Firewall-Regeln 2.0 by defcon

  • Was wollen wir?

    Firewall-Regeln erstellen, um unsere Subnetze/Geräte gegeneinander abzusichern.


    Warum wollen wir das?

    selbsterklärend


    Und wie geht das genau?

    In meinem Beispiel besteht das Netzwerk aus fünf Subnetzen:


    10.0.1.0/24 ist das 00-MGMT-LAN ohne VLAN

    10.9.9.0/24 ist das 09-DNS LAN (VLAN 9) mit meinen DNS Servern (optional nur bei lokalen DNS Servern wie PiHole Adguard etc.pp.)

    10.0.10.0/24 ist das 10-Home LAN (VLAN 10)

    10.0.20.0/24 ist das 20-IoT-LAN (VLAN 20)

    10.0.50.0/24 ist das 50-Guest-LAN (VLAN 50)


    WLAN-Netze besitzen eine Verbindung zu den zugehörigen LAN’s.

    Deshalb werden die WLAN’s von den Firewall-Regeln mit erfasst.

    Anzahl der Subnetze und der IP-Bereiche sind entsprechend eurer Situation anzupassen.


    Die hier beschriebenen Einstellungen sind auf Wunsch von vielen Usern mit der neuen GUI erstellt worden, und beziehen sich auf die englische Controller-Oberfläche. Die Regeln werden als Rules IPv4 definiert.


    Bei Selbsterklärenden IP/Port Groups sind keine Screenshots angehängt!


    Es kommt auch immer auf Einzelfälle an, deswegen werde ich das hier ziemlich allgemein halten.... ich habe bei mir 55 Regeln an der Zahl, ob alle bei euch zutreffen, keine Ahnung, deswegen werde ich nur auf die wichtigsten eingehen! Oft beziehen sich die Regeln auch auf gewisse VLANs, deswegen findet ihr in meinen IP/Port Groups auch führende Zahlen. den Aufbau muss jeder für sich selbst bestimmen!!!


    Hier werden evtl. auch Regeln auftauchen, die euch gar nicht betreffen! Und ja, ihr werdet euren eigenen Hirnschmalz einfließen lassen müssen, Listen machen und euch einen Kopf drüber machen was zu euch passt oder nicht!


    Los geht's!


    Wir erstellen erst einmal die benötigten Port Gruppen, damit wir diese später mit den Firewall Regeln verheiraten können:


    Settings -> Profiles -> Port and IP Groups (gilt ab jetzt für alle Port/IP Gruppen)


    00 | admin devices

    IPv4 Address/Subnet

    Hier kommen alle IPs eurer Geräte rein, welche ihr zum Administrieren eures Netzwerks benutzt – am besten benutzt ihr hierfür DHCP Reservierungen oder statische IPs


    00 | all local Gateways

    IPv4 Address/Subnet

    Hier hinterlegt ihr alle Gateway Adressen eurer LANs/VLANs


    00 | all local IP-Ranges

    IPv4 Address/Subnet

    Hier hinterlegt ihr alle lokalen IP-Adressen eurer Subnetze – in diesem Beispiel:

    10.0.1.0/24

    10.9.9.0/24

    10.0.10.0/24

    10.0.20.0/24

    10.0.50.0/24


    00 | local Gateways w/o MGMT

    IPv4 Address/Subnet

    Hier hinterlegt ihr alle Gateway Adressen eurer VLANs außer dem Management-LAN


    09 | DNS-LAN to all Gateways

    IPv4 Address/Subnet

    Hier hinterlegt ihr alle lokalen IP-Adressen eurer Subnetze – außer das DNS VLAN:

    10.0.1.0/24

    10.0.10.0/24

    10.0.20.0/24

    10.0.50.0/24


    09 | DNS Ports (nur erforderlich bei eigenem lokalen DNS Server)

