- Mitglied seit
- 5 Dez 2006
- Beiträge
- 80
- Punkte für Reaktionen
- 1
- Punkte
- 8
So, hier kommt mein Testergebnis, ich hab's nicht systematisch gemacht, sondern ganz einfach für eine praktisch brauchbare Konfiguration ohne Pseudoregeln die Reihenfolge verändert, so daß nie mehr als drei „gleichartige IP-Regeln“ hintereinander stehen. In der Praxis sind's dann eher Zweiergrüppchen geworden, weil ich logisch zusammengehörige nicht auseinanderreißen wollte:
/*lowinput*/
/*highoutput*/
Diese Regeln laufen hier absturzfrei, die Kommentare stehen auch so drin, stören also wie erwartet auch nicht, wenn sie mal was länger sind. Eingehende und ausgehende Regeln sind leicht asymmetrisch, weil ich - in der Annahme, erst kommt die AVM-Firewall, dann das AVM-NAT, dann das Internet - ausgehend die Privatadressen als „Absender“ durchlasse, als Ziele dann logischerweise auch diese seltsamen DNS-Weiterleitungen. Sollte die Reihenfolge andersherum sein, müßte man das nochmals überdenken.
Wenn man die obigen „Lowinput“-Regeln zum „Highoutput“ kopiert, sollte man's merken, wenn man dann nicht mehr ins Internet kommt, habe ich richtig geraten, aber das mache ich jetzt nicht mehr, vielleicht später mal, wenn ich Zeit habe. Eigentlich müßte man's wissen, um sinnvolle Regeln ohne Ballast zu erstellen, der gar nicht wirkt, aber Rechenzeit frißt.
/*lowinput*/
Code:
deny ip any host 255.255.255.255 /*Broadcast*/
deny ip host 255.255.255.255 any /*Broadcast*/
reject ip any 172.16.0.0 255.240.0.0 /*lokal B*/
reject ip 172.16.0.0 255.240.0.0 any /*lokal B*/
deny ip any 242.0.0.0 255.255.255.0 /*lokales Multicast*/
deny ip 242.0.0.0 255.255.255.0 any /*lokales Multicast*/
reject ip any 169.254.0.0 255.255.0.0 /*Zeroconf*/
reject ip 169.254.0.0 255.255.0.0 any /*Zeroconf*/
deny ip any 239.255.0.0 255.255.0.0 /*lokales Multicast*/
deny ip 239.255.0.0 255.255.0.0 any /*lokales Multicast*/
reject ip any 192.168.0.0 255.255.0.0 /*lokal C*/
reject ip 192.168.0.0 255.255.0.0 any /*lokal C*/
deny ip any 239.192.0.0 255.252.0.0 /*lokales Multicast*/
deny ip 239.192.0.0 255.252.0.0 any /*lokales Multicast*/
reject ip any 10.0.0.0 255.0.0.0 /*lokal A*/
reject ip 10.0.0.0 255.0.0.0 any /*lokal A*/
reject udp any any range 137 138 /*Netbios*/
reject tcp any any eq 139 /*Netbios*/
reject tcp any any eq 445 /*CIFS*/
reject tcp any any eq 901 /*SWAT*/
reject ip any 198.18.0.0 255.254.0.0 /*Test*/
reject ip 198.18.0.0 255.254.0.0 any /*Test*/
reject udp any any range 161 162 /*SNMP*/
reject udp any any eq 514 /*Syslog*/
reject ip any 192.0.2.0 255.255.0.0 /*Doku 1*/
reject ip 192.0.2.0 255.255.0.0 any /*Doku 1*/
reject udp any any eq 111 /*RPC*/
reject udp any any eq 2049 /*NFS*/
reject tcp any any eq 2049 /*NFS*/
reject udp any any eq 135 /*DCE-RPC*/
reject tcp any any eq 135 /*DCE-RPC*/
