1. Donations
    1. Jetzt Spenden :-)
  2. Forum
    1. Discord Server
    2. Unifi - Shop
    3. Unifi - EOL
    4. Unifi - Firmware
  3. Letzte Einträge
  4. Lexicon
  5. Marketplace
    1. Terms Of Condition
    2. Reviews
  6. Gallery
    1. Albums
  7. Members
    1. Recent Activities
    2. Users Online
    3. Staff
    4. Search Members
  • Login
  • Register
  • Search
Controller - Tutorials (Fortgeschritten)
  • Everywhere
  • Controller - Tutorials (Fortgeschritten)
  • Pages
  • Gallery
  • Forum
  • Lexikon
  • Marketplace Item
  • More Options
Ubiquiti-Networks-Forum.de
  1. ubiquiti - Deutsches Fan Forum
  2. Lexicon
  3. Controller - Tutorials (Fortgeschritten)

Firewall-Regeln 2.0 by defcon

  • defcon
  • August 5, 2022 at 5:33 PM
  • April 2, 2025 at 4:21 PM
  • 24,168 times viewed
  • 23 comments
  • Was wollen wir?

    Firewall-Regeln erstellen, um unsere Subnetze/Geräte gegeneinander abzusichern.

    Was wollen wir?

    Firewall-Regeln erstellen, um unsere Subnetze/Geräte gegeneinander abzusichern.

    Warum wollen wir das?

    selbsterklärend

    Und wie geht das genau?

    In meinem Beispiel besteht das Netzwerk aus fünf Subnetzen:

    10.0.1.0/24 ist das 00-MGMT-LAN ohne VLAN

    10.9.9.0/24 ist das 09-DNS LAN (VLAN 9) mit meinen DNS Servern (optional nur bei lokalen DNS Servern wie PiHole Adguard etc.pp.)

    10.0.10.0/24 ist das 10-Home LAN (VLAN 10)

    10.0.20.0/24 ist das 20-IoT-LAN (VLAN 20)

    10.0.50.0/24 ist das 50-Guest-LAN (VLAN 50)

    WLAN-Netze besitzen eine Verbindung zu den zugehörigen LAN’s.

    Deshalb werden die WLAN’s von den Firewall-Regeln mit erfasst.

    Anzahl der Subnetze und der IP-Bereiche sind entsprechend eurer Situation anzupassen.

    Die hier beschriebenen Einstellungen sind auf Wunsch von vielen Usern mit der neuen GUI erstellt worden, und beziehen sich auf die englische Controller-Oberfläche. Die Regeln werden als Rules IPv4 definiert.

    Bei Selbsterklärenden IP/Port Groups sind keine Screenshots angehängt!

    Es kommt auch immer auf Einzelfälle an, deswegen werde ich das hier ziemlich allgemein halten.... ich habe bei mir 55 Regeln an der Zahl, ob alle bei euch zutreffen, keine Ahnung, deswegen werde ich nur auf die wichtigsten eingehen! Oft beziehen sich die Regeln auch auf gewisse VLANs, deswegen findet ihr in meinen IP/Port Groups auch führende Zahlen. den Aufbau muss jeder für sich selbst bestimmen!!!

    Hier werden evtl. auch Regeln auftauchen, die euch gar nicht betreffen! Und ja, ihr werdet euren eigenen Hirnschmalz einfließen lassen müssen, Listen machen und euch einen Kopf drüber machen was zu euch passt oder nicht!

    Los geht's!

    Wir erstellen erst einmal die benötigten Port Gruppen, damit wir diese später mit den Firewall Regeln verheiraten können:

    Settings -> Profiles -> Port and IP Groups (gilt ab jetzt für alle Port/IP Gruppen)

    00 | admin devices

    IPv4 Address/Subnet

    Hier kommen alle IPs eurer Geräte rein, welche ihr zum Administrieren eures Netzwerks benutzt – am besten benutzt ihr hierfür DHCP Reservierungen oder statische IPs

    00 | all local Gateways

    IPv4 Address/Subnet

    Hier hinterlegt ihr alle Gateway Adressen eurer LANs/VLANs

    00 | all local IP-Ranges

    IPv4 Address/Subnet

    Hier hinterlegt ihr alle lokalen IP-Adressen eurer Subnetze – in diesem Beispiel:

