dass wenn eine erlaubte Verbindung aus einem ansonsten Geblockten VLAN entsteht, der entsprechende Client auch antworten darf, ohne für diesen eine spezifische Regel gesetzt zu haben.

    Mein Aufbau: DrayTek Vigor 165, UDM-Pro, 2x USW Pro 24 POE, 2x USW Lite 16 POE, 2x USW Lite 8 POE, 1x USW 8, 4x USW Flex Mini, 3x UAP 6 Lite, 6x UAP 6 LR, 2x U6-IW, 1, x UAP 6 Pro, 3x Fritz!Box 7490 als Telefonanlage, Pi-Hole

  • Klar wenn man was in beide Richtungen blockt, dann geht es nicht.

    Daher auch nur LAN IN Regel und Admin Regel als erstes.

    Als Admin Zugang zu allen VLAN geht es bei mir wunderbar, das aber mit einem Rechner und fester IP.

    Und möchte man übergreifend mit verschiedenen Client auf zB einem Drucker zugreifen muss man separate Regel erstellen.

  • In meinem Fall habe ich erstmal die Block Office zu Privat rausgenommen. Ergebnis: Funktioniert. Dann habe ich die wieder reingenommen und zusätzlich dem (privaten) Drucker erlaubt ins Office zu funken. Ergebnis: Funktioniert.

    Hallo, darf ich fragen wie die Regeln für den Drucker aussehen, ich bekomms nicht hin. Mein Netzwerkdrucker soll im Managemet Netz bleiben, aber aus den anderen Netzen erreichbar sein (Air Print und LAN).

    Gruß

    Lucifor

    Vigor 165, UDM-Pro, USW-24-PoE, 2x UAP NanoHD, 3x UAP-AC-M, TP-Link Gigabit Switch(e), Synoligy DS916+ (24TB), Synology RS4021XS+(160TB), HPE Proliant DL380G9 unRaid (Smart-Home Server, ioBroker, Datanbankserver, ect.), Raspberry 4b (Klipper), AC i3Mega, AC i3 MegaS, AC Kossel, AC Chiron, FB7590 DECT, 2x Dell PowerEdge 1850, diverse Shelly´s, diverse Gosund (Tasmota), Echo Gen4, 4x Echo Dot Gen3, 1x Echo Dot Gen4, Diverse HmIP.

  • BlackSpy Das ist im Grunde genommen ja auch logisch. Ich bin nur irgendwie davon ausgegangen, dass die Firewall weiß, dass die Antwort zu einer Verbindung gehört, die ja erlaubt ist und somit die Antwort auch erlaubt. Das ist nicht so. Die letzte Firewall, dich ich eingerichtet habe, war eine Software-Firewall auf einem Windows-Rechner vor fast 20 Jahren. Da muss ich mich erstmal wieder in die ganze Materie einfinden. Unifi ist ohnehin etwas speziell. :winking_face:


    Hallo, darf ich fragen wie die Regeln für den Drucker aussehen, ich bekomms nicht hin. Mein Netzwerkdrucker soll im Managemet Netz bleiben, aber aus den anderen Netzen erreichbar sein (Air Print und LAN).

    Ich habe zwei Regeln "Erlauben" erstellt. In meinem Fall dann mit fester IP (weil ich dachte, dass meine Probleme von der MAC-Adresse herkommen). Admin darf in das Netz, in dem der Drucker steht (für jedes Netz dann eine Regel) und Drucker darf in das Netz, in dem der Admin ist (für jedes Netz eine Regel). Ich musste allerdings den Drucker nochmals manuell mit der IP neu hinzufügen. Das klapp eigentlich soweit.

    Mein Aufbau: DrayTek Vigor 165, UDM-Pro, 2x USW Pro 24 POE, 2x USW Lite 16 POE, 2x USW Lite 8 POE, 1x USW 8, 4x USW Flex Mini, 3x UAP 6 Lite, 6x UAP 6 LR, 2x U6-IW, 1, x UAP 6 Pro, 3x Fritz!Box 7490 als Telefonanlage, Pi-Hole

  • cosmos

    Bei mir ist das aber so, habe nix anderes gemacht und meinem Admin Rechner für alle VLAN freigegeben, nix anderes. Kann mit dem Rechner auf alle IP's in allen VLAN zugreifen und zB unsere beiden Server bedienen.

    Wenn ich natürlich direkt Versuche von einem der Server auf meinen Admin Rechner zuzugreifen, geht nicht da nicht erlaubt

  • Hi, ich habe gestern auch noch ein bisschen rumgespielt und es ist bei mir, so wie du JS86 es beschreibst. Sobald man den Zugang in beide Richtungen blockt, muss man auch in beide Richtungen Ausnahmen festlegen. In meinem Fall habe ich erstmal die Block Office zu Privat rausgenommen. Ergebnis: Funktioniert. Dann habe ich die wieder reingenommen und zusätzlich dem (privaten) Drucker erlaubt ins Office zu funken. Ergebnis: Funktioniert. Im Grunde würde mir dieses Wissen schon reichen, um das zu verwirklichen, was ich haben möchte. So viele Clients gibt es jetzt auch nicht, auf die ich aus anderen Netzbereichen zwingend zugreifen möchte. Trotzdem frage ich mich, ob man dem Teil nicht irgendwie erklären kann, dass wenn eine erlaubte Verbindung aus einem ansonsten Geblockten VLAN entsteht, der entsprechende Client auch antworten darf, ohne für diesen eine spezifische Regel gesetzt zu haben.

    Müsste funktionieren, wenn das Gerät, welches aus allen Netzen von deinem Admin-PC aus erreichbar sein soll allgemein auf Pakete antworten darf. Sicherer wird es natürlich, wenn du es auf die Ports und Protokolle beschränkst welche du benötigst.

  • cosmos

    Bei mir ist das aber so, habe nix anderes gemacht und meinem Admin Rechner für alle VLAN freigegeben, nix anderes. Kann mit dem Rechner auf alle IP's in allen VLAN zugreifen und zB unsere beiden Server bedienen.

    Wenn ich natürlich direkt Versuche von einem der Server auf meinen Admin Rechner zuzugreifen, geht nicht da nicht erlaubt

    Ich glaube dir das auch. Ich frage mich halt noch, was muss ich einstellen, damit es genau so klappt, dass der Client auf eine erlaubte eingehende Verbindung antwortet, ohne dass für diesen Client eine spezielle Erlaubt-Regel definiert wird?

    Mein Aufbau: DrayTek Vigor 165, UDM-Pro, 2x USW Pro 24 POE, 2x USW Lite 16 POE, 2x USW Lite 8 POE, 1x USW 8, 4x USW Flex Mini, 3x UAP 6 Lite, 6x UAP 6 LR, 2x U6-IW, 1, x UAP 6 Pro, 3x Fritz!Box 7490 als Telefonanlage, Pi-Hole