abbrechen
Suchergebnisse werden angezeigt für 
Stattdessen suchen nach 
Meintest du: 

Internet-Box - R10.3 Beta Firmware

Swisscom
1 von 14

Hallo zusammen,

Eine neue Beta für Internet-Box 2 (10.03.16) und für die WLAN-Box (10.03.09) steht hier zum testen zur Verfügung: 
(Internet-Box Plus und Internet-Box Standard haben noch einen Bug mit dem 5 GHz WLAN)

 

Bitte Feedback hier in diesem Thread UND mit dem Fehler-Link melden: 

 

Die neue Version beinhaltet folgende Verbesserungen:

  • DNS Cache deaktivieren / leeren
  • IPv4 Firewall für ausgehenden Datenverkehr
  • USB-Stick Formatierung (wenn der Stick z.B. nicht gelesen werden kann durch eine nicht kompatible Formatierung)
  • Weiterentwicklung der Smart Home Komponente
  • Diverse Stabilitäts- und Sicherheitsverbesserungen.

Wenn ihr eine WLAN-Box habt, bitte beide Geräte updaten.

 

Danke für euer Feedback und viel Spass beim Testen!

13 Kommentare
Super User
2 von 14

@JonasB 

 

Habe heute morgen mal einen Probelauf mit der neuen Beta gemacht.

Effekt war, dass die in meiner IB2 definierte eingehende Portweiterleitung TCP 443 ins Heimnetz nicht mehr funktioniert hat.

 

Da ich dabei sofort an die neue IPv4 Firewall gedacht habe, bin ich dann mal da experimentieren gegangen.

Egal was ich versucht habe: Status „Deaktiviert“, „Standard“, „Strickt“, „Benutzerdefiniert“ (unterstützt leider gar keine Regeln für eingehenden Traffic), habe den Zugriff aus dem Internet auf einen meiner hauseigenen Open VPN Server via TCP 443 einfach nicht mehr hingekriegt, auf einen zweiten VPN- Server über UDP 1194 funktionierte es aber.

 

Kann es sein, dass die neue IPv4 Firewall die eingehende Portweiterleitung TCP 443 generell „aushebelt“?

 

Was ich auch noch schade finde: Habe noch nirgends Erklärungen für die konkreten Auswirkungen der verschiedenen Grundeinstellungen der IPv4 Firewall gefunden.

 

Abgesehen vom bereits erwähnten Netzwerkproblem, gefällt mir die Beta eigentlich gut. Und auch die neue Möglichkeit, bei Netzausfall, via USB direkt ein Handy als Backup der Leitung an die IB2 anzuschliessen, wird sicher ihre Liebhaber finden.

Selbstdeklaration: Emanzipierter Kunde und Hobby-Nerd ohne wirtschaftliche Abhängigkeiten zur Swisscom
Super User
3 von 14

Kann man hier mal Screenshots der Firewall Komponente einstellen oder geht das unter Comedy?

Was ich nicht verstehe, wieso in der Auflistung steht, dass die Firewall nur das alte Protokoll unterstützt?

Ist default deny möglich? Alles andere geht ja nicht unter Firewall.

 

Die Sunrise Internet Box hat auch eine Firewall: https://www.sunrise.ch/de/privatkunden/hilfe/mobile/mobile-einrichten/hardware-support.html?seite=de...

https://www.tuxone.ch
Falls du in deinem Thread eine Antwort von Tux0ne wünschst, so ergänze deinen Text mit @Tux0ne. Damit erhalte ich eine Benachrichtigung.

Super User
4 von 14

Also wenn es an den Screenshots scheitert...

 

Es gäbe Greenshot https://getgreenshot.org/ Überhaupt ein riesen Vorteil gegenüber dem Windows Schnappschuss. Müsst ihr nicht immer so traurig drübermölele und mit Schwarz versuchen Informationen abzudecken 🙂

Kostenpflichtig und in Firmen oft verbreitet wäre noch Snagit.

