Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Internet Zugang für Amazon Kindle blockieren

    Scheduled Pinned Locked Moved Deutsch
    30 Posts 6 Posters 2.6k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • fireodoF
      fireodo @sohei
      last edited by

      @sohei said in Internet Zugang für Amazon Kindle blockieren:
      Hi, auch ein gutes Neues,

      Firewall - Rules:
      Action: Block
      Interface: LAN
      Address Family: IPv4
      Protocol: Any
      Soruce: Single Host / 172.16.1.77
      Destination: Any

      Was passiert wenn hier anstelle von "any" als destination dein "wan" stehen würde?

      Dies bewirkt aber leider, dass der Kindle keine Verbindung mehr zu den im LAN stehenden Clients hat. Dies ist die erste Regel.

      Deaktivier die mal und schau was passiert wenn du es so wie weiter oben machst.

      Hat jemand eine andere Idee?

      Schönen Abend,
      fireodo

      Kettop Mi4300YL CPU: i5-4300Y @ 1.60GHz RAM: 8GB Ethernet Ports: 4
      SSD: SanDisk pSSD-S2 16GB (ZFS) WiFi: WLE200NX
      pfsense 2.8.0 CE
      Packages: Apcupsd, Cron, Iftop, Iperf, LCDproc, Nmap, pfBlockerNG, RRD_Summary, Shellcmd, Snort, Speedtest, System_Patches.

      S 1 Reply Last reply Reply Quote 0
      • S
        sohei @fireodo
        last edited by

        @fireodo said in Internet Zugang für Amazon Kindle blockieren:

        @sohei said in Internet Zugang für Amazon Kindle blockieren:
        Hi, auch ein gutes Neues,

        Firewall - Rules:
        Action: Block
        Interface: LAN
        Address Family: IPv4
        Protocol: Any
        Soruce: Single Host / 172.16.1.77
        Destination: Any

        Was passiert wenn hier anstelle von "any" als destination dein "wan" stehen würde?

        Dies bewirkt aber leider, dass der Kindle keine Verbindung mehr zu den im LAN stehenden Clients hat. Dies ist die erste Regel.

        Deaktivier die mal und schau was passiert wenn du es so wie weiter oben machst.

        Hat jemand eine andere Idee?

        Schönen Abend,
        fireodo

        Hey

        Vielen Dank - leider keine Änderung. Ich habe immer noch Zugriff auf das Internet und kann surfen usw ... :(

        Gruss
        Sohei

        fireodoF 1 Reply Last reply Reply Quote 0
        • fireodoF
          fireodo @sohei
          last edited by fireodo

          @sohei said in Internet Zugang für Amazon Kindle blockieren:

          Vielen Dank - leider keine Änderung. Ich habe immer noch Zugriff auf das Internet und kann surfen usw ... :(

          Die Block Regel sollte im Bereich "LAN" stehen und an allererster Stelle - tut sie das?
          (also oberhalb der "Default allow LAN to any rule")

          Kettop Mi4300YL CPU: i5-4300Y @ 1.60GHz RAM: 8GB Ethernet Ports: 4
          SSD: SanDisk pSSD-S2 16GB (ZFS) WiFi: WLE200NX
          pfsense 2.8.0 CE
          Packages: Apcupsd, Cron, Iftop, Iperf, LCDproc, Nmap, pfBlockerNG, RRD_Summary, Shellcmd, Snort, Speedtest, System_Patches.

          S 1 Reply Last reply Reply Quote 0
          • S
            sohei @fireodo
            last edited by

            @fireodo Ja das tut sie ... :(

            fireodoF 1 Reply Last reply Reply Quote 0
            • fireodoF
              fireodo @sohei
              last edited by

              @sohei said in Internet Zugang für Amazon Kindle blockieren:

              @fireodo Ja das tut sie ... :(

              Hmmm - das sollte eigentlich nicht mehr möglich sein ...

              Kettop Mi4300YL CPU: i5-4300Y @ 1.60GHz RAM: 8GB Ethernet Ports: 4
              SSD: SanDisk pSSD-S2 16GB (ZFS) WiFi: WLE200NX
              pfsense 2.8.0 CE
              Packages: Apcupsd, Cron, Iftop, Iperf, LCDproc, Nmap, pfBlockerNG, RRD_Summary, Shellcmd, Snort, Speedtest, System_Patches.

              1 Reply Last reply Reply Quote 0
              • mike69M
                mike69 Rebel Alliance
                last edited by

                Hallo.

