• Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login
Netgate Discussion Forum
  • Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login

default deny rule blockt trotz any any Regel

Scheduled Pinned Locked Moved Deutsch
16 Posts 4 Posters 1.3k Views
Loading More Posts
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • J
    JeGr LAYER 8 Moderator @viragomann
    last edited by Mar 1, 2023, 2:38 PM

    @viragomann said in default deny rule blockt trotz any any Regel:

    oder eine "Sloppy State" Regel erstellen,
    oder eine Regel, die speziell die ACK Pakete erlaubt, wenn das immer nur diese trifft.

    Das würde ich vermeiden. Dass hier ACK Pakete geblockt werden deutet auf unsauberes (oder ein Fehler im) Routing hin. Das zu umgehen indem man an den Regeln dann so lange rummurkst dass es geht führt zu unsauberem Regelwerk und dann hin zu irgendwelchen dubiosen Floating Regeln mit denen ich mich im Support dann wieder rumschlagen darf.

    Da ist irgendwas im Netz nicht sauber konfiguriert oder hier wird ohne VLAN Trennung in der gleichen Broadcast Zone mit mehreren Netzen gearbeitet. Andere Alternative wäre ein Brückenschlag der nicht stattfinden soll/darf, irgendein Gerät also mit Beinen in mehreren Netzen o.ä.

    Prinzipiell halte ich ja das Konstrukt ohne outbound NAT für unschön, aber das ist dann noch ein anderes Thema.

    Wie sind denn die beiden Netze 14 und 10 wo angeschlossen an der pfSense und wie sind die auf Switchen etc. rausgeführt? Ich denke da sitzt die Problemquelle bevor wir unnötig an der Sense schrauben, denn wenn auf jedem der beiden IFs eine allow any rule drin ist, IST das ungefähr wie "kein Filter" - nur dass eben Fehler oder Probleme auffallen wie dieses. :)

    Cheers
    \jens

    Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

    If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

    V 1 Reply Last reply Mar 1, 2023, 3:45 PM Reply Quote 0
    • V
      viragomann @JeGr
      last edited by Mar 1, 2023, 3:45 PM

      @jegr said in default deny rule blockt trotz any any Regel:

      @viragomann said in default deny rule blockt trotz any any Regel:

      oder eine "Sloppy State" Regel erstellen,
      oder eine Regel, die speziell die ACK Pakete erlaubt, wenn das immer nur diese trifft.

      Das würde ich vermeiden.

      Wenn du darin ein Empfehlung gesehen hast, hast du es missverstanden.
      Dass die letzten beiden Optionen nicht das Gelbe vom Ei sind, hätte mein letzter Satz ausdrücken sollen.

      J 1 Reply Last reply Mar 2, 2023, 3:47 PM Reply Quote 0
      • J
        JeGr LAYER 8 Moderator @viragomann
        last edited by Mar 2, 2023, 3:47 PM

        @viragomann Dann hab ich das mißverstanden, sorry 😅

        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

        1 Reply Last reply Reply Quote 0
        • R
          ralhue
          last edited by Mar 2, 2023, 5:59 PM

          Hier mal mein Testaufbau:
          KA-Netzplan.png

          V 1 Reply Last reply Mar 2, 2023, 6:31 PM Reply Quote 0
          • V
            viragomann @ralhue
            last edited by Mar 2, 2023, 6:31 PM

            @ralhue
            Was ist die Kiste links oben mit den statischen Routen? Der Upstream Router?

            R 1 Reply Last reply Mar 2, 2023, 8:25 PM Reply Quote 0
            • R
              ralhue @viragomann
              last edited by Mar 2, 2023, 8:25 PM

              @viragomann Fritzbox

              V 1 Reply Last reply Mar 2, 2023, 10:54 PM Reply Quote 0
              • V
                viragomann @ralhue
                last edited by Mar 2, 2023, 10:54 PM

                @ralhue
                Verstehe. Da hatte @JeGr den richtigen Riecher, da ist asymmetrisches Routing vorprogrammiert.

                Die FB ist das Standardgateway und soll es vermutlich auch bleiben, nachdem sich die pfSense in einem "Probiernetz" befindet.

                Aber so funktioniert das nicht mit den Routen auf der FB. Entweder du musst auf allen Geräten statische Routen für das jeweils andere Subnetz einrichten oder die pfSense muss das Default Gateway in beiden Subnetzen werden.

                Letzteres ist natürlich die schönere und wohl einfachere Lösung.
                Zwischen FB und pfSense musst du dann ein zusätzliches Netz einrichten, wenn das Outbound NAT ausgeschaltet bleiben soll, und die Routen auf der FB eben auf die neue pfSense IP richten.

