@Kalle2006
ich muss dich jetzt mal explizit benennen
Wer "meinen Kampf" bis hierhin mit einem Schmunzeln verfolgt hat weiß ja worum es geht:
Wie blocke ich Netzwerkzugriffe auf meine be.ip, welche eigentlich von impliziten Regeln erlaubt werden. Hier also Zugriffe auf UDP 5060.
Bis jetzt habe ich ganz gute Erfolge erzielt: Ich habe unerwünschte Zugriffe identifiziert und die entsprechenden Netzwerke als Regel in der Zugriffskontrolle via GUI eingefügt.
Diese Regeln hab ich als Regelkette gruppiert und an eine Schnittstelle zugewiesen.
Dabei fiel mir auf, das IP's aus Netzwerken, die eigentlich zu einer Verbotsregel (später eingefügt) gehören trotzdem durchkamen. Jetzt habe ich das ganze Regelwerk vereinfacht und neu aufgebaut.
Der Effekt blieb der gleiche.
Also hab ich wieder den SNMP-Browser aufgemacht und mir mal die Regelkette unter ip-->ipRuleTable angesehen. Da es sich um eine Regelkette handelt, beinhaltet jeder Eintrag einen Verweis auf den Folgeeintrag.
Oh Wunder: Die angezeigte Reihenfolge in der GUI stimmt nicht mit der Abarbeitungsreihenfolge überein. Die Abarbeitungsreihenfolge sieht man in der GUI, wenn man einen Eintrag zu verschieben versucht. Dann wird vor jeder Regel die Abbarbeitungnummer angezeigt. Nachdem ich die Kette jetzt nach dieser Nummer sortiert habe, funzt es wie gewünscht.
Kern meiner Beschwerde: Die angezeigte Reihenfolge in Netzwerk-->Zugriffsregeln-->Regelketten stimmt jedenfalls nicht mit der Realität überein.
Ich muss mal sehen, inwieweit das für die anderen Ketten (Firewall, QoS) auch so nachvollziehbar ist.
Edit: Hab mal Screens zur Veranschaulichung eingefügt. Im Screen 2 haben die Regeln Nummern. Damit das Konstrukt wie gewünscht funktioniert müssen die Regeln 17,18 und 19 in dieser Reihenfolghe als letztes abgearbeitet werden. Den Anschein hat es aber nicht, wenn man sich nur das Abbild in der GUI ansieht...