                Wie genau ist dein Aufbau?
                Modem -> Sense -> Switch -> APs?

                Oder nutzt du eine WLAN-Karte in der Sense?

                DG FTTH 400/200
                Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                S 1 Reply Last reply Reply Quote 0
                • S
                  sohei @mike69
                  last edited by

                  @mike69 Hi

                  Mein Aufbau ist

                  Modem - PFSense - Switch - APs - Kindle

                  Gruss
                  Sohei

                  mike69M 1 Reply Last reply Reply Quote 0
                  • mike69M
                    mike69 Rebel Alliance @sohei
                    last edited by

                    @sohei

                    Dann sollte der Traffic zwischen den Clients und dem Kindle im LAN funktionieren, dafür bedarf es keine Sense, die Pakete kommen max bis zum Switch.

                    Mach mal ein Screenshot von deinen Rules.

                    Die IP des Kindles ist direkt im Gerät eingetragen, oder als DHCP Static Mappings auf der Sense?

                    DG FTTH 400/200
                    Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                    S 1 Reply Last reply Reply Quote 0
                    • S
                      sohei @mike69
                      last edited by

                      @mike69

                      Die IP Adresse des Kindle ist direkt im Gerät eingetragen. Hier der Screenshot

                      alt text

                      Ich habe zusätzlich nch folgende Regel im Reiter "WAN" versucht:

                      alt text

                      mike69M 1 Reply Last reply Reply Quote 0
                      • mike69M
                        mike69 Rebel Alliance @sohei
                        last edited by mike69

                        @sohei

                        Die Rules werden an der eingehenden Schnittstelle abgearbeitet, die WAN Rule ist somit obsolet. :)

                        Zu den LAN Rules,
                        die erste kannst du auch löschen, du bist ja schon im LAN, da greift die nicht. Bei der zweiten Rule "destination any" bitte, "WAN address" funktioniert nicht.

                        Also ein "block IPv4* Kindle-IP * * * * none" reicht.

                        DG FTTH 400/200
                        Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                        S 1 Reply Last reply Reply Quote 0
                        • S
                          sohei @mike69
                          last edited by

                          @mike69 Danke, die Einstellung funktioniert - der Kindle kommt nicht mehr ins Internet. Aber leider funktioniert auch die interne Nextcloud Server synchronisation nicht mehr. Aber ich denke das kann auch irgendwo anders liegen - wenn ich im Terminal den DNS Namen des NetCloud Servers pinge, dann kriege ich als IP Adresse 172.16.1.100 zurück. Das würde darauf hin deuten, dass die Netzwerk Kommunikation funktioniert :)

                          Vielen Dank - Ich suche nun mal weiter ... hauptsache der Kindle kommt nicht mehr ins Internet.

                          Gruss
                          Sohei

                          mike69M 1 Reply Last reply Reply Quote 0
                          • mike69M
                            mike69 Rebel Alliance @sohei
                            last edited by mike69

                            @sohei

                            Greift das Kindle den NC Server per IP zu?

                            Mit der Deny Rule hat das Kindle kein Zugriff mehr auf die Sense, weil die Sense hinter dem LAN Interface sitzt und die Rules direkt an der Schnittstelle abgearbeitet werden.
                            Falls das Kindle den Nextcloud per DNS Name zugreift, musst du die DNS Abfrage an die Sense erlauben.
                            Also ein "allow ipv4 udp kindle-ip * LAN Address DNS * none" vor der Block Rule erlaubt die DNS Abfragen, danach wird der Kindle geblockt.

                            So ungefähr:
                            screen.png

                            DG FTTH 400/200
                            Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                            S 1 Reply Last reply Reply Quote 0
                            • S
                              sohei @mike69
                              last edited by

                              @mike69 Vielen Dank - an das habe ich danach auch gedacht und habe folgende Konfiguration nun erfolgreich am Laufen:

                              alt text

                              mike69M 1 Reply Last reply Reply Quote 0
                              • mike69M
                                mike69 Rebel Alliance @sohei
                                last edited by

                                @sohei said in Internet Zugang für Amazon Kindle blockieren:

                                @mike69 Vielen Dank - an das habe ich danach auch gedacht und habe folgende Konfiguration nun erfolgreich am Laufen:

                                alt text

                                Was ist 172.16.1.100, die Sense?