                J 1 Reply Last reply Mar 3, 2023, 8:59 AM Reply Quote 0
                • J
                  JeGr LAYER 8 Moderator @viragomann
                  last edited by Mar 3, 2023, 8:59 AM

                  @viragomann Alternativ mal das NAT auf der pfSense wieder anmachen. Auto sollte zum Test reichen. Dann müsste alles von LAN, CLIENTS und DEV automatisch abgehend auf die VERW Adresse geNATtet werden, damit sollten die Geräte im 14er Netz dann kein Problem mit dem Traffic mehr haben, zumindest was den Master angeht. Aber die Zugriffe von Master auf Clients wird dann tricky...

                  Problematisch könnte eben die Fritte sein. Die hat zwar die Routen, aber WIE sie dann die Anfragen wirklich handelt ist ein "?", denn wenn dein HDguard Client mit dem Master reden will, geht der Zugriff an pfSense, dann an den Master. Der antwortet aber dann nicht der Sense, sondern der Fritte und die schickts an die pfSense weiter. OFT funktioniert das irgendwie, manchmal aber eben nicht, und dann hat man genau diese asymmetrischen Effekte, dass Antwort Pakete nicht von da kommen, von wo sie erwartet werden und das erzeugt dann Probleme.

                  Man könnte da in beide Richtungen NATten um das zu umgehen oder auch einfach mal zum Test auf dem HDguard Master die Routen für .10 und .30 direkt hinzufügen auf die .14.110 damit der Master schon direkt die Pakete richtig zustellt. Eventuell löst das schon den Knoten für das Testsetup und wenn es tatsächlich produktiv werden soll, kann man das ja dann wie @viragomann schrieb umbauen, dass wirklich NUR noch die Fritte mit der Sense im gleichen Transfernetz ist und alles andere dann in versch. VLANs hinter der Sense eingepackt.

                  Cheers

                  Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                  If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                  V 1 Reply Last reply Mar 3, 2023, 9:36 AM Reply Quote 0
                  • V
                    viragomann @JeGr
                    last edited by Mar 3, 2023, 9:36 AM

                    @jegr said in default deny rule blockt trotz any any Regel:

                    Man könnte da in beide Richtungen NATten um das zu umgehen

                    Ein S-NAT? Das müsste aber die FB machen, dann da schicken zumindest die Geräte im 14er Netz ihre Pakete hin, wenn sie ins 10er möchten.

                    1 Reply Last reply Reply Quote 0
                    • R
                      ralhue
                      last edited by Mar 3, 2023, 8:14 PM

                      Ich habe auf dem HDG-Master 14.134 das default gateway auf 14.110 gesetzt. Damit dürfte die Fritte doch eigentlich außen vor sein?!
                      Bringt aber nichts. Die Frage ist doch warum läuft

                      • Teilhabe am WSUS (der läuft auch auf dem 14.134er)

                      • RDP-Verbindungen zum 10.101er vom 14.134er

                      • Drucken auf Druckern im 14.0 Netz

                      • Teilhabe an anderen Domänen-Diensten wie z.B. GPO´s
                        korrekter DNS-Eintrag des 10.101. auf beiden DCs im 14.0 Netz etc.

                      • Alles was mit Internet zu tun hat

                      • selbst ein banaler PING müsste doch verworfen werden - klappt aber

                      All das funktioniert nur dieser sch.... HDguard nicht.

                      Zum Verdeutlichen mal ein paar Bilder von der Master-Konsole:
                      HDG_1.png

                      • Der linke Rechner ist aus.

                      • Der rote ist an und HDG ist nicht scharf (kein Rücksetzen beim nächsten Start).

                      • Der grüne ist an und egal was der Schüler anstellt - beim nächsten Start ist alles wieder wie es war.

                      • Muster-Rechner ist an, der HDG ist nicht scharf - aber man sieht es nicht.

                      Und jetzt mach ich folgendes:
                      pfsense aus.png
                      Und schwupps: unser Sorgenkind ist da:
                      HDG_2.png
                      Umgekehrt:
                      pfsense an.png

                      wieder weg
                      HDG_1.png
                      Obwohl der HDG Client nicht im Master als aktiv/angeschaltet erscheint:
                      ping an 101.png
                      und in die andere Richtung sogar aus einer RDP-Verbindung vom HDG-Master heraus:

                      ping an 101 mit rdp.png
                      Der HDG-Master läuft als Dienst auf dem 14.134 und benutzt port 25652
                      HDG optionen.png

                      HDG Dienst.png
                      Bei der Installation muss händisch ein Eintrag ins DNS gemacht werden

                      HDG DNS.png
                      Der Client trägt sich ja automatisch ins DNS ein
                      HDG client DNS.png
                      Und alles mit default gateway 192.168.14.110 also die Fritte müsste raus sein?!

