abbrechen
Suchergebnisse werden angezeigt für 
Stattdessen suchen nach 
Meintest du: 
Gelöst
  • Der Fragesteller hat diesen Beitrag als gelöst markiert.

Centro Business 2.0: Fragen zur LAN Firewall

Contributor
1 von 4

Ich arbeite für eine KMU mit einem Router Centro Business 2.0 (Firmware auf neuestem Stand). Um allen unerwünschten Incoming Traffic zu unterdrücken habe ich die LAN Firewall auf 'Custom' gesetzt. Für den erwünschten Incoming Traffic habe ich im Abschnitt 'WAN-LAN Regeln von LAN Firewall' die benötigten Regeln aufgesetzt (z.B. für OpenVPN). Meine Fragen:

  • Was sind die Funktionen der Regeln 'Default Policy IPv4' und 'Default Policy IPv6'? Was wird erlaubt, was blockiert?
  • Braucht es am Ende der Liste eine 'Block all' Regel?
  • Gibt es ein Dokument das die Funktionsweise und die Möglichkeiten der LAN Firewall erklärt? (das PDF  'Centro_Business_Firewall_fuer_LAN_und_DMZ_einstellen' kenne ich).

Besten Dank für die Antworten.

Hannes Schmid

HILFREICHSTE ANTWORT

Akzeptierte Lösungen
Highlighted
Contributor
4 von 4

Hi @Tux0ne

 

Besten Dank für deine Antwort. Nein es geht nicht um eine Portweiterleitung sondern um den NAT 1:1 Mechanismus.

 

Um mein Problem zu lösen habe ich Incoming oberhalb der Standard-Regeln (Default Policy IPv4/6) eine Drop All Regel eingefügt und die beiden Standard-Regeln auf Drop gesetzt. Das ist nach deiner Erklärung zwar doppelt genäht aber kann nicht schaden.

 

Erstaunt hat mich dass Swisscom Support meine Frage nicht beantworten konnte obwohl sich der Mitarbeiter am Telefon wirklich Mühe gegeben hat. Auch gibt es keine Gerätedokumentation, nur ein paar kurze Broschüren mit Erklärungen. Swisscom benutzt ein Gerät, das sie selbst nicht kennen und zu dem es keine klare Dokumentation gibt --> Wow!

 

Noch ein Hinweis an Personen mit ähnlichen Fragen: Die Firewall ist dem NAT Mechanismus nachgeordnet. Also muss in einer Allow Regel die interne IP (192.168.x.y) verwendet werden.

 

Freundliche Grüsse

Hannes Schmid

Editiert
3 Kommentare
Super User
2 von 4

@Swisscom könnt ihr mal die Frage beantworten

Knowledge: Netzwerk Allgemein | Telekomunikation | Betriebssysteme| sonstiges
# Wenn ich geholfen habe, könnt ihr mir danken in dem ihr auf den Like klickt #
Super User
3 von 4

@HSchmid schrieb:

Ich arbeite für eine KMU mit einem Router Centro Business 2.0 (Firmware auf neuestem Stand). Um allen unerwünschten Incoming Traffic zu unterdrücken habe ich die LAN Firewall auf 'Custom' gesetzt. Für den erwünschten Incoming Traffic habe ich im Abschnitt 'WAN-LAN Regeln von LAN Firewall' die benötigten Regeln aufgesetzt (z.B. für OpenVPN). Annahme du hast eine öffentliche IPv4 und machst eine Portweiterleitung. Die entsprechende Firewall Regel wird dann automatisch erstellt. Es wäre nicht nötig diese explizit selber zu erstellen. Annahme man hat ein IPv4 Subnet, ja man müsste eine entsprechende Firewall Regel erstellen. Meine Fragen:

    • Was sind die Funktionen der Regeln 'Default Policy IPv4' und 'Default Policy IPv6'? Was wird erlaubt, was blockiert? Das sind die Standard Regeln. Per Standard wird bei Custom alles eingehende verworfen (drop), alles Ausgehende akzeptiert (allow). Dies kann über die Aktion Ändern angepasst werden. Zb. alles eingehende und ausgehende auf ablehnen (block) und ausgehend dann nach und nach nur notwendiges erlauben. zB. Web, Mail etc. etc.
    • Braucht es am Ende der Liste eine 'Block all' Regel?
    • Ist per Default schon als Default Policy so vorhanden Gibt es ein Dokument das die Funktionsweise und die Möglichkeiten der LAN Firewall erklärt? (das PDF  'Centro_Business_Firewall_fuer_LAN_und_DMZ_einstellen' kenne ich).
Mir nicht bekannt. Ist eine Standard 0815 Firewall ohne erweiterte Funktionen. IPtables Verständnis genügt da: http://www.selflinux.org/selflinux/pdf/iptables.pdf zB Seite 9.

Besten Dank für die Antworten.

Hannes Schmid


 


Falls du in deinem Thread eine Antwort von Tux0ne wünschst, so ergänze deinen Text mit @Tux0ne. Damit erhalte ich eine Benachrichtigung.

Selbstdeklaration


Swisscom spezifische Kenntnisse in Sales/Tech:

inOne/inOne KMU > In allen Rollen sowie own Gateway, own SIP Device

Smart Business Connect: Business Internet Services > CB2 Router Konfig in allen Rollen, Business Communication Services > Hosted, Trunk direct, UCC

BNS Business Network Solutions: Managed LAN > Switches, Access Points. Managed Security > Antivirus, Webfilter. RAS, PWLAN, DCS Anbindung

Generell: L1-L7, Firewall, DMZ, VPN Client/Site-Site, 802.1x, SIP, ISDN, Mivoice400, DNS, Dual Stack uvm. wie zB. Fachkundigkeit nach NIV.
Editiert
Highlighted
Contributor
4 von 4

Hi @Tux0ne

 

Besten Dank für deine Antwort. Nein es geht nicht um eine Portweiterleitung sondern um den NAT 1:1 Mechanismus.

 

Um mein Problem zu lösen habe ich Incoming oberhalb der Standard-Regeln (Default Policy IPv4/6) eine Drop All Regel eingefügt und die beiden Standard-Regeln auf Drop gesetzt. Das ist nach deiner Erklärung zwar doppelt genäht aber kann nicht schaden.

 

Erstaunt hat mich dass Swisscom Support meine Frage nicht beantworten konnte obwohl sich der Mitarbeiter am Telefon wirklich Mühe gegeben hat. Auch gibt es keine Gerätedokumentation, nur ein paar kurze Broschüren mit Erklärungen. Swisscom benutzt ein Gerät, das sie selbst nicht kennen und zu dem es keine klare Dokumentation gibt --> Wow!

 

Noch ein Hinweis an Personen mit ähnlichen Fragen: Die Firewall ist dem NAT Mechanismus nachgeordnet. Also muss in einer Allow Regel die interne IP (192.168.x.y) verwendet werden.

 

Freundliche Grüsse

Hannes Schmid

Editiert