                                DG FTTH 400/200
                                Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                                S 1 Reply Last reply Reply Quote 0
                                • S
                                  sohei @mike69
                                  last edited by

                                  @mike69 Das ist der NC Server - der Kindle muss nur auf diesen zugreifen können.

                                  mike69M 1 Reply Last reply Reply Quote 0
                                  • mike69M
                                    mike69 Rebel Alliance @sohei
                                    last edited by

                                    @sohei said in Internet Zugang für Amazon Kindle blockieren:

                                    @mike69 Das ist der NC Server - der Kindle muss nur auf diesen zugreifen können.

                                    Rules greifen nicht im gleichen Subnet.
                                    Kindle schickt über den AP --> Lankabel --> Switch --> Lankabel --> NC Server die Pakete und der NC Server seine auf der gleichen Strecke zurück. Deine erste Rule ist nicht nötig, weil die Sense die Pakete nicht sieht. :)

                                    DG FTTH 400/200
                                    Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                                    JeGrJ 1 Reply Last reply Reply Quote 1
                                    • N
                                      NOCling
                                      last edited by

                                      Baue die Regel doch einfach wie folgt auf.
                                      23ae451f-818f-4315-8716-0da747c34fc6-image.png
                                      Wenn du die ganz RFC1918 nicht anlegen willst, reicht auch hier dein internes netz, wichtig ! für invertieren.

                                      Dann kommt die Kiste an alles im LAN ran, aber an nix anderes.

                                      Netgate 6100 & Netgate 2100

                                      1 Reply Last reply Reply Quote 0
                                      • JeGrJ
                                        JeGr LAYER 8 Moderator @mike69
                                        last edited by

                                        OK ich lese hier aber einige kritische Sachen, sorry daher fürs Einmischen, aber das muss mal ausgefiltert werden, damit sich das nicht erst irgendwo einprägt:

                                        @fireodo said in Internet Zugang für Amazon Kindle blockieren:

                                        Was passiert wenn hier anstelle von "any" als destination dein "wan" stehen würde?

                                        @fireodo WAN ist NIEMALS das Internet. Bitte ganz dringend merken. WAN Interface ist die IP Adresse der pfSense auf WAN Seite. Macht sie PPPoE ist das ne Public IP. Wenn davor ein anderer Router hängt ist das eine private IP. Genauso WAN_network: Das ist NICHT das Internet (sonst würde es so heißen!), sondern NUR das Subnetz, in welchem pfSense' WAN IP liegt. Ist das PPPoE und eine Public IP, kann das irgendein öffentliches /22, /23 oder /24 Netz sein, je nach ISP. Hinter einer Fritzbox bspw. ist es normalerweise ein 192.168.178.0/24. Egal was davon zutrifft, WAN address oder WAN network braucht man im Normalfall NUR in spezifischen Regeln wenn man bspw. die externe IP der Sense blockieren möchte (von innen bspw.) o.ä.
                                        Für Freigaben von "Internet" oder nicht, hat das aber keinerlei Relevanz :)
                                        Nicht böse gemeint, aber der Fehler taucht immer und immer und immer wieder auf und es hält sich hartnäckig!

                                        Bei den meisten anderen Punkten hat ja @mike69 schon korrekt interveniert ;) Wenn ein Gerät im gleichen Subnetz (wie der Kindle mit der Nextcloud oder einem PC o.ä.) spricht, ist die Sense nicht involviert da das nie geroutet wird. Routing ist wie Straßenschilder, wenn man von Ort A (LAN) nach Ort B (anderes Subnetz/WAN/Internet) fahren will. Dann brauchst du im Auto (das Paket) ein Straßenschild für die richtige Route. Solang du aber im gleichen Ort rumfährst, wird keine Route gebraucht, du bleibst ja im gleichen Netz. Erst wenn du woanders hin fährst, brauchts die Routenführung :)

                                        @mike69 Vielen Dank - an das habe ich danach auch gedacht und habe folgende Konfiguration nun erfolgreich am Laufen:

                                        alt text

                                        Was Mike schon richtig geschrieben hat: die erste Regel ist wegen obiger Erklärung überflüssig. EINZIGE Ausnahme dafür wäre, wenn der NC Server über einen DNS Namen angesprochen wird, der auf die externe IP der Sense auflöst und dann via NAT Reflection wieder auf die lokale 172er IP umgebogen wird. DANN und nur dann kommt die Situation zustande, dass man Regeln hat/braucht, die vom Netz ins gleiche Netz Traffic erlauben, weil das Paket erstmal zur pfSense geht in Suche nach der ext. IP, dort umgeschrieben wird auf die interne und wieder rausgeht in das Netz wo es herkam. Das ist höchst ungewöhnlich für einen Router, daher gibt dafür extra Settings in Systems/Advanced bzgl. NAT Reflection und passthrough von Traffic auf dem gleichen Interface wo er reinkam.