    10.0.1.0/24

    10.9.9.0/24

    10.0.10.0/24

    10.0.20.0/24

    10.0.50.0/24

    00 | local Gateways w/o MGMT

    IPv4 Address/Subnet

    Hier hinterlegt ihr alle Gateway Adressen eurer VLANs außer dem Management-LAN

    09 | DNS-LAN to all Gateways

    IPv4 Address/Subnet

    Hier hinterlegt ihr alle lokalen IP-Adressen eurer Subnetze – außer das DNS VLAN:

    10.0.1.0/24

    10.0.10.0/24

    10.0.20.0/24

    10.0.50.0/24

    09 | DNS Ports (nur erforderlich bei eigenem lokalen DNS Server)

    Port Group

    Hier hinterlegt ihr alle DNS Ports

    53

    443

    853

    09 | DNS Server

    IPv4 Address/Subnet

    Hier hinterlegt ihr die IP-Adressen eurer lokalen DNS Server (z.B. PiHole Adguard):

    10.9.9.98

    10.9.9.99

    10 | Home LAN to all Gateways

    Hier hinterlegt ihr alle lokalen IP-Adressen eurer Subnetze – außer das Home VLAN:

    10.0.1.0/24

    10.9.9.0/24

    10.0.20.0/24

    10.0.50.0/24

    10 | iPhones (Sonderregle)

    IPv4 Address/Subnet

    Hier hinterlegt ihr die IP-Adresse eurer NAS

    10 | NAS

    IPv4 Address/Subnet

    Hier hinterlegt ihr die IP-Adresse eures NAS

    10 | NAS User

    IPv4 Address/Subnet

    Hier hinterlegt ihr die IP-Adressen eurer NAS-User

    20 | Homeassistant

    IPv4 Address/Subnet

    Hier hinterlegt ihr die IP-Adressen eurer Smarthome Zentralen (in meinem Fall Homeassistant)

    20 | IoT Devices

    IPv4 Address/Subnet

    Hier hinterlegt ihr die IP-Adressen eurer IoT Devices (Aktoren Lampen, Bridges etc.pp.)

    20 | IoT LAN to all Gateways

    Hier hinterlegt ihr alle lokalen IP-Adressen eurer Subnetze – außer das IoT VLAN:

    10.0.1.0/24

    10.9.9.0/24

    10.0.10.0/24

    10.0.50.0/24

    50 | Guest LAN to All Gateways

    Hier hinterlegt ihr alle lokalen IP-Adressen eurer Subnetze – außer das IoT VLAN:

    10.0.1.0/24

    10.9.9.0/24

    10.0.10.0/24

    10.0.20.0/24

    Jetzt sind wir endlich soweit, dass wir mit dem eigentlichen Firewalling anfangen können.

    Ab jetzt gibt es nur noch Screenshots mit einer kurzen Beschreibung der Funktion wie/warum & wieso!

    Settings -> Firewall & Security -> Create New Rule -> LAN IN (gilt ab jetzt für alle Rules)

    Hiermit sorgen wir dafür, dass unsere Admin Clients/devices auf das MGMT-LAN zugreifen können.

    Hiermit sorgen wir dafür, dass unser MGMT-LAN sämtliche VLANs erreicht

    Hiermit sorgen wir dafür, dass unsere VLANs auf unseren lokalen DNS Server zugreifen können.

    Ich hatte Probleme mit meinem Saugroboter, dafür war eine extra Regel beidseitig nötig

    Ich möchte mit meinen iPhones auf sämtlich IoT devices zugreifen... autarkes Web IF von Lampen/Aktoren etc.pp

    Der Homeassistant aka Smarthome Zentrale will natürlich auch auf alle IoT Devices zugreifen!

    Auf diese Regeln werde ich nicht genauer eingehen, da es selbsterklärend ist!

    Hier erlauben wir, welche User auf das NAS zugreifen dürfen

    Hier blocken wir sämtliche andere Kommunikation zum NAS


    Jetzt wird's spannend! Wir blocken die komplette VLAN Kommunikation gegeneinander


    Und es wird noch spannender! Wir blocken die gesamte Gateway Kommunikation in Richtung MGMT-LAN (dafür brauchen wir aber established&related)


    Ihr seid jetzt schon wirklich gut abgesichert! aber wir treiben es noch etwas weiter!

