Navigation

    Netgate Discussion Forum
    • Register
    • Login
    • Search
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search

    Filter Rules - unbekannten Server blockieren

    Deutsch
    3
    10
    3909
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • ?
      Guest last edited by

      Hallo,

      mir ist aufgefallen das eine wichtige Maschine von uns regelmäßig eine Verbindung zu einer unbekannten IP 212.184.23.99:64947 aufbaut, wenn ich die IP aufrufe kommt irgendeine Passwortabfrage und steht was von WEBAV. Dies sagt mir aber nichts daher wollte ich es erstmal sperren.
      Die Firewall Log sieht wie folgt aus:
      Jun 4 15:29:02 LAN 192.168.15.88:58117 212.184.23.99:64947 TCP

      Nun hatte ich in den Filter Rules bereits bei LAN gesagt er soll die IP blocken durch
      *(Protokoll alle)  192.168.15.88(Source)  *(Port alle)  212.184.23.99(Destination)  *(Port alle)  *(Protokoll alle)    unbekannt(Name)

      aber leider hat er die Verbindung immer noch ab und zu aufgebaut und es war ein grüner Pfeil im Firewall Log

      Daher habe ich die gleiche Regel auch im WAN Interface erstellt natürlich beide nach oben da first-match

      Aber die Verbindung wird laut Firewalllog immer noch aufgebaut mit einem grünen Pfeil, woran kann das liegen was mache ich falsch?  ???

      Ich habe in der Regel auch die Option Log packets that are handled by this rule eingeschaltet was bewirkt diese, weil mehr als vorher kann ich dadurch auch nicht einsehen?

      Danke und grüße Zio  :)

      1 Reply Last reply Reply Quote 0
      • GruensFroeschli
        GruensFroeschli last edited by

        Rules sind nur effektiv auf dem Interface auf dem der Traffic reinkommt.

        Ausserdem ist die Reihenfolge der Regeln wichtig.
        Wenn eine Regel zutrifft, werden alle Regeln darunter nicht mehr beachtet.

        1 Reply Last reply Reply Quote 0
        • ?
          Guest last edited by

          Die Verbindung geht ja wenn ich die Firwall richtig verstanden habe vom LAN ins WAN

          Jun 4 15:29:02(Time) LAN(IF) 192.168.15.88:58117(Source) 212.184.23.99:64947(Destination) TCP(Proto)

          daher hatte ich ja zu erst die erste regel im LAN Interface erstellt, aber die hat nichts gebracht und ich habe sie nochmal im WAN Interface ebenfalls reingesetzt.
          Beide Regel sind nach ganz oben geschoben damit sie zuerst greifen, daher verstehe ich nicht warum diese trotzdem zugelassen wird.

          1 Reply Last reply Reply Quote 0
          • GruensFroeschli
            GruensFroeschli last edited by

            Du kannst die Rule auf dem WAN löschen.
            Sie macht absolut null und nichts.

            Kannst du einen screenshot von deinen Regeln auf dem LAN hier posten?

            1 Reply Last reply Reply Quote 0
            • ?
              Guest last edited by

              ja ist kein Problem die LAN Regel sieht so aus siehe Anhang.

              Wofür ist das erweiterte logging? Finde dazu nirgend einen Punkt wo er da mehr anzeigt als sonst  ???

              ![Unbenannt-2 Kopie.gif](/public/imported_attachments/1/Unbenannt-2 Kopie.gif)
              ![Unbenannt-2 Kopie.gif_thumb](/public/imported_attachments/1/Unbenannt-2 Kopie.gif_thumb)

              1 Reply Last reply Reply Quote 0
              • GruensFroeschli
                GruensFroeschli last edited by

                Per default werden nur blocks geloggt.
                Mit dem erweiterten logging kannst du aber auch pass-rules loggen.

                Aber was du beschreibst ist etwas seltsam.
                Hast du die state-table resetted nachdem du die regel erzeugt hast?

                1 Reply Last reply Reply Quote 0
                • H
                  heiko last edited by

                  Teste mal die Rule wenn Du den Haken unter Sytem-advanced bei "Disable Anti Lockout Rule" gesetzt hast, Aber Vorsicht, sieh vorher zu, das dein Regelwerk Dir erlaubt auf die Gui zu zugreifen…

                  1 Reply Last reply Reply Quote 0
                  • ?
                    Guest last edited by

                    Hi,

                    muss ich dafür unter Rules/LAN eine Regel erstellen welche meiner IP alles erlaubt? Hat das irgendwie Auswirkungen auf die anderen Clients?

                    1 Reply Last reply Reply Quote 0
                    • H
                      heiko last edited by

                      @Zionath:

                      Hi,

                      muss ich dafür unter Rules/LAN eine Regel erstellen welche meiner IP alles erlaubt? Hat das irgendwie Auswirkungen auf die anderen Clients?

                      Ja, genau, Auswirkungen auf andere Clients sollte es nicht geben

                      1 Reply Last reply Reply Quote 0
                      • ?
                        Guest last edited by

                        danke werde ich mal ausprobieren  :)

                        hat sich inzwischen geklärt was das ist, und zwar werden jeden Tag die Lieferscheine durch die Anlage nach unseren Lieferanten übertragen, einerseits gut das es nicht geblockt wurde  ;)

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post

                        Products

                        • Platform Overview
                        • TNSR
                        • pfSense
                        • Appliances

                        Services

                        • Training
                        • Professional Services

                        Support

                        • Subscription Plans
                        • Contact Support
                        • Product Lifecycle
                        • Documentation

                        News

                        • Media Coverage
                        • Press
                        • Events

                        Resources

                        • Blog
                        • FAQ
                        • Find a Partner
                        • Resource Library
                        • Security Information

                        Company

                        • About Us
                        • Careers
                        • Partners
                        • Contact Us
                        • Legal
                        Our Mission

                        We provide leading-edge network security at a fair price - regardless of organizational size or network sophistication. We believe that an open-source security model offers disruptive pricing along with the agility required to quickly address emerging threats.

                        Subscribe to our Newsletter

                        Product information, software announcements, and special offers. See our newsletter archive to sign up for future newsletters and to read past announcements.

                        © 2021 Rubicon Communications, LLC | Privacy Policy