balivorinsky
Goto Top

Opnsense Firewall Regel Verständnis Frage 2

Da ich mehrere Fragen habe kommt jetzt die zweite face-smile

Das mit dem First Match ist nun klar. D.h. dann auch alles was nicht matcht wird geblockt.
Wenn ich nun einem Netzt (LAN2), nur das surfen im Internet auf Port 80,443 erlauben will, dann sollte doch folgendes funktionieren,

1. (PASS) IP4 TCP LAN2 * WAN 80,443
2. (BLOCK) IP4 TCP LAN2 * WAN *


Laut dem Prinzip müsste das doch gehen, oder muss ich unbedingt noch DNS elrauben?

Content-Key: 396993

Url: https://administrator.de/contentid/396993

Printed on: April 19, 2024 at 11:04 o'clock

Member: SeaStorm
SeaStorm Dec 31, 2018 at 13:19:25 (UTC)
Goto Top
grundsätzlich sollte das gehen, ausser deine Clients holen sich ihr DNS von extern. Aber idR steht ja intern ein DNS Server.
Member: Spirit-of-Eli
Solution Spirit-of-Eli Dec 31, 2018 updated at 13:40:00 (UTC)
Goto Top
Zitat von @SeaStorm:

grundsätzlich sollte das gehen, ausser deine Clients holen sich ihr DNS von extern. Aber idR steht ja intern ein DNS Server.

Das geht nur wenn entsprechende Regeln für den Zugriff auf irgend einen DNS Server existieren.

Hier einmal ein PfSense Beispiel:
temp bla

Die letzte all alow Regel kannst du gegen deine spezifischen ersetzen.

Bezüglich DNS macht dies aber nur Sinn, wenn die FW eben auch DNS Server spielt.
Ansonsten muss die DNS Regel auf den spezifischen Server als destination angepasst werden.
Member: ChriBo
Solution ChriBo Dec 31, 2018 at 14:16:01 (UTC)
Goto Top
Hi,
wie du schon angemerkt hast, es fehlt ein " erlaube DNS", wenn der DNS Server auf der Firewall oder extern ist.
Die Regeln sollten dann so aussehen ( siehe auch Antwort von @Spirit-of-Eli )
1. (PASS) IP4 UDP LAN2 * LAN2_Address_of_Firewall 53 [DNS]
2. (PASS) IP4 TCP LAN2 * WAN 80,443
-
3. (BLOCK) IP4 TCP LAN2 * WAN * [macht keinen Sinn, da: was nicht erlaubt ist, ist verboten, Regel ist also überflüssig]
Man kann sie aber einsetzen, dann sollte sie aber so aussehen:
3. (BLOCK) IP4+IP6 any * any * log


CH
Member: aqui
Solution aqui Dec 31, 2018 updated at 14:33:59 (UTC)
Goto Top
oder muss ich unbedingt noch DNS elrauben?
Vielleicht solltest du dir doch erstmal einen Wireshark nehmen um dir mal die wichtigsten Grundlagen der IP Kommunikation live in deinem Netz anzusehen ?!
Das hilft ungemein beim Verstehen von Filterregeln.

Soweit ist deine Regel OK und du kannst surfen wenn du immer die nackte IP Adresse deines Zieles eingibst:
Also http://82.149.225.19 bringt dich dann zu administrator.de.
Fazit: Die Regel ist grundsätzlich richtig sieht man mal vom überflüssigen Block Kommando ab.
Außerdem ist das Ziel "WAN" ja auch Quatsch sollte damit der WAN Port bzw. das dortige Netz gemeint sein. Deine Internet IP Adressen liegen ja als Ziele wohl kaum im Netzwerk am WAN Port. Hier käme also logischerweise "ANY" hin !
Auf die Dauer aber sicher etwas doof immer erst die IP Adresse herauszufinden, oder ?
In sofern macht es sicher Sinn auch noch TCP/UDP 53 zu erlauben damit du dir das ersparen kannst.
Kommt man eigentlich aber auch mit dem gesunden Netzwerker Verstand drauf... face-wink
Eine sinnvolle Regel sähe dann so aus:
PASS Source: LAN2_net, Port:ANY --> Destination: ANY, Port: UDP/TCP 53
PASS Source: LAN2_net, Port:ANY --> Destination: ANY, Port: TCP 80 und 443

Fertsch.
Kosmetisch könnte man noch in den Firewall --> Alias Settings die Ports TCP/UDP 53 und TCP 80 und 443 in einen Port Alias "NurSurfen" konfigurieren, dann vereinfacht sich deine Regel auf:
PASS Source: LAN2_net, Port:ANY --> Destination: ANY, Port: "NurSurfen"

Kosmetisch ist das etwas übersichtlicher wenn man viele Regeln hat face-wink
Zum Rest ist oben ja schon alles gesagt...
Member: Balivorinsky
Balivorinsky Dec 31, 2018 at 22:50:41 (UTC)
Goto Top
danke für die Antworten. Es folgen bald weitere.
Member: Balivorinsky
Balivorinsky Jan 01, 2019 at 22:36:13 (UTC)
Goto Top
Zitat von @aqui:


Kosmetisch könnte man noch in den Firewall --> Alias Settings die Ports TCP/UDP 53 und TCP 80 und 443 in einen Port Alias "NurSurfen" konfigurieren, dann vereinfacht sich deine Regel auf: PASS Source: LAN2_net, Port:ANY --> Destination: ANY, Port: "NurSurfen"
Kosmetisch ist das etwas übersichtlicher wenn man viele Regeln hat face-wink

Ja das funktioniert auf alle Seiten. Aber nur eine Seite bekomme ich noch nicht hin. Diese Firewall mit Port 53 als erste Regel habe ich schon getestet.
Member: aqui
aqui Jan 02, 2019 at 16:02:02 (UTC)
Goto Top
Seiten ??
Was meinst du mit Seiten ?? Du sprichst in Rätseln face-sad
Member: Balivorinsky
Balivorinsky Jan 02, 2019 at 18:25:42 (UTC)
Goto Top
Zitat von @aqui:

Seiten ??
Was meinst du mit Seiten ?? Du sprichst in Rätseln face-sad

Webseiten im Internet, also alle Webseiten.
Member: aqui
Solution aqui Jan 03, 2019 updated at 09:01:37 (UTC)
Goto Top
Ahhh, ok.
Und welche dieser zahllosen Seiten bekommst du denn nicht hin ??
Bedneke dazu immer das einige Webseiten Content wie Bilder, Zählpixel, Client Auswertungen usw. usw. von anderen Webservern nachladen !
Wenn du das nicht freigibst, dann werden diese Webseiten nicht oder nicht richtig dargestellt.
Wie oben schon gesagt... Nimm dir immer den Wireshark Sniffer zur Hand und sieh dir dann genau an WAS an Daten WOHER kommt !
Member: Balivorinsky
Balivorinsky Jan 03, 2019 at 14:57:57 (UTC)
Goto Top
Zitat von @aqui:
Ahhh, ok.
Und welche dieser zahllosen Seiten bekommst du denn nicht hin ??
Bedneke dazu immer das einige Webseiten Content wie Bilder, Zählpixel, Client Auswertungen usw. usw. von anderen Webservern nachladen !
Wenn du das nicht freigibst, dann werden diese Webseiten nicht oder nicht richtig dargestellt.
Wie oben schon gesagt... Nimm dir immer den Wireshark Sniffer zur Hand und sieh dir dann genau an WAS an Daten WOHER kommt !

Ja ich denke das ist das Problem. Lösiung wäre alle IPs zu analysieren und dann zu erlauben, danke.