 

Auf Mobilen Devices kann man Screenshots oft mit gleichzeitigen Drücken des on/off Buttons + Volume up od down auslösen. Sonst das Device nennen. Ich finde via Google schon die Lösung falls das ein Problem wäre.

 

Danke 😄

https://www.tuxone.ch
Falls du in deinem Thread eine Antwort von Tux0ne wünschst, so ergänze deinen Text mit @Tux0ne. Damit erhalte ich eine Benachrichtigung.

Contributor
5 von 14

Hier noch die Screenshots.

FW1.jpgFirewall

Deaktiviert: Es ist nur eine grundlegende Datenverkehrskontrolle aktiviert um vor ungültigem und schädlichem Datenverkehr zu schützen, da die Firewall ausgeschalten ist. Dieser Modus wird nicht empfohlen.

Standard: Falls die Firewall-Stufe "Standard" aktiviert ist, wird der IPv6 Datenverkehr in beide Richtungen (ankommend und abgehend) zugelassen. Davon ausgenommen sind eine Gruppe von Standardprotokollen. IPv4 Datenverkehr darf nur vom Heimnetz in Richtung Internet initiiert werden.
Andere grundlegende Datenverkehrskontrollen sind aktiviert, um vor ungültigem und schädlichem Datenverkehr zu schützen.

Strikt: Falls die Firewall-Stufe "Strikt" aktiviert ist, wird der IPv6 Datenverkehr in beide Richtungen (ankommend und abgehend) zugelassen. Davon ausgenommen sind eine Gruppe von Standardprotokollen. IPv4 Datenverkehr darf nur vom Heimnetz in Richtung Internet initiiert werden.
Andere grundlegende Datenverkehrskontrollen sind aktiviert, um vor ungültigem und schädlichem Datenverkehr zu schützen.

Benutzerdefiniert: Sie können die IPv6 Firewall-Einstellungen eigenständig konfigurieren.

FW2.jpgBenutzerdefiniert

Benutzerdefiniert IPv4(Ausgehend IPv4 erlauben/blockieren):

Mit dem Firewall Grundverwalten geben Sie an, ob ausgehender IPv4 Datenverkehr grundsätzlich erlaubt oder nicht erlaubt ist. Mit eigenen Regeln können Sie Ausnahmen zu diesem Grundverhalten definieren.

Benutzerdefiniert IPv6 (Ein- Ausgehend erlauben, Ein- Ausgehend blockieren, Eingehend erlauben/Ausgehend blockieren, Eingehend blockieren/Ausgehend erlauben):

Mit dem Firewall Grundverwalten geben Sie an in welcher Richtung IPv6 Datenverkehr grundsätzlich erlaubt oder nicht erlaubt ist. Mit eigenen Regeln können Sie Ausnahmen zu diesem Grundverhalten definieren.

FW3.jpgKonfiguerieren

Super User
6 von 14

Danke @mabu1 !!!

 

Keine Ziele möglich wie IP, Subnet oder Alias?

Kann das Ruleset exportiert, importiert werden?

 

https://www.tuxone.ch
Falls du in deinem Thread eine Antwort von Tux0ne wünschst, so ergänze deinen Text mit @Tux0ne. Damit erhalte ich eine Benachrichtigung.

Contributor
7 von 14

@Tux0ne soweit ich dies beurteilen kann, sind keine der von dir genannten Optionen vorhanden.

Auch durch die Erweiterung des Subnet sind keine weiteren Möglichkeiten in den Firewalleinstellungen erschienen.

Super User
8 von 14

Ah ok. Das sind ja nur Grundfunktionen einer Firewall und keine exotischen nice to haves 🙂

Gut geprüft, gut beraten (NICHT)

https://www.tuxone.ch
Falls du in deinem Thread eine Antwort von Tux0ne wünschst, so ergänze deinen Text mit @Tux0ne. Damit erhalte ich eine Benachrichtigung.

Super User hed
Super User
9 von 14

Für 98% der Kunden genügt es, so wie es ist und die restlichen 2% haben eh eine eigene/separate FW. 

