DENY-ALL und loggen rejecteter Pakete/Anfragen von außen

Forum zum Thema Firewall

Moderator: Lancom-Systems Moderatoren

Antworten
CBreezy
Beiträge: 5
Registriert: 29 Apr 2021, 14:15

DENY-ALL und loggen rejecteter Pakete/Anfragen von außen

Beitrag von CBreezy »

Hi zusammen.

Ich habe bereits im Netz und auch hier vergeblich nach einer Lösung gesucht. Vielleicht kann mir jemand helfen, da der Anwendungsfall vielleicht nicht nur für mich interessant sein dürfte.

In einer LANCOM 1781VA ist eine DENY-ALL Strategie eingerichtet worden: "für Default-Router/Internet - Verwerfen". Nun möchte man von mir wissen, welche Pakete/Anfragen rejected wurden mit IP und Port. Hintergrund ist, dass sich jemand erlaubterweise von außen einwählen möchte, das aber geblockt wird und man sehen möchte, über welchen Port und welchen IP-Bereich das geschieht, also mehr zu Analysezwecken.

PS: Noch eine Frage am Rande, die vielleicht noch jemand objektiv beantworten kann. Ich kenne mich mit anderen Routern sehr viel besser aus. Ist LANCOM schwieriger zu administrieren als vergleichbare professionelle Geräte anderer Hersteller? Ich habe bereits Meinungen gehört, allerdings waren diese immer recht "rabiat".

LG
Sascha
PappaBaer
Beiträge: 166
Registriert: 21 Jul 2016, 20:49

Re: DENY-ALL und loggen rejecteter Pakete/Anfragen von außen

Beitrag von PappaBaer »

Moin,

Du kannst in Deiner Deny-All-Regel die Aktion bearbeiten und dort dann unter "Sonstige Maßnahmen" anhaken, ob eine Syslog-Meldung gesendet werden soll (Konfiguration des Syslog-Servers unter "Meldungen/Monitoring -> Protokolle") und/oder eine SNMP-Meldung erzeugt werden soll, die Du dann z.B im Lanmonitor sehen kannst.
CBreezy hat geschrieben: 07 Apr 2024, 09:13 Ist LANCOM schwieriger zu administrieren als vergleichbare professionelle Geräte anderer Hersteller?
Schwierig zu beantworten, wenn Du nicht sagst, welche Geräte Du hier vergleichst und wie Du Lancom administrieren möchtest (Webinterface, LancConfig, Terminal). Am einfachsten dürfte es mMn mit LanConfig und LanMonitor sein. Lancom hat ein paar proprietäre Techniken (z.B. ARF), in die man sich natürlich erst einarbeiten muss, wenn man neu mit Lancom zu tun hat. Falls Du auf Kommentare in einem gewissen Forum anspielst, in denen ein Poweruser mit sonnenbebrilltem Karnickel als Avatarbild gefühlt alles ausser MikroTik schlecht redet: Ignorier es. :lol:

Viele Grüße,
Torsten
Dr.Einstein
Beiträge: 2925
Registriert: 12 Jan 2010, 14:10

Re: DENY-ALL und loggen rejecteter Pakete/Anfragen von außen

Beitrag von Dr.Einstein »

PappaBaer hat geschrieben: 07 Apr 2024, 10:55 Du kannst in Deiner Deny-All-Regel die Aktion bearbeiten und dort dann unter "Sonstige Maßnahmen" anhaken, ob eine Syslog-Meldung gesendet werden soll (Konfiguration des Syslog-Servers unter "Meldungen/Monitoring -> Protokolle") und/oder eine SNMP-Meldung erzeugt werden soll, die Du dann z.B im Lanmonitor sehen kannst.
Sicher, dass die alles protokolliert, wenn z.B. ein Port angesteuert wird, der gar nicht offen ist und Lancom ein ICMP-Unreachable für den Port schickt? Ich meine, sowas siehst du nicht. Das NAT/PAT verwirft das vor der Firewall.
CBreezy hat geschrieben: 07 Apr 2024, 09:13 PS: Noch eine Frage am Rande, die vielleicht noch jemand objektiv beantworten kann. Ich kenne mich mit anderen Routern sehr viel besser aus. Ist LANCOM schwieriger zu administrieren als vergleichbare professionelle Geräte anderer Hersteller? Ich habe bereits Meinungen gehört, allerdings waren diese immer recht "rabiat".
Lancom kann man im Vergleich zu Cisco auch ohne Schulungen anfangen. Viele Sachen sind immer unnötig kompliziert gemacht bei Lancom, aber wenn ich z.B. mit Bintec (RIP) vergleiche, ungefähr auf einem Level. Dagegen finde ich andere Hersteller auf dem Level einfacher/selbsterklärender.
PappaBaer
Beiträge: 166
Registriert: 21 Jul 2016, 20:49

Re: DENY-ALL und loggen rejecteter Pakete/Anfragen von außen

Beitrag von PappaBaer »

Dr.Einstein hat geschrieben: 07 Apr 2024, 11:31 Sicher, dass die alles protokolliert, wenn z.B. ein Port angesteuert wird, der gar nicht offen ist und Lancom ein ICMP-Unreachable für den Port schickt? Ich meine, sowas siehst du nicht. Das NAT/PAT verwirft das vor der Firewall.
Da hast Du natürlich recht. Ich bin jetzt mal davon ausgegangen, dass sowohl das Portforwarding richtig eingerichtet ist als auch der Client die richtigen Ports anspricht.
Was vor der Firewall bereits vom NAT geblockt wird, hat ja nichts mit der DENY-ALL Regel zu tun und kann von der Firewall natürlich auch nicht protokolliert werden.
CBreezy
Beiträge: 5
Registriert: 29 Apr 2021, 14:15

Re: DENY-ALL und loggen rejecteter Pakete/Anfragen von außen

Beitrag von CBreezy »

Guten Morgen zusammen!

Danke für Eure Informationen. Ich musste erst noch einmal einige Informationen aus dem Gerät ziehen, um zu verstehen, was da vor mir eingestellt wurde. Letztendlich hat das mit der Einstellung geklappt, vielen Dank!

Im Grunde genommen wurde von einigen Admins im Vergleich mit DrayTek, TP-Link und Zyxel, LANCOM als sehr schwierig dargestellt. Was ich selbst etwas undurchsichtig finde, ist der Baum und die vielen Unterfunktionen. Damit kann man aber im Laufe der Zeit schon zurecht kommen. Schwieriger finde ich da eher die Regeln ohne Testgerät zu konfigurieren. Ich weiß nicht, ob das bei neueren Geräten besser gelöst ist. Ich vergleiche das gern objektiver, nicht weil es neu für mich ist. Ein Kollege von mir schwört auf pfSense von der Bedienbarkeit. Könnt Ihr dazu etwas sagen?

Viele Grüße
Sascha
Antworten