Ich habe die Regeln so angewendet. Habe die Regeln genauso angewendet nur eben, dass ich versuchen die Regel von der Kamera im VLAN selber hinzubekommen.
Beiträge von SaschaQ
-
-
Wenn ich die Regel nur von IP zu IP setze dann funktioniert alles, sobald ich auf irgedneiner Seite den Port benutze, geht es nicht mehr.
-
Funktioniert nicht. Kommen keine Daten auf der Synology an.
-
Die Synology hat nur eine IP, da ich die Link Aggregation aktiv habe. Die habe ich auch oben in der FW Rule verwendet.
Jede Schnittstelle hat ja theoretisch eine eigene, aber durch die Link Aggregation ist es nur eine.
Ich habe die Link Aggregation auf 2 Ports am Switch auch aktiviert.
Wieso sollte ich nun auf Balance XOR umstellen?
Ich habe IEEE 802.3ad LACP bereits auf der Synology und Switch aktiv.
-
Link Aggregation ist ja an oder meinst du den Modus?
Was soll das bringen?
-
Was meinst du mit? La Balance TCP?
Vielleicht muss ich beide IPs die sich hinter der Link Aggregation befinden in die Rules nehmen?
-
Vielleicht liegt es an der Link Aggregation die ich auf der Synology aktiv habe?
-
-
-
Im Android finde ich die Option "Gesamten Traffic senden" nicht, weißt du wo ich das finde?
Den DNS 8.8.8.8 muss wo eingegeben werden?
-
Hallo zusammen,
ich habe ein VPN eingerichtet und kann mich mit meinem Adroid Handy auch verbinden.
Ich kann dann die lokale Geräte im Netzwerk auch erreichen aber nicht über das VPN ins Internet.
Jemand eine Idee was ich da noch einrichten muss?
Viele Grüße
-
Huhu, ich schaue mir das mal an.
Ich habe die Standart FW Regeln angelegt, dass die VLans nicht ins Haupt LAN kommen und die VLans nicht mit den LAN Gateways kommunizieren können. Mehr nicht.
-
Ich wollte es nicht über das Gäste Feature machen.
Trotzdem ist es ja so, dass ich in einem VLan auch Internet haben muss oder?
-
Hallo,
ich habe das Gäste WLAN als ganz normales WLAN angelegt und nicht als Gäste WLAN.
Dieses habe ich dann einem VLAN zugewiesen. Seit ich das WLAN dem VLAN zugewiesen habe und micht mehr meinem Haupt Lan, habe ich im Gäste WLAN kein Internet mehr.
Mit Firewall Regeln meinte ich die FW Regeln für die Kommunikation der VLANs.
Ich habe 2 Unifi 24 Port POE Switche, eine USP 3P, und UP6 Lite APs.
-
Hallo zusammen,
ich möchte gerne mein Gäste WLAN von den anderen Netzen trennen, damit meine Gäste nicht in meinem Hauptnetz sind.
Ich habe bereits VLANs im Einsatz und habe dazu die grundlegenden Firewall Regeln angelegt.
Ich habe das Gäste WLAN dem Gäste VLAN zugeordnet.
Wenn ich mich nun aber mit dem Gäste WLAN verbinde, habe ich kein Internet.
Jemand eine Idee was ich noch an den FW Regeln ändern muss?
-
Hallo zusammen,
ich habe ein VLAN mit meinen Kameras angelegt.
Die Kommunikation zwischen dem VLAN und vom VLAN ins LAN ist via Firewall gesperrt nach den gängigen Tutorials:
Die Regel 2003 habe ich selber angelegt, um es den Kameras aus dem VLAN zu ermöglichen zu meiner Synology zu schreiben.
Nun zu meinem Problem:
Die Rule funktioniert wenn ich vom Q-Kamera-VLAN zu der IP der Synology freischalte.
Ich möchte aber noch gerne auf Portebene freischalten, sodass ich nur die Kommunikation per SMB (Port 137,138,139, 445) zulassen.
Sobald ich nun die Ports mit hinzunehme, also auf Network und Port Groups ändere, wird die Kommunikation von 2004 geblockt.
Habt ihr eine Idee wie die Rule aussehen muss, damit das auch mit den Ports funktioniert?
Viele Grüße
Sascha -
Hat jemand eine Idee? Ich verzweifle total.
-
Ich habe gerade mal in die Logs geschaut
Ich sehe bzgl. der Verbindung folgendes:
CodeFeb 20 09:21:02 SecurityGateway-LAN kernel: [LAN_IN-2003-D]IN=eth1.2 OUT=eth1 MAC=XXXXXXX SRC=192.168.2.XX DST=192.168.178.XX LEN=84 TOS=0x00 PREC=0x00 TTL=254 ID=5741 DF PROTO=ICMP TYPE=8 CODE=0 ID=29773 SEQ=23232
Die Rule 2003 blockiert scheinbar die Verbindung.
Ich habe aber die Rule wie oben beschrieben vorgelagert.
Die Rule 2003 blockiert alle internen VLAN Verbindungen:
Wenn ich dann die Rule nur auf die IP setze und die Kommunikation funktioniert dann kommt folgendes:
CodeFeb 20 09:33:40 SecurityGateway-LAN kernel: [LAN_IN-2002-A]IN=eth1.2 OUT=eth1 MAC=XXXXX SRC=192.168.2.X DST=192.168.178.XX LEN=84 TOS=0x00 PREC=0x00 TTL=254 ID=18462 DF PROTO=ICMP TYPE=8 CODE=0 ID=44265 SEQ=4666 Feb 20 09:33:40 SecurityGateway-LAN kernel: [LAN_IN-2002-A]IN=eth1.2 OUT=eth1 MAC=XXXX SRC=192.168.2.X DST=192.168.178.XX LEN=60 TOS=0x00 PREC=0x00 TTL=63 ID=8633 DF PROTO=TCP SPT=57836 DPT=445 WINDOW=14600 RES=0x00 SYN URGP=0
-
Wo kann ich denn die Logs sehen. Mein Unifi Controller liegt auf einem Raspberry Pi.
-
Nein ich meine mein Haupt LAN.
Es gibt auch in der Reihenfolge der Regeln überhaupt keine Regel die vorher kommt, die das blockieren könnte.
Das hier funktioniert ohne Ports: XX habe ich extra eingefügt Das ist die IP Adresse der Synology.
Das hier funktioniert nicht: Port Group ist SMB 137 138 139 und 445/ Network Group sind die beiden IP Adresse der Synology.