Super User
10 von 14

NEIN! Das übliche Argument von euch Lemmingen zählt hier mal nicht. Wenn eine Firewall, sind Quelle und Ziel unbedingt einzugeben. Sonst besser gar keine Firewall. Da gibt es nichts zu diskutieren. Wirklich nicht!

Dann kann man sich die Implementation gleich sparen.

https://www.tuxone.ch
Falls du in deinem Thread eine Antwort von Tux0ne wünschst, so ergänze deinen Text mit @Tux0ne. Damit erhalte ich eine Benachrichtigung.

Contributor
11 von 14

@Tux0ne

Imho wäre der Zusammenzug von Portweiterleitung & Firewall logisch und übersichtlicher gewesen.

 

Möchte man z.B. auf einen RaspberryPi über SSH von aussen zugreifen, so muss zuerst der Port auf die interne IP geöffnet werden. Mit den Firewalleinstellungen (Standard & Strikt; IPv4 Datenverkehr darf nur vom Heimnetz in Richtung Internet initiiert werden.) wäre der Zugriff noch nicht gewährleistet, da die Firewall die Verbindung blockiert. Somit müsste man auf Benutzerdefiniert/Ausnahme zum Grundverhalten (Sie können die IPv6 Firewall-Einstellungen eigenständig konfigurieren.) wechseln und den Dienst eingehend mit einer Regel freigeben.

 

Ich werde dies heute Abend durchspielen und mich hier wieder melden.

 

 

 

Super User
12 von 14

IdR. generiert eine NAT Regel automatisch eine entsprechende Firewall Regel welche man dann noch anpassen kann (bei Consumer Produkten) oder fragt zumindest nach (bei Prosumer).

 

Wäre das hier bei der Beta nicht der Fall, hätte man dies bereits schon vorgängig melden und fixen sollen bevor man eine Beta herausgibt.

 

https://www.tuxone.ch
Falls du in deinem Thread eine Antwort von Tux0ne wünschst, so ergänze deinen Text mit @Tux0ne. Damit erhalte ich eine Benachrichtigung.

Contributor
13 von 14

Feedback zur Beta 10.03.16/10.03.38/01488 (Fehlerformular ausgefüllt)

 

Änderungen im Webinterface müssen jeweils mit dem Speichern Button bestätigt werden.

Stöbert man in den Firewalleinstellungen herum und klickt auf Benutzerdefiniert (blauer Punkt) und im Anschluss wieder auf z.B. IP-Einstellungen im Reiter, kommt kein Pop-up mit dem Vermerk "Ihre Änderungen wurden nicht gespeichert". Zurück im Reiter Firewall ist nun Benutzerdefiniert aktiv.

Kann wein weiterer Beta-Tester dieses Verhalten reproduzieren?

Highlighted
Contributor
14 von 14

Nun habe ich ziemlich lange gesucht, warum ich wohl seit zwei Tagen von intern nicht mehr via externer URL auf mein NAS komme... Es war schon etwas verdächtig, dass meine Internetbox (1, plus) gerade eine Uptime von zwei Tagen aufweist 😉

 

Aktuell ist nun Version 10.03.22 installiert, die aktuellen Release Notes sind aber noch für 10.02.36.

 

Das Problem ist, dass ich aus meinem Heimnetz weder mit meiner *.internet-box.ch noch mit der öffentlichen IP-(v4-)Adresse in das Netzwerk komme. Dies hat bis vor zwei Tagen (und damit mit der alten Firmware) funktioniert. 

Der Hintergrund, warum ich das mache, ist, weil ich mit dem Notebook unterwegs bin und auch mal vom Internet auf mein NAS zugreifen muss/will. Mit dem eingeführten Bug muss ich nun vom Internet her die öffentliche IP-Adresse nutzen und zuhause die interne IP-Adresse verwenden. Ziemlich mühselig.

 

Ich geselle mich zu @Werner  und hoffe auf eine Antwort von @JonasB . 

Nach oben