    Port Group

    Hier hinterlegt ihr alle DNS Ports

    53

    443

    853


    09 | DNS Server

    IPv4 Address/Subnet

    Hier hinterlegt ihr die IP-Adressen eurer lokalen DNS Server (z.B. PiHole Adguard):

    10.9.9.98

    10.9.9.99


    10 | Home LAN to all Gateways

    Hier hinterlegt ihr alle lokalen IP-Adressen eurer Subnetze – außer das Home VLAN:

    10.0.1.0/24

    10.9.9.0/24

    10.0.20.0/24

    10.0.50.0/24


    10 | iPhones (Sonderregle)

    IPv4 Address/Subnet

    Hier hinterlegt ihr die IP-Adresse eurer NAS


    10 | NAS

    IPv4 Address/Subnet

    Hier hinterlegt ihr die IP-Adresse eures NAS


    10 | NAS User

    IPv4 Address/Subnet

    Hier hinterlegt ihr die IP-Adressen eurer NAS-User


    20 | Homeassistant

    IPv4 Address/Subnet

    Hier hinterlegt ihr die IP-Adressen eurer Smarthome Zentralen (in meinem Fall Homeassistant)


    20 | IoT Devices

    IPv4 Address/Subnet

    Hier hinterlegt ihr die IP-Adressen eurer IoT Devices (Aktoren Lampen, Bridges etc.pp.)


    20 | IoT LAN to all Gateways

    Hier hinterlegt ihr alle lokalen IP-Adressen eurer Subnetze – außer das IoT VLAN:

    10.0.1.0/24

    10.9.9.0/24

    10.0.10.0/24

    10.0.50.0/24


    50 | Guest LAN to All Gateways

    Hier hinterlegt ihr alle lokalen IP-Adressen eurer Subnetze – außer das IoT VLAN:

    10.0.1.0/24

    10.9.9.0/24

    10.0.10.0/24

    10.0.20.0/24


    Jetzt sind wir endlich soweit, dass wir mit dem eigentlichen Firewalling anfangen können.

    Ab jetzt gibt es nur noch Screenshots mit einer kurzen Beschreibung der Funktion wie/warum & wieso!


    Settings -> Firewall & Security -> Create New Rule -> LAN IN (gilt ab jetzt für alle Rules)




    Hiermit sorgen wir dafür, dass unsere Admin Clients/devices auf das MGMT-LAN zugreifen können.



    Hiermit sorgen wir dafür, dass unser MGMT-LAN sämtliche VLANs erreicht



    Hiermit sorgen wir dafür, dass unsere VLANs auf unseren lokalen DNS Server zugreifen können.



    Ich hatte Probleme mit meinem Saugroboter, dafür war eine extra Regel beidseitig nötig



    Ich möchte mit meinen iPhones auf sämtlich IoT devices zugreifen... autarkes Web IF von Lampen/Aktoren etc.pp



    Der Homeassistant aka Smarthome Zentrale will natürlich auch auf alle IoT Devices zugreifen!



    Auf diese Regeln werde ich nicht genauer eingehen, da es selbsterklärend ist!



    Hier erlauben wir, welche User auf das NAS zugreifen dürfen



    Hier blocken wir sämtliche andere Kommunikation zum NAS



    Jetzt wird's spannend! Wir blocken die komplette VLAN Kommunikation gegeneinander



    Und es wird noch spannender! Wir blocken die gesamte Gateway Kommunikation in Richtung MGMT-LAN (dafür brauchen wir aber established&related)




    Ihr seid jetzt schon wirklich gut abgesichert! aber wir treiben es noch etwas weiter!

    Wir werden jetzt noch den Traffic auf lokaler Gateway Ebene (UDM/UDMP/UDR/UXG etc.pp.) beschränken.


    Settings -> Firewall & Security -> Create New Rule -> LAN Local (gilt ab jetzt für alle Rules)












    Disclaimer:

    Alle Anleitungen/Tutorials sind nach bestem Wissen und Gewissen verfasst, gehen immer von den definierten Software/Firmware-Versionen aus und sind auf das englische GUI ausgelegt.