                                        Anyway es wird wohl eine Kombination sein aus DNS war/ist nicht erreichbar (da keine Regel jetzt dem Kindle erlaubt, dass er die pfSense via DNS/NTP ansprechen darf) und etwas von der Nextcloud was noch schief liegt.

                                        Korrekt wäre statt der ersten Regel eine <kindle_ip> zu <lan_address> Port DNS (für Typ TCP/UDP, nicht any), dann darf der Kindle DNS machen und ggf. klappts dann auch mit der Nextcloud :)

                                        @sohei
                                        Eine Frage aus Neugier: was ist das für ein Kindle und warum darf der auf KEINEN Fall ins Internet und nur Lokal irgendwelche Daten abrufen?

                                        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                                        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                                        S fireodoF 2 Replies Last reply Reply Quote 1
                                        • S
                                          sohei @JeGr
                                          last edited by

                                          @jegr Hallöchen

                                          Vielen Dank für Deine ausfürhliche Antwort. Ich habe jetzt die egel folgendermassen geändert, denke aber das es noch nicht die von Dir vorgeschlagene Lösung ist.

                                          alt text

                                          Vielleicht ist es auch gut, wenn ich meinen kompletten Aufbau und mein Ziel beschreibe - das erklärt auch, warum der Kindle nicht ins Internet darf/soll.

                                          Also, ich betreibe einen NextCloud Server, welcher per öffentlicher IP Adresse erreichbar ist. Die pfSense hat dabei mehrere fixe IP Adresse hinterlegt und leitet mit Regeln den Internetzugriff auf die diversen Server weiter (Mail, Web, NextCloud usw).

                                          Die pfSense ist gleichzeitig der DNS Server in dieser Konstellation - heisst wenn ich von ausserhalb meinen Nextcloud Server anpinge, dann erhalte ich Antwort von der öffentlichen IP Adresse, wenn ich von intern anpinge, dann erhalte ich die 172.16.1.100 Adresse. Auf diesem Nextcloud Server sind unter anderem mein Kalender, meine Kontakte, Notizen usw gespeichert. Der Kindle selbst hat bei mir nicht die primäre Aufgabe das ich darauf lesen will, sondern wurde von mir softwaretechnisch so verändert, dass er mir als Tablet dient um Kalender und Notizen darzustellen und zu erfassen. Da der Kindel zu dem Zeitpunkt wo ich ihn erworben habe das günstigste Andorid Tablet war (knapp 50,- EUR) und ich den ganzen anderen Mist nicht brauche, will ich verhindern das Amazon im Hintergrund a) Daten absaugt welche sie nichts angehen und b) nicht klangheimlich irgendwelche Dienste wieder aktiviert. (Was leider vorkommt).

                                          Deswegen will ich den Kindle nur bei mir zuhause im Netz LAN betreiben, da alle Daten die ich auf dem Dinge benötige ausschliesslich von meinem Nextcloud Server kommen.

                                          Werde heute Nachmittag mal versuschen die DNS Regel umzusetzen.

                                          Gruss
                                          Sohei

                                          mike69M JeGrJ 2 Replies Last reply Reply Quote 0
                                          • mike69M
                                            mike69 Rebel Alliance @sohei
                                            last edited by

                                            @sohei

                                            Siehst ja am Screenshot, das Kindle will raus. :)
                                            Zum Verständniss, das "LAN net" ist dein Subnet, wo sich alle tummeln. LAN address ist die IP der pfSense in deinem Subnet, normalerweise wäre das bei Dir die 172.16.1.1.
                                            Um einige Dienste wie DHCP, DNS oder einen Zeitserver, welches die Sense ja bereitstellt, zu nutzen, muss vor der deny rule noch eine allow rule mit "LAN address" als destination inkl. den gewünschten Ports erstellt werden. Zumindest die Zeit würde ich ihm erlauben, von der Sense zu holen. Ohne eine korrekte Zeit laufen einige Apps nicht.
                                            pfSense klappert die Rules von oben ab, First Match Wins eben. :)

                                            DG FTTH 400/200
                                            Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                                            N 1 Reply Last reply Reply Quote 1
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.