    Wir werden jetzt noch den Traffic auf lokaler Gateway Ebene (UDM/UDMP/UDR/UXG etc.pp.) beschränken.

    Settings -> Firewall & Security -> Create New Rule -> LAN Local (gilt ab jetzt für alle Rules)


    Disclaimer:

    Alle Anleitungen/Tutorials sind nach bestem Wissen und Gewissen verfasst, gehen immer von den definierten Software/Firmware-Versionen aus und sind auf das englische GUI ausgelegt.

    Es gibt keine Garantie auf Erfolg. Im Falle eines Misserfolges hilft aber die Community hier sicherlich weiter.

    Keiner der Autoren oder der Betreiber des Forums ist für die aus der Nutzung resultierenden Probleme/Herausforderungen verantwortlich.

    Jegliche hier beschriebenen Schritte erfolgen ausnahmslos in eigener Verantwortung des Durchführenden.

    Eltern haften für ihre Kinder.

    Images

    • 13_block dns to gw2.png
      • 33.98 kB
      • 533 × 888
    • 13_block home to gw.png
      • 33.92 kB
      • 540 × 886
    • 13_block iot to gw.png
      • 33.7 kB
      • 540 × 885
    • 13_block dns to gw2.png
      • 33.98 kB
      • 533 × 888
    • Quote

Share

  • Previous entry DNS | Traffic immer an PiHole umleiten (USG-only)
  • Next entry Firewall-Regeln____old!!!! by EJ

Comments 23

Patrick089
April 2, 2024 at 9:21 AM
  • Report Content

Hallo defcon,

danke für die Ausführliche Anleitung. Ich habe eine Frage zu meinem spezifischen Fall, vielleicht kannst du mir weiterhelfen.

Mir persönlich geht es weniger darum meine Netze (ich habe nur ein MGM und ein Gast Netz) gegenseitig abzusichern (beide Netze sind natürlich getrennt), sondern Ports von innen nach außen zu blockieren.

In der folgenden Beschreibung nenne ich nur relevante Felder.

Zunächst mal habe ich Profile erstellt in denen ich Ports definiert habe.

Einstellungen > Profile > IP Gruppen > Neu erstellen

Typ: "Anschluss Gruppe" bleibt

Anschluss: jeweilige Ports der Gruppe hinterlegen


Anschließend habe ich die Regeln erstellt.

Einstellungen > Sicherheit > Traffic und Firewall Regeln > Eintrag erstellen

Typ: Internet out

Aktion: Akzeptieren

Protokoll: Alle

Quelltyp: Anschluss/IP-Gruppe

Adressgruppe: Alle Privaten IPv4 Adressen

Anschluss Gruppe: Zuvor angelegte Portgruppe


Zieltyp: Netzwerk

Netzwerk: LAN

Netzwerktyp: IPv4 Subnetz

Ist das so korrekt?

Zum Schluss habe ich eine Regel mit einer Gruppe definiert die alle Ports enthält mit Any Any Drop.

Somit werden für die davor befindlichen Regeln die Ports freigegeben und zum Schluss alles blockiert.

Zur Transparenz:

Ich habe vor meiner UDM eine Fritzbox als Gateway mit einem Exposed Host.

Vorab vielen Dank :-).

Bundidingo
February 16, 2024 at 9:56 AM
  • Report Content

Hi defcon

Danke für die ausführliche Anleitung, Ich versuche die umzusetzen, da ich auf meiner USG keine Traffic Rules haben kann. Nun hadere ich gerade damit, dass ich dem Management LAN keine VLAN erteilen kann (also ohne VLAN). Die erhält bei mir immer VLAN 1

External Content i.postimg.cc
Content embedded from external sources will not be displayed without your consent.

External Content i.postimg.cc
Content embedded from external sources will not be displayed without your consent.

Kannst du mir weiterhelfen, wie ich das machen kann? MGMT LAN ohne VLAN?

Danke und LG vom Rheinknie

Flavio

defcon
February 16, 2024 at 10:05 AM
  • Report Content

Das VLAN 1 sollte eigentlich das MGMT LAN sein.