    Es gibt keine Garantie auf Erfolg. Im Falle eines Misserfolges hilft aber die Community hier sicherlich weiter.

    Keiner der Autoren oder der Betreiber des Forums ist für die aus der Nutzung resultierenden Probleme/Herausforderungen verantwortlich.

    Jegliche hier beschriebenen Schritte erfolgen ausnahmslos in eigener Verantwortung des Durchführenden.

    Eltern haften für ihre Kinder.

Kommentare 23

  • Hallo defcon,


    danke für die Ausführliche Anleitung. Ich habe eine Frage zu meinem spezifischen Fall, vielleicht kannst du mir weiterhelfen.

    Mir persönlich geht es weniger darum meine Netze (ich habe nur ein MGM und ein Gast Netz) gegenseitig abzusichern (beide Netze sind natürlich getrennt), sondern Ports von innen nach außen zu blockieren.


    In der folgenden Beschreibung nenne ich nur relevante Felder.


    Zunächst mal habe ich Profile erstellt in denen ich Ports definiert habe.

    Einstellungen > Profile > IP Gruppen > Neu erstellen


    Typ: "Anschluss Gruppe" bleibt

    Anschluss: jeweilige Ports der Gruppe hinterlegen



    Anschließend habe ich die Regeln erstellt.

    Einstellungen > Sicherheit > Traffic und Firewall Regeln > Eintrag erstellen


    Typ: Internet out

    Aktion: Akzeptieren

    Protokoll: Alle


    Quelltyp: Anschluss/IP-Gruppe

    Adressgruppe: Alle Privaten IPv4 Adressen

    Anschluss Gruppe: Zuvor angelegte Portgruppe



    Zieltyp: Netzwerk

    Netzwerk: LAN

    Netzwerktyp: IPv4 Subnetz


    Ist das so korrekt?


    Zum Schluss habe ich eine Regel mit einer Gruppe definiert die alle Ports enthält mit Any Any Drop.

    Somit werden für die davor befindlichen Regeln die Ports freigegeben und zum Schluss alles blockiert.


    Zur Transparenz:

    Ich habe vor meiner UDM eine Fritzbox als Gateway mit einem Exposed Host.


    Vorab vielen Dank :-).

  • Hi @defcon


    Danke für die ausführliche Anleitung, Ich versuche die umzusetzen, da ich auf meiner USG keine Traffic Rules haben kann. Nun hadere ich gerade damit, dass ich dem Management LAN keine VLAN erteilen kann (also ohne VLAN). Die erhält bei mir immer VLAN 1




    Kannst du mir weiterhelfen, wie ich das machen kann? MGMT LAN ohne VLAN?


    Danke und LG vom Rheinknie


    Flavio

    • Das VLAN 1 sollte eigentlich das MGMT LAN sein.

      Da solltest du theoretisch gesehen gar keine andere Auswahl haben.

      Das sollte so passen.

      Danke 1
  • Ich habe die Anleitung mal umgesetzt, großes Dank für diese Anleitung. Allerdings verbinden sich meine VPN Clients (Also die, mit denen man Geräte bzw. VLANs durch Routen kann nicht mehr) Was müsste ich da freigeben?

    In den Triggern wird nichts geloggt was darauf schließen würde.


  • @defcon


    Moin Moin,


    ich habe eine Verständnisfrage zu "Lan In und Lan Local".

    Worin unterscheiden sich z.B. die beiden Regeln :question_mark:


    Lan In Regel:

    Block guest to local Gateways


    und


    Lan Local Regel:

    Block guest to local Gateways


    Werden bei "Lan In" zusätzlich die Verbindungen ggf. aus den Internet geblockt :question_mark:

  • Mir ist eben beim Erstellen der Regel "allow local DNS" aufgefallen, dass unter Destination nicht nur eine IPv4 Adress Group "09 | DNS Server" angegeben wird, sondern auch die Port Group "09 |DNS Ports", was ja auch Sinn macht. Nur gibt mir der Network Controller 7.4.145 keine Möglichkeit diese zu hinterlegen... handelt es sich hierbei evtl. um einen Bug, oder ist jemandem bekannt, wie ich die Port Group einblenden kann? Dankeschön! :smiling_face:


    Edit: Ich vermute es sollte stattdessen ausreichen die Port Group unter Source auszuwählen, aber bevor ich da herum pfusche...

