DENY_ALL und trotzdem REJECT Pakete an zweiter FW?

Forum zum Thema Firewall

Moderator: Lancom-Systems Moderatoren

Antworten
olaf.krause
Beiträge: 9
Registriert: 23 Dez 2006, 20:34

DENY_ALL und trotzdem REJECT Pakete an zweiter FW?

Beitrag von olaf.krause »

Hallo zusammen,

folgendes Szenario:
1. EINE DENY_ALL_TO_LOCAL Regel am Router (Lancom), PRIO 1

Code: Alles auswählen

DENY_ALL_TO_LOCAL ANY ANYHOST LOCALNET %Lcds0 %R %N nein 1 ja ja 0 
2. EINE ALLOW_AZUREUS_UDP/TCP Regel am Router (nur ein Port xyz,xyz==portnummer)

Code: Alles auswählen

AZUREUS_ALLOW_IN TCP,UDP ANYHOST %Sxyz %A192.168.1.1 %Lcds0 %A %N nein 2 ja ja 0 
3. AZUREUS (Bittorrent) traffic geht über SOCKS Proxy inklusice FW

Ich hätte jetzt erwartet nun von meiner App Firewall (SOCKS Proxy) keine Pakete mehr abgefangen werden müssen (Port xyz aus 2. ist offen). Aber trotzdem kommt regelmäßig noch was über TCP rein (belibige ports und beliebige srcip).

Liegt das nun an der Funtionsweise des NAT des Routers? Bleiben da ports länger offen als nötig? Mag für die Netzwerkprofis hier eine "das wurde doch nun schon x-mal behandelt" Frage sein, aber so wirklich bin ich aus stundenlangem lesen noch nicht schlau geworden - seit gnädig mit mir.

Ist ein öffnen des xyz Ports eigentlich auch nötig wenn man ein Portforwarding (im Lancom) einrichtet?

Danke
olaf.krause
Beiträge: 9
Registriert: 23 Dez 2006, 20:34

Beitrag von olaf.krause »

Ist ein öffnen des xyz Ports eigentlich auch nötig wenn man ein Portforwarding (im Lancom) einrichtet?
Ja, da sonst die DENY_ALL_TO_LOCAL zuschlägt (zumindest tut sie das bei mir)
olaf.krause
Beiträge: 9
Registriert: 23 Dez 2006, 20:34

Beitrag von olaf.krause »

Jetzt bin ich mal dazu gekommen mit Wireshark den Traffic anzuschauen.
==>
Beide Firewalls arbeiten korrekt. Teilweise scheinen die BT Partner auf schon geschlossenen (via SOCKS Proxy) Verbindungen Pakete zu senden.

ciao

Olaf
Antworten