Suchergebnisse
Suchergebnisse 1-8 von insgesamt 8.
-
Hallo, ich habe für die interne Netzwerkkommunikation alles auf LAN In gestellt. Damit bestimmte Netze nicht "raus" können, habe ich die auf LAN Out gepackt. Wie hast Du denn das Netz, in dem der VPN-Tunnel endet, behandelt? Welche Regel gilt dort? Ansonsten habe ich es vom Prinzip her genauso wie Du gemacht. VG
-
Die Netzwerke in eine Gruppe packen. Und als Regel dann jedes Paket mit "drop" ablehnen. Dann sollte man auch das Gateway nicht mehr erreichen können. Sollte man zumindest für das Netzwerk machen, in dem die ganze Management-Hardware liegt. VG
-
Ich hätte eher die anderen Netze in eine Gruppe gepackt. Und dann bei LAN In auf dem Management LAN die eingehenden Pakete der Gruppe gedroppt. VG
-
Ich überleg morgen früh nochmal. Kann auch sein, dass ich es genau umgekehrt beschrieben habe. Ich schau bei mir rein und poste das dann hier. Dann hast Du es so, wie es bei mir funktioniert.
-
Die Regel muss unter LAN local und nicht unter LAN IN stehen. In der Gruppe sind dann die Netzwerke, die nicht erreicht werden sollen. Wichtig ist, dass die Netzwerke in voller Range also X.X.X.0/24 (oder /16 etc.) eingetragen sind. Unter LAN local dann eine Regel anlegen, wo als "Action" DROP für ALL IPv4 angegeben ist. Unter Source dann das Netzwerk, von wo aus der Ping abgesetzt wird und als Destination die.g. Gruppe der Netzwerke, die nicht erreicht werden dürfen. Entscheidend ist das die Pa…
-
Hm, dann habe ich ad hoc keine Idee mehr. Kannst Du evtl. mal die erstellten Gruppen und die FW-Rule hier zeigen?
-
(Zitat von PauloPinto) Ok, das wusste ich nicht, da ich kein Gast-Netzwerk habe. Hatte ich immer mal vor (für Besucher etc.), aber habe mich nie wirklich darum gekümmert. VG
-
Aber schön das es jetzt funktioniert und das Problem gelöst wurde.