    • Die Port Group hast du auch angelegt? Die musst du ja auch selber erstellen.

    • Ja, habe ich natürlich vorher gemacht. Aber ich habe keine Möglichkeit eine einzutragen - das Feld gibt es nicht.

  • Erstmal vielen Dank für diese Masse an Firewall Regeln. Jetzt hoffe ich erstmal nicht, dass mein Thema nicht in die gleiche Richtung wie das von maikki geht.

    Im Regelsatz "allow admin devices to MGMT LAN" hast du als Ziel " all local gateways" . Setze ich das so um, komme ich von meinem Rechner, der im admin Profil steht nicht mehr auf das MGMT LAN.

    Wenn es hier nur um den Zugriff auf das MGMT LAN geht, wäre damit nicht auch als Ziel das Network "MGMT LAN" ausreichend? Oder habe ich da einen Gedankenfehler?


    Grüße und schonmal Danke für die Hilfestellung.


    Mosconi

    • Das sind bei mir die Geräte, welche wirklich alles dürfen, in alle VLANs, ins MGMT Lan usw. Du kannst natürlich auch nur das MGMT Lan als ziel setzen.


      Die Firewallregeln sind auf mein System zugeschnitten und sind dementsprechend halt anzupassen. Das dient nur als Hilfestellung für die Community :smiling_face:


      Ohne dein System zu kennen und ohne deine Regeln zu kennen kann ich dir da nicht helfen, am besten machst du einen Thread auf.

  • Hi defcon


    Bei den Regeln wo du die Gateways blockst, hast du ja alle Gatewayadressen drin. Auch diese des eigenen VLAN's.

    Zum Beispiel bei der Regel "block Home LAN to local Gateways". Die Geräte sollten doch aber über ihren eigenen Gateway kommunizieren dürfen oder nicht? Also über die 10.0.10.1 . Verstehe ich da was falsch?


    Danke für deine Aufklärung.

    Gruss mAik

    • Das ist auf der Ebene Lan Local, wenn du genau hin siehst und somit traffic der geroutet werden soll/muss. Da aber auf lokaler ebene im VLAN nicht geroutet werden muss ist da alles grün.

    • Danke für deine Antwort. Aber nach deinem Screenshot zu urteilen, machst du die Regel einmal bei LanIn und einmal bei LanLocal..



      00 | all local Gateways

      IPv4 Address/Subnet

      Hier hinterlegt ihr alle Gateway Adressen eurer LANs/VLANs



      13823-13-block-home-to-gw-png


      Gruss mAik

    • Hallo


      Eine Frage, ist das so gewollt oder ein Fehler?

      Hier steht folgendes:


      50 | Guest LAN to All Gateways

      Hier hinterlegt ihr alle lokalen IP-Adressen eurer Subnetze – außer das IoT VLAN:

      10.0.1.0/24

      10.9.9.0/24

      10.0.10.0/24

      10.0.20.0/24


      Hätte da nicht stehen müssen - außer das Gast VLAN? Ich frage nur wegen Verständnishalber...

      und hier:


      10 | iPhones (Sonderregle)

      IPv4 Address/Subnet

      Hier hinterlegt ihr die IP-Adresse eurer NAS


      10 | NAS

      IPv4 Address/Subnet

      Hier hinterlegt ihr die IP-Adresse eures NAS


      Ich denke hier müssen dann die IP Adressen rein in der Sonderregel für die Mobilgeräte, in deinem Fall die Iphones ?