Da solltest du theoretisch gesehen gar keine andere Auswahl haben.

Das sollte so passen.

Slakish
December 12, 2023 at 8:44 AM
  • Report Content

Ich habe die Anleitung mal umgesetzt, großes Dank für diese Anleitung. Allerdings verbinden sich meine VPN Clients (Also die, mit denen man Geräte bzw. VLANs durch Routen kann nicht mehr) Was müsste ich da freigeben?

In den Triggern wird nichts geloggt was darauf schließen würde.

External Content cybertalk.io
Content embedded from external sources will not be displayed without your consent.
Eckart
April 22, 2023 at 5:20 PM
  • Report Content

defcon

Moin Moin,

ich habe eine Verständnisfrage zu "Lan In und Lan Local".

Worin unterscheiden sich z.B. die beiden Regeln :?:

Lan In Regel:

Block guest to local Gateways

und

Lan Local Regel:

Block guest to local Gateways

Werden bei "Lan In" zusätzlich die Verbindungen ggf. aus den Internet geblockt :?:

TWIN013
March 10, 2023 at 11:56 PM
  • Report Content

Mir ist eben beim Erstellen der Regel "allow local DNS" aufgefallen, dass unter Destination nicht nur eine IPv4 Adress Group "09 | DNS Server" angegeben wird, sondern auch die Port Group "09 |DNS Ports", was ja auch Sinn macht. Nur gibt mir der Network Controller 7.4.145 keine Möglichkeit diese zu hinterlegen... handelt es sich hierbei evtl. um einen Bug, oder ist jemandem bekannt, wie ich die Port Group einblenden kann? Dankeschön! :)

Edit: Ich vermute es sollte stattdessen ausreichen die Port Group unter Source auszuwählen, aber bevor ich da herum pfusche...

defcon
March 11, 2023 at 9:03 AM
  • Report Content

Die Port Group hast du auch angelegt? Die musst du ja auch selber erstellen.

TWIN013
March 11, 2023 at 5:20 PM
  • Report Content

Ja, habe ich natürlich vorher gemacht. Aber ich habe keine Möglichkeit eine einzutragen - das Feld gibt es nicht.

Mosconi
January 17, 2023 at 2:45 PM
  • Report Content

Erstmal vielen Dank für diese Masse an Firewall Regeln. Jetzt hoffe ich erstmal nicht, dass mein Thema nicht in die gleiche Richtung wie das von maikki geht.

Im Regelsatz "allow admin devices to MGMT LAN" hast du als Ziel " all local gateways" . Setze ich das so um, komme ich von meinem Rechner, der im admin Profil steht nicht mehr auf das MGMT LAN.

Wenn es hier nur um den Zugriff auf das MGMT LAN geht, wäre damit nicht auch als Ziel das Network "MGMT LAN" ausreichend? Oder habe ich da einen Gedankenfehler?

Grüße und schonmal Danke für die Hilfestellung.

Mosconi

defcon
January 17, 2023 at 3:59 PM
  • Report Content

Das sind bei mir die Geräte, welche wirklich alles dürfen, in alle VLANs, ins MGMT Lan usw. Du kannst natürlich auch nur das MGMT Lan als ziel setzen.

Die Firewallregeln sind auf mein System zugeschnitten und sind dementsprechend halt anzupassen. Das dient nur als Hilfestellung für die Community :)

Ohne dein System zu kennen und ohne deine Regeln zu kennen kann ich dir da nicht helfen, am besten machst du einen Thread auf.

maikki
January 17, 2023 at 1:26 PM
  • Report Content

Hi defcon

Bei den Regeln wo du die Gateways blockst, hast du ja alle Gatewayadressen drin. Auch diese des eigenen VLAN's.

Zum Beispiel bei der Regel "block Home LAN to local Gateways". Die Geräte sollten doch aber über ihren eigenen Gateway kommunizieren dürfen oder nicht? Also über die 10.0.10.1 . Verstehe ich da was falsch?

Danke für deine Aufklärung.