                      Noch eine Idee?
                      VG ralhue

                      1 Reply Last reply Reply Quote 0
                      • V
                        viragomann
                        last edited by Mar 3, 2023, 8:56 PM

                        @ralhue
                        Möglicherweise gibt es ein "Leck" auf einem der Switche. Vielleicht mal mit pcap untersuchen, wo die Pakete genau hingehen.

                        Der Ping sagt leider sehr wenig über das korrekte Routing aus. Der Ping klappt auch, wenn der FB das Default Gateway ist und die Pakete weiterleitet.
                        Mit TCP Paketen geht das aber nicht. Die würden nur in die eine Richtung über die FB gehen, die Antwortpakete gingen direkt zum Zielgerät. > Asymmetrischen Routing.

                        Oder dieses HDG nutzt irgendein abnormes Protokoll. Ich kenne es leider nicht. Allgemeine Lösungsmöglichkeiten dafür habe ich schon angeführt. Ohne zu wissen, was tatsächlich mit den Paketen schief läuft, kann ich nichts besseres liefern.

                        1 Reply Last reply Reply Quote 0
                        • N
                          NOCling
                          last edited by Mar 4, 2023, 7:35 PM

                          Das ist asym. routing, der Filter killt so was, da es keinen State gibt.
                          Ohne Filter ist die Sense ein reiner Router und dem ist es egal ob die Antwort von einer anderen IP kommt, als die an die die Anfrage eigentlich raus ging.

                          Genau um so was zu vermeiden, immer ein Transfernetz verwenden.

                          Netgate 6100 & Netgate 2100

                          1 Reply Last reply Reply Quote 0
                          • R
                            ralhue
                            last edited by Mar 5, 2023, 2:54 PM

                            Bin am tüfteln mit Wireshark und dabei fiel mir, beim pingen von 10.101 auf 14.134 also HDG-Client auf HDG-Master, folgendes auf:

                            Wireshark hört auf seine 14.134 und filtert ICMP dabei pfctl -d (FW aus)

                            WS_01.png

                            als Source die 192.168.10.101 - für mich erstmal nicht verwunderlich.

                            Wireshark hört auf seine 14.134 und filtert ICMP dabei pfctl -e (FW ein)

                            WS_02.png

                            nun aber als Source die 192.168.14.110 also das "Beinchen" der pfsense im VERW-Netz eigentlich ja auch nicht verwunderlich - aber hat der HDG-Master damit nicht ein Problem????

                            Es gibt ganz selten die Situation dass ein Client (ganz normal im 14er Netz) eine IP bekommt, die noch nicht im DNS registriert ist (wenn er z.B. lange nicht benutzt wurde). Ich konnte ihn dann mit seiner MAC per WoL aufwecken, sehe ihn aber in der Masterkonsole als ausgeschaltet. Passt dann die IP des Client zum DNS-Eintrag wieder, läuft alles normal.

                            Eigentlich ist das alles eine ganz simple Sache:
                            Der Dienst HDGmaster läuft auf dem 14.134er und hört auf Port 52234. Wird ein neuer Rechner aufgesetzt, in die Domäne eingeklinkt und schlussendlich der HDguard auf ihm installiert schaut der HDG-Client, ob es einen HDGmaster gibt der auf 52234 hört und wenn ja steht der Client in der Konsole. Wenn nicht muss er eben standalone administriert werden.

                            Hier mal ein Trace bei ausgeschalteter FW und einem HDG-Client Neustart:

                            WS_03.png

                            Tutto va bene. Wenn aber die FW eingeschltet ist, kommt der ganze Schlontz unter (aus Sicht des HDGmasters) falscher oder nicht zuortbarer IP an.

                            Könnte es sein, dass das Problem eine ultrabanale Ursache hat?????

                            Viele Sonntagsgrüße Ralf

                            1 Reply Last reply Reply Quote 0
                            • R
                              ralhue
                              last edited by Mar 5, 2023, 7:38 PM

                              Das Problem ist gelöst! Ich hatte versehentlich das NAT auf der pfsense eingeschaltet. Ausgeschaltet und alles funktioniert wie es soll.
                              Danke für Eure Mühe und Unterstützung!

                              Viele Grüsse, ralhue

                              1 Reply Last reply Reply Quote 0
                              12 out of 16
                              • First post
                                12/16
                                Last post
                              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.
                                This community forum collects and processes your personal information.
                                consent.not_received