      Oder bin ich irgendwie auf der falschen Spur ??

      mfg

    • 50 | Guest LAN to All Gateways

      Hier hinterlegt ihr alle lokalen IP-Adressen eurer Subnetze – außer das IoT VLAN:

      10.0.1.0/24

      10.9.9.0/24

      10.0.10.0/24

      10.0.20.0/24


      Ja, das ist leider ein Fehler, wer sich aber mit den Rgelen befasst hat - so wie Du, hat es ja gesehen :face_with_tongue:


      10 | iPhones (Sonderregle)

      IPv4 Address/Subnet

      Hier hinterlegt ihr die IP-Adresse eurer NAS


      Ja, auch ein Tippfehler... natürlich müssen die IP Adressen der Mobile Devices rein, welche gewisse Dinge tun sollen.


      10 | NAS

      IPv4 Address/Subnet

      Hier hinterlegt ihr die IP-Adresse eures NAS


      Hier muss tatsächlich nur die IP des NAS rein

  • Hi defcon,


    super Anleitung. Ich bin vor kurzem auf Unifi umgestiegen und plane verschiedene VLANs einzurichten und mal mehr mal weniger voneinander abzuschirmen.

    Zitat

    10 | iPhones (Sonderregle)

    IPv4 Address/Subnet

    Hier hinterlegt ihr die IP-Adresse eurer NAS

    Hier hat sich ein Typo eingeschlichen, oder?

    Zusatzfrage: Vergibst du reservierte IPs an die iPhones im Haus, um sie hier adressieren zu können? Statische IPs würde bei den Mobile Devices keine Freude bereiten.

    • Ja ein Tippfehler, werde ich später mal anpassen. Und ja es sind keine festen IPs sondern halt nur Reservierungen.

  • Hallo,


    du hast ein Regel die den Verkehr zwischen den VLANs blockiert.


    Warum dann nochmals die GW`s aus diesen VLANs blockieren? Das ist doch doppelt oder?

      • Local Applies to traffic that is destined for the UDM/USG itself.
      • In Applies to traffic that is entering the interface (ingress), destined for other networks.
    • Danke.


      Kannst du bitte noch sagen was mit


      "Und es wird noch spannender! Wir blocken die gesamte Gateway Kommunikation in Richtung MGMT-LAN (dafür brauchen wir aber established&related)" gemeint ist.? In der SS sehe ich da keine Besonderheiten zum Thema established&related.


      Unter Advanced sind die Felder Match State Established und Related ja nicht aktiv.

    • Ich denk es ist gemeint, dass weiter oben established und related grundsätzlich erlaubt wurden. Dann muss man es ja nicht noch explizit in der jeweiligen Regel erlauben

    • Muss noch den Überblick bekommen, aber kurze Verständnisfragen, bitte: der HomeAssistant ist dem IoT-VLAN zugeordnet. Warum muss man ihm den Zugang zu IoT-Devices separat nochmals freigeben ?


      Dann sind alle IP-Adressen von IoT-Devices anzugeben und Aktoren aufgeführt. Aktoren, die über Bridges (Philips hue) angemeldet sind, erhalten ja keine IPs. Aber das wird wohl nicht gemeint sein, sondern nur die Bridge selbst.


      Alle Regeln DNS betreffend, also mit 09 beginnend, wären dann ersatzlos auszulassen, wenn beispielsweise mein Unifi der DNS-Server bleibt (anstatt pi-hole & co), korrekt ?

    • Erstmal vielen Dank für die ausführliche Anleitung.

      Ich versuche mich gerade in die ganze Welt der Unifi-Firewall reinzuarbeiten / zu denken.


      Du hast in den anzulegenden Gruppen je vLan eine Gruppe wie die folgende:


      nach meinem verständnis müsste ich doch hier die Gateway-Adressen (z.B 10.0.1.1) und nicht die Netze (10.0.1.0/24) eintragen?
      Zudem werden die Gruppen in keiner der Regen genutzt. Wofür lege ich sie denn dann an?