Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Gast Regel

    Scheduled Pinned Locked Moved Deutsch
    17 Posts 5 Posters 1.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • JeGrJ
      JeGr LAYER 8 Moderator
      last edited by

      Mist, hat keiner mal eben den Link zu meinem letzten Antwortpost auf so eine Frage? 😅

      Im Prinzip haben die Mädels und Jungs alle recht, wenn du mehrere/viele VLANs intern hast, geht es aber einfacher:

      • allow Regel für UDP Zugriff auf ein Alias mit NTP und DNS Ports (53, 123) mit Ziel "this firewall"
      • optional: allow Regel für irgendwelche internen Zugriffe die möglich sein müssen (bspw. NAS, Portal o.ä.)
      • block Regel für alles mit Ziel RFC1918 (Alias für die CIDR Netze 10/8, 172.16/12, 192.168/16)
      • allow Regel für alles (ggf. mit "nur" udp/tcp statt any als Protokoll)

      Damit sollte jeder Gast:

      • Zugriff auf NTP und DNS der pfSense haben
      • ggf. auf interne Ressourcen zugreifen können (Drucker, NAS, Portal o.ä.)
      • wird auf allen internen Netzen geblockt
      • darf den Rest aufrufen -> ergo das Internet

      Einzige Ergänzung ggf. noch wäre vor der letzten Allow Any Regel noch eine pfBlockerNG Regel einzubauen. Dazu würde ich pfBNG-devel nehmen und dort bspw. mal die Tier1 IP Listen als Alias erstellen lassen. Dann kann man das Alias pfB_<name> in eigenen Regeln benutzen und dort bspw. zusätzlich noch einige pöse Seiten des Internets wegblocken und in der -devel Version von pfBNG sind momentan einige gute IP Ressourcen drin, die sich damit lohnen.

      Warum !WAN nicht funktioniert - da stolpern immer wieder Leute drüber - ist schlicht, dass WAN nicht das Internet ist, sondern nur genau das (kleine) Subnetz, dass auf WAN Seite anliegt. Also bei Doppel-NAT ein internes Netz zum Router oder eben das kleine Subsegment in welchem die eigene Public IP liegt.

      Grüße

      Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

      If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

      BordiB 1 Reply Last reply Reply Quote 2
      • mike69M
        mike69 Rebel Alliance
        last edited by mike69

        Männers, ihr habt gerade meinen Horizont erweitert. 👍

        Danke...

        DG FTTH 400/200
        Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

        1 Reply Last reply Reply Quote 0
        • BordiB
          Bordi @JeGr
          last edited by

          @jegr Danke 👌

          allow Regel für UDP Zugriff auf ein Alias mit NTP und DNS Ports (53, 123) mit Ziel "this firewall"

          So?

          IPv4 UDP      *      ntpanddns      this firewall      *      *
          

          block Regel für alles mit Ziel RFC1918 (Alias für die CIDR Netze 10/8, 172.16/12, 192.168/16)

          Würdest du die dann bei WAN auch drin lassen? Wohl eher nicht oder?

          mike69M 1 Reply Last reply Reply Quote 0
          • mike69M
            mike69 Rebel Alliance
            last edited by mike69

            Denke mal so:

            0_1548402572057_Auswahl_001.png

            Was steht unter WAN bei Dir?

            DG FTTH 400/200
            Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

            BordiB 1 Reply Last reply Reply Quote 0
            • BordiB
              Bordi @mike69
              last edited by Bordi

              @mike69 Bezüglich der RFC1918 Block regel, oder wie meinst du das?

              btw.. wieso eigentlich nicht die erste regel löschen und als fload regel anlegen? Allenfalls durch port 853 erweitert.

              1 Reply Last reply Reply Quote 0
              • mike69M
                mike69 Rebel Alliance @Bordi
                last edited by

                @bordi said in Gast Regel:

                Würdest du die dann bei WAN auch drin lassen? Wohl eher nicht oder?

                Darauf bezog sich meine Frage, was Du unter WAN stehen hast.:)

                DG FTTH 400/200
                Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                BordiB 1 Reply Last reply Reply Quote 0
                • BordiB
                  Bordi @mike69
                  last edited by

                  @mike69 RFC1918, Loopback & Bogons (über die Schnittstelle aktiviert). Zusätzlich hab ich mittels regel noch 6883 blockiert.

                  mike69M 1 Reply Last reply Reply Quote 0
                  • mike69M
                    mike69 Rebel Alliance @Bordi
                    last edited by

                    @bordi

                    Sieht gut aus, wenn die Sense sich einwählt müssen die Haken gesetzt werden.

                    Wenn Du Filesharing blockst, dann nicht auf dem LAN Interface?
                    Abgesehen davon nutzt keiner den Port 6883, wird von den meisten Provider von Hause aus geblockt oder stark reglementiert.

                    DG FTTH 400/200
                    Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                    BordiB 1 Reply Last reply Reply Quote 0
                    • BordiB
                      Bordi @mike69
                      last edited by

                      @mike69 said in Gast Regel:

                      6883

                      DeltaSourceDarkStar , deswegen auch auf WAN.

                      1 Reply Last reply Reply Quote 0
                      • mike69M
                        mike69 Rebel Alliance
                        last edited by

                        @bordi said in Gast Regel:

                        @mike69 said in Gast Regel:

                        6883

                        DeltaSourceDarkStar , deswegen auch auf WAN.

                        Ahso...

                        WAN ist von aussen zu, also brauchst Du nicht extra blocken. Oder verstehe ich was falsch...

                        DG FTTH 400/200
                        Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                        BordiB 1 Reply Last reply Reply Quote 0
                        • BordiB
                          Bordi @mike69
                          last edited by

                          @mike69 Stimmt! 🤔
                          Wäre wohl besser die Regel übergreifend zu setzten, damit ist der port in alle Richtung dicht.
                          Mann ich mach echt zu viele Denkfehler. Insbesondere bez WAN. Irgendwann muss ich mir ein post-it auf den Bild Schirm machen

                          WAN ist NICHT das Internet, WAN ist die IP-Range vom Anbieter
                          
                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.