reject ip any 198.51.100.0 255.255.0.0 /*Doku 2*/
reject ip 198.51.100.0 255.255.0.0 any /*Doku 2*/
reject tcp any any eq 515 /*LPD*/
reject udp any any eq 631 /*CUPS*/
reject tcp any any eq 631 /*CUPS*/
reject tcp any any eq 9100 /*Drucker*/
reject ip any 203.0.113.0 255.255.0.0 /*Doku 3*/
reject ip 203.0.113.0 255.255.0.0 any /*Doku 3*/
Code:
deny ip any host 255.255.255.255 /*Broadcast*/
deny ip host 255.255.255.255 any /*Broadcast*/
reject ip any 172.16.0.0 255.240.0.0 /*lokal B*/
deny ip any 242.0.0.0 255.255.255.0 /*lokales Multicast*/
deny ip 242.0.0.0 255.255.255.0 any /*lokales Multicast*/
reject ip any 169.254.0.0 255.255.0.0 /*Zeroconf*/
deny ip any 239.255.0.0 255.255.0.0 /*lokales Multicast*/
deny ip 239.255.0.0 255.255.0.0 any /*lokales Multicast*/
permit ip any 192.168.180.1 255.255.255.255 /*AVM-DNS*/
permit ip any 192.168.180.2 255.255.255.255 /*AVM-DNS*/
reject ip any 192.168.0.0 255.255.0.0 /*lokal C*/
deny ip any 239.192.0.0 255.252.0.0 /*lokales Multicast*/
deny ip 239.192.0.0 255.252.0.0 any /*lokales Multicast*/
reject ip any 10.0.0.0 255.0.0.0 /*lokal A*/
reject udp any any range 137 138 /*Netbios*/
reject tcp any any eq 139 /*Netbios*/
reject tcp any any eq 445 /*CIFS*/
reject tcp any any eq 901 /*SWAT*/
reject ip any 198.18.0.0 255.254.0.0 /*Test*/
reject udp any any range 161 162 /*SNMP*/
reject udp any any eq 514 /*Syslog*/
reject ip any 192.0.2.0 255.255.0.0 /*Doku 1*/
reject ip 192.0.2.0 255.255.0.0 any /*Doku 1*/
reject udp any any eq 111 /*RPC*/
reject udp any any eq 2049 /*NFS*/
reject tcp any any eq 2049 /*NFS*/
reject udp any any eq 135 /*DCE-RPC*/
reject tcp any any eq 135 /*DCE-RPC*/
reject ip any 198.51.100.0 255.255.0.0 /*Doku 2*/
reject ip 198.51.100.0 255.255.0.0 any /*Doku 2*/
reject tcp any any eq 515 /*LPD*/
reject udp any any eq 631 /*CUPS*/
reject tcp any any eq 631 /*CUPS*/
reject tcp any any eq 9100 /*Drucker*/
reject ip any 203.0.113.0 255.255.0.0 /*Doku 3*/
reject ip 203.0.113.0 255.255.0.0 any /*Doku 3*/
Diese Regeln laufen hier absturzfrei, die Kommentare stehen auch so drin, stören also wie erwartet auch nicht, wenn sie mal was länger sind. Eingehende und ausgehende Regeln sind leicht asymmetrisch, weil ich - in der Annahme, erst kommt die AVM-Firewall, dann das AVM-NAT, dann das Internet - ausgehend die Privatadressen als „Absender“ durchlasse, als Ziele dann logischerweise auch diese seltsamen DNS-Weiterleitungen. Sollte die Reihenfolge andersherum sein, müßte man das nochmals überdenken.
Wenn man die obigen „Lowinput“-Regeln zum „Highoutput“ kopiert, sollte man's merken, wenn man dann nicht mehr ins Internet kommt, habe ich richtig geraten, aber das mache ich jetzt nicht mehr, vielleicht später mal, wenn ich Zeit habe. Eigentlich müßte man's wissen, um sinnvolle Regeln ohne Ballast zu erstellen, der gar nicht wirkt, aber Rechenzeit frißt.