Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Filter Rules - unbekannten Server blockieren

    Scheduled Pinned Locked Moved Deutsch
    10 Posts 3 Posters 4.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • ?
      Guest
      last edited by

      Hallo,

      mir ist aufgefallen das eine wichtige Maschine von uns regelmäßig eine Verbindung zu einer unbekannten IP 212.184.23.99:64947 aufbaut, wenn ich die IP aufrufe kommt irgendeine Passwortabfrage und steht was von WEBAV. Dies sagt mir aber nichts daher wollte ich es erstmal sperren.
      Die Firewall Log sieht wie folgt aus:
      Jun 4 15:29:02 LAN 192.168.15.88:58117 212.184.23.99:64947 TCP

      Nun hatte ich in den Filter Rules bereits bei LAN gesagt er soll die IP blocken durch
      *(Protokoll alle)  192.168.15.88(Source)  *(Port alle)  212.184.23.99(Destination)  *(Port alle)  *(Protokoll alle)    unbekannt(Name)

      aber leider hat er die Verbindung immer noch ab und zu aufgebaut und es war ein grüner Pfeil im Firewall Log

      Daher habe ich die gleiche Regel auch im WAN Interface erstellt natürlich beide nach oben da first-match

      Aber die Verbindung wird laut Firewalllog immer noch aufgebaut mit einem grünen Pfeil, woran kann das liegen was mache ich falsch?  ???

      Ich habe in der Regel auch die Option Log packets that are handled by this rule eingeschaltet was bewirkt diese, weil mehr als vorher kann ich dadurch auch nicht einsehen?

      Danke und grüße Zio  :)

      1 Reply Last reply Reply Quote 0
      • GruensFroeschliG
        GruensFroeschli
        last edited by

        Rules sind nur effektiv auf dem Interface auf dem der Traffic reinkommt.

        Ausserdem ist die Reihenfolge der Regeln wichtig.
        Wenn eine Regel zutrifft, werden alle Regeln darunter nicht mehr beachtet.

        We do what we must, because we can.

        Asking questions the smart way: http://www.catb.org/esr/faqs/smart-questions.html

        1 Reply Last reply Reply Quote 0
        • ?
          Guest
          last edited by

          Die Verbindung geht ja wenn ich die Firwall richtig verstanden habe vom LAN ins WAN

          Jun 4 15:29:02(Time) LAN(IF) 192.168.15.88:58117(Source) 212.184.23.99:64947(Destination) TCP(Proto)

          daher hatte ich ja zu erst die erste regel im LAN Interface erstellt, aber die hat nichts gebracht und ich habe sie nochmal im WAN Interface ebenfalls reingesetzt.
          Beide Regel sind nach ganz oben geschoben damit sie zuerst greifen, daher verstehe ich nicht warum diese trotzdem zugelassen wird.

          1 Reply Last reply Reply Quote 0
          • GruensFroeschliG
            GruensFroeschli
            last edited by

            Du kannst die Rule auf dem WAN löschen.
            Sie macht absolut null und nichts.

            Kannst du einen screenshot von deinen Regeln auf dem LAN hier posten?

            We do what we must, because we can.

            Asking questions the smart way: http://www.catb.org/esr/faqs/smart-questions.html

            1 Reply Last reply Reply Quote 0
            • ?
              Guest
              last edited by

              ja ist kein Problem die LAN Regel sieht so aus siehe Anhang.

              Wofür ist das erweiterte logging? Finde dazu nirgend einen Punkt wo er da mehr anzeigt als sonst  ???

              ![Unbenannt-2 Kopie.gif](/public/imported_attachments/1/Unbenannt-2 Kopie.gif)
              ![Unbenannt-2 Kopie.gif_thumb](/public/imported_attachments/1/Unbenannt-2 Kopie.gif_thumb)

              1 Reply Last reply Reply Quote 0
              • GruensFroeschliG
                GruensFroeschli
                last edited by

                Per default werden nur blocks geloggt.
                Mit dem erweiterten logging kannst du aber auch pass-rules loggen.

                Aber was du beschreibst ist etwas seltsam.
                Hast du die state-table resetted nachdem du die regel erzeugt hast?

                We do what we must, because we can.

                Asking questions the smart way: http://www.catb.org/esr/faqs/smart-questions.html

                1 Reply Last reply Reply Quote 0
                • H
                  heiko
                  last edited by

                  Teste mal die Rule wenn Du den Haken unter Sytem-advanced bei "Disable Anti Lockout Rule" gesetzt hast, Aber Vorsicht, sieh vorher zu, das dein Regelwerk Dir erlaubt auf die Gui zu zugreifen…

                  1 Reply Last reply Reply Quote 0
                  • ?
                    Guest
                    last edited by

                    Hi,

                    muss ich dafür unter Rules/LAN eine Regel erstellen welche meiner IP alles erlaubt? Hat das irgendwie Auswirkungen auf die anderen Clients?

                    1 Reply Last reply Reply Quote 0
                    • H
                      heiko
                      last edited by

                      @Zionath:

                      Hi,

                      muss ich dafür unter Rules/LAN eine Regel erstellen welche meiner IP alles erlaubt? Hat das irgendwie Auswirkungen auf die anderen Clients?

                      Ja, genau, Auswirkungen auf andere Clients sollte es nicht geben

                      1 Reply Last reply Reply Quote 0
                      • ?
                        Guest
                        last edited by

                        danke werde ich mal ausprobieren  :)

                        hat sich inzwischen geklärt was das ist, und zwar werden jeden Tag die Lieferscheine durch die Anlage nach unseren Lieferanten übertragen, einerseits gut das es nicht geblockt wurde  ;)

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.