Firewallregel mit Dyndns

Forum zum Thema Firewall

Moderator: Lancom-Systems Moderatoren

Antworten
beule
Beiträge: 3
Registriert: 24 Nov 2009, 14:02

Firewallregel mit Dyndns

Beitrag von beule »

Kann man in einer Firewallregel den Zugriff so einstellen das nur mustermann.homeip.net und port 4711 durchlaß bekommt?
Benutzeravatar
LoUiS
Site Admin
Site Admin
Beiträge: 5052
Registriert: 07 Nov 2004, 18:29
Wohnort: Aix la Chapelle

Beitrag von LoUiS »

Hi,

ein Paket im Internet kommt ja mit seiner Absender IP Adresse am LANCOM an und nicht mit dem Absender "mustermann.homeip.net".
Da muesste dann das LANCOM ggf. bei jedem eingehenden Paket erst mal eine DNS Aufloesung machen (je nach dem wie lang oder kurz die TTL des DynNDS ist) um zu pruefen ob die aufgeloeste IP des DynDNS gerade zu der Absender IP im Paket passt.
Ich denke das ist auf diesem Weg nicht zu realisieren.


Ciao
LoUiS
Dr.House hat geschrieben:Dr. House: Du bist geheilt. Steh auf und wandle.
Patient: Sind Sie geisteskrank?
Dr. House: In der Bibel sagen die Leute schlicht "Ja, Herr" und verfallen dann ins Lobpreisen.
beule
Beiträge: 3
Registriert: 24 Nov 2009, 14:02

Beitrag von beule »

schade
ich dachte so an reverse lookup

oder ist es möglich einem rechner mit dyndns den zugang zu gewähren alles andere aber nicht
Benutzeravatar
tbc233
Beiträge: 350
Registriert: 01 Feb 2005, 21:56

Beitrag von tbc233 »

LoUiS hat geschrieben: ein Paket im Internet kommt ja mit seiner Absender IP Adresse am LANCOM an und nicht mit dem Absender "mustermann.homeip.net".
Da muesste dann das LANCOM ggf. bei jedem eingehenden Paket erst mal eine DNS Aufloesung machen (je nach dem wie lang oder kurz die TTL des DynNDS ist) um zu pruefen ob die aufgeloeste IP des DynDNS gerade zu der Absender IP im Paket passt.
Ich denke das ist auf diesem Weg nicht zu realisieren.
Naja, so betrachtet hätten wir im VPN Umfeld ja das selbe Problem, wäre nicht Lancom der einzig mir bekannte Hersteller (und da bin ich sehr dankbar), der die Hostnamen seiner VPN Gegenstellen regelmäßig im DNS abfrägt und es so möglich macht, stabile Tunnel (da dabei laut Trace auch die TTL berücksichtigt wird) zwischen den wildesten DynDNS Konstrukten aufzubauen.

Ich fänds echt toll und das befindet sich auch schon lange auf meiner Wunschliste, wenn man das bei Firewall Regeln auch so machen könnte. Also sobald man einen Hostnamen in einer Regel verwendet wird dieser so wie bei den VPN Gegenstellen regelmäßig im Hintergrund aufgelöst und steht daher der Regel selbst jederzeit (so aktuell es halt die TTL und die Cache-Mechanismen des DNS zulassen) der Firewallregel selbst als IP zur Verfügung. Das wär der Hammer wenn das mal ginge.
Liebe Grüße,
michael
Benutzeravatar
filou
Beiträge: 1207
Registriert: 01 Mär 2005, 17:32
Wohnort: Mont de Cerf

Beitrag von filou »

War schonmal ein Feature-Wusch von mir ;)
http://www.lancom-forum.de/topic,7617,- ... ation.html
Gruß
Jens

...online mit 1793VAW
WLAN mit L-1302 / L-1310 / OAP-830
LAN über GS-1224
beule
Beiträge: 3
Registriert: 24 Nov 2009, 14:02

Beitrag von beule »

Ach ja da sind wir doch schon drei die diesen Wunsch haben und ich kenne noch so ein paar mehr die das gerne hätten.
Ich werde morgen mal mit dem Support sprechen.
Ob's was bringt ? Ich werde berichten.
Benutzeravatar
Jirka
Beiträge: 5288
Registriert: 03 Jan 2005, 13:39
Wohnort: Ex-OPAL-Gebiet
Kontaktdaten:

Beitrag von Jirka »

Hallo Michael,
tbc233 hat geschrieben:Naja, so betrachtet hätten wir im VPN Umfeld ja das selbe Problem, wäre nicht Lancom der einzig mir bekannte Hersteller (und da bin ich sehr dankbar), der die Hostnamen seiner VPN Gegenstellen regelmäßig im DNS abfrägt und es so möglich macht, stabile Tunnel (da dabei laut Trace auch die TTL berücksichtigt wird) zwischen den wildesten DynDNS Konstrukten aufzubauen.
Das sieht auf den ersten Blick so aus. Mache mal folgendes: Alle VPN-Strecken sind aufgebaut. Nun änderst Du manuell einen DynDNS-Namen einer Gegenseite direkt beim Anbieter, z. B. im Account-Bereich bei DynDNS. Dann überprüfst Du z. B. mit nslookup ob die Änderung erfolgreich war. Wie Du siehst (evt. auch erst nach Ablauf der TTL), wird nun auf eine andere IP aufgelöst. Was macht der LANCOM? Löst im Trace schön den Namen auf, aber ändert nichts. Es bleibt alles wie es ist. Warum der LANCOM im Hintergrund ständig den Namen auflöst, ich weiß es nicht. Fakt ist, erst wenn die VPN-Strecke nicht mehr steht, löst er den Namen nochmals auf und versucht einen Neuaufbau. Falls mir jemand den Hintergrund erklären könnte, wäre ich sehr dankbar.

Viele Grüße,
Jirka
Benutzeravatar
tbc233
Beiträge: 350
Registriert: 01 Feb 2005, 21:56

Beitrag von tbc233 »

Witzig, da ich bisher immer die meldungen im trace gesehen habe, dass die auflösung durchgeführt wurde, bin ich bisher immer davon ausgegangen, dass diese dann auch dem konkreten Zweck zugeführt werden ;-)

Aber immerhin löst er *irgendwann* mal neu auf. Bei einem Cisco zum Beispiel wird der Hostname einmal aufgelöst (nämlich beim konfigurieren) und dann nie wieder.
Liebe Grüße,
michael
Benutzeravatar
Starmanager
Beiträge: 59
Registriert: 19 Mär 2009, 13:19

Beitrag von Starmanager »

Warum verwendest Du nicht um Sicher zu gehen einen VPN Tunnel? Kostet nicht die Welt und Du bist auf jeden Fall auf der sicheren Seite.

MFG

Starmanager
backslash
Moderator
Moderator
Beiträge: 7129
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Jirka
Was macht der LANCOM? Löst im Trace schön den Namen auf, aber ändert nichts.
das ist aber ein Fehler und wurde früher auch nicht gemacht... In der 7.80 wird das nun auch wieder unterdrückt... Schließlich ist es völlig unsinnig, den Namen aufzulösen, wenn der Tunnel besteht. Das erzeugt nur unnötigen Traffic...

Gruß
Backslash
Benutzeravatar
Jirka
Beiträge: 5288
Registriert: 03 Jan 2005, 13:39
Wohnort: Ex-OPAL-Gebiet
Kontaktdaten:

Beitrag von Jirka »

Hallo Backslash,

dankeschön! Dann sind wir uns ja wieder einig.

Viele Grüße,
Jirka
Antworten