Gruss mAik

defcon
January 17, 2023 at 3:55 PM
  • Report Content

Das ist auf der Ebene Lan Local, wenn du genau hin siehst und somit traffic der geroutet werden soll/muss. Da aber auf lokaler ebene im VLAN nicht geroutet werden muss ist da alles grün.

maikki
January 17, 2023 at 4:33 PM
  • Report Content

Danke für deine Antwort. Aber nach deinem Screenshot zu urteilen, machst du die Regel einmal bei LanIn und einmal bei LanLocal..


00 | all local Gateways

IPv4 Address/Subnet

Hier hinterlegt ihr alle Gateway Adressen eurer LANs/VLANs


13823-13-block-home-to-gw-png

Gruss mAik

Naichbindas
August 15, 2023 at 8:07 PM
  • Report Content

Hallo

Eine Frage, ist das so gewollt oder ein Fehler?

Hier steht folgendes:

50 | Guest LAN to All Gateways

Hier hinterlegt ihr alle lokalen IP-Adressen eurer Subnetze – außer das IoT VLAN:

10.0.1.0/24

10.9.9.0/24

10.0.10.0/24

10.0.20.0/24

Hätte da nicht stehen müssen - außer das Gast VLAN? Ich frage nur wegen Verständnishalber...

und hier:

10 | iPhones (Sonderregle)

IPv4 Address/Subnet

Hier hinterlegt ihr die IP-Adresse eurer NAS

10 | NAS

IPv4 Address/Subnet

Hier hinterlegt ihr die IP-Adresse eures NAS

Ich denke hier müssen dann die IP Adressen rein in der Sonderregel für die Mobilgeräte, in deinem Fall die Iphones ?

Oder bin ich irgendwie auf der falschen Spur ??

mfg

defcon
August 15, 2023 at 8:54 PM
  • Report Content

50 | Guest LAN to All Gateways

Hier hinterlegt ihr alle lokalen IP-Adressen eurer Subnetze – außer das IoT VLAN:

10.0.1.0/24

10.9.9.0/24

10.0.10.0/24

10.0.20.0/24

Ja, das ist leider ein Fehler, wer sich aber mit den Rgelen befasst hat - so wie Du, hat es ja gesehen :P

10 | iPhones (Sonderregle)

IPv4 Address/Subnet

Hier hinterlegt ihr die IP-Adresse eurer NAS

Ja, auch ein Tippfehler... natürlich müssen die IP Adressen der Mobile Devices rein, welche gewisse Dinge tun sollen.

10 | NAS

IPv4 Address/Subnet

Hier hinterlegt ihr die IP-Adresse eures NAS

Hier muss tatsächlich nur die IP des NAS rein

DaNiggo
December 20, 2022 at 10:55 PM
  • Report Content

Hi defcon,

super Anleitung. Ich bin vor kurzem auf Unifi umgestiegen und plane verschiedene VLANs einzurichten und mal mehr mal weniger voneinander abzuschirmen.

Quote

10 | iPhones (Sonderregle)

IPv4 Address/Subnet

Hier hinterlegt ihr die IP-Adresse eurer NAS

Hier hat sich ein Typo eingeschlichen, oder?

Zusatzfrage: Vergibst du reservierte IPs an die iPhones im Haus, um sie hier adressieren zu können? Statische IPs würde bei den Mobile Devices keine Freude bereiten.

defcon
January 17, 2023 at 3:52 PM
  • Report Content

Ja ein Tippfehler, werde ich später mal anpassen. Und ja es sind keine festen IPs sondern halt nur Reservierungen.

thghh
September 6, 2022 at 10:05 AM
  • Report Content

Hallo,

du hast ein Regel die den Verkehr zwischen den VLANs blockiert.

Warum dann nochmals die GW`s aus diesen VLANs blockieren? Das ist doch doppelt oder?

  • Changelog
  • PDF

Auswählen:

Gültige Software-Version
Keine Firmware-Relevanz!

Categories

  1. Basics 63
  2. Controller - Tutorials (Einsteiger) 13
  3. Controller - Tutorials (Fortgeschritten) 30
  4. Shell / SSH - Tutorials 38
  1. Privacy Policy
  2. Legal Notice
Lexicon 7.1.12, developed by www.viecode.com
Powered by WoltLab Suite™ 6.1.11
STIL © WOLTLABSTILE.DE