ARF-Netz: Ausnahme hinzufügen (FTP-Server)
Moderator: Lancom-Systems Moderatoren
ARF-Netz: Ausnahme hinzufügen (FTP-Server)
Hallo zusammen,
folgendes Szenario:
Es gibt verschiedene ARF-Netze auf einem Router. Das Haupt-Netz ist "0", weitere Netze sind "1", "2" usw.
Den Netzen sind verschiedene VLANs zugeordnet.
Vom Haupt-Netz hat man Zugriff auf die weiteren Netze, umgekehrt jedoch nicht.
Wie ist es möglich, von einem Netz "2" Zugriff auf eine bestimme IP aus Netz "0" zuzulassen bzw. genauer gesagt nur der Port 21 für FTP?
Der Grund ist folgender:
Unify IP-Telefone bekommen ihre Firmware-Updates per FTP. Im Voice-Netz gibt es keinen FTP-Server, weshalb ich gerne diese Ausnahme als Zugriffsregel ins Hauptnetz erlauben würde.
Wie lässt sich das bewerkstelligen?
Gibt es einen KB-Artikel oder eine Anleitung hier im Forum?
Viele Grüße und vielen Dank
fildercom.
folgendes Szenario:
Es gibt verschiedene ARF-Netze auf einem Router. Das Haupt-Netz ist "0", weitere Netze sind "1", "2" usw.
Den Netzen sind verschiedene VLANs zugeordnet.
Vom Haupt-Netz hat man Zugriff auf die weiteren Netze, umgekehrt jedoch nicht.
Wie ist es möglich, von einem Netz "2" Zugriff auf eine bestimme IP aus Netz "0" zuzulassen bzw. genauer gesagt nur der Port 21 für FTP?
Der Grund ist folgender:
Unify IP-Telefone bekommen ihre Firmware-Updates per FTP. Im Voice-Netz gibt es keinen FTP-Server, weshalb ich gerne diese Ausnahme als Zugriffsregel ins Hauptnetz erlauben würde.
Wie lässt sich das bewerkstelligen?
Gibt es einen KB-Artikel oder eine Anleitung hier im Forum?
Viele Grüße und vielen Dank
fildercom.
Router: 2 x 1900EF (Vodafone Business 600/20; Telekom ADSL2+); 1781VA (Telekom VDSL 250/40);
Wireless: WLC-4006+; 4 x L-452agn;
Switches: 4 x aruba 6100 12G; 2 x Cisco 3560-CX; 2 x Extreme X440G2-12p-10GE4; 2 x Juniper EX2300-C-12P; 3 x Zyxel XS1930-12F
Wireless: WLC-4006+; 4 x L-452agn;
Switches: 4 x aruba 6100 12G; 2 x Cisco 3560-CX; 2 x Extreme X440G2-12p-10GE4; 2 x Juniper EX2300-C-12P; 3 x Zyxel XS1930-12F
Re: ARF-Netz: Ausnahme hinzufügen (FTP-Server)
Hi,
verstehe die Frage nicht. Firewall-Regel?!
Viele Grüße,
Jirka
verstehe die Frage nicht. Firewall-Regel?!
Viele Grüße,
Jirka
- Bernie137
- Beiträge: 1700
- Registriert: 17 Apr 2013, 21:50
- Wohnort: zw. Chemnitz und Annaberg-Buchholz
Re: ARF-Netz: Ausnahme hinzufügen (FTP-Server)
Hi,
mit einer Firewall Regel:
Quelle: Netz2
Ziel: Haupt-Netz
Ziel-Port: ftp
Routing-Tag: 65535 (explizites Routing Tag für das Haupt-Netz ohne Tag)
Quell-Tag: Das des Netz 2
Gruß Bernie
mit einer Firewall Regel:
Quelle: Netz2
Ziel: Haupt-Netz
Ziel-Port: ftp
Routing-Tag: 65535 (explizites Routing Tag für das Haupt-Netz ohne Tag)
Quell-Tag: Das des Netz 2
Gruß Bernie
Man lernt nie aus.
-
- Beiträge: 991
- Registriert: 20 Nov 2013, 09:17
Re: ARF-Netz: Ausnahme hinzufügen (FTP-Server)
Wenn das "Openstage" sind:fildercom hat geschrieben: Unify IP-Telefone bekommen ihre Firmware-Updates per FTP. Im Voice-Netz gibt es keinen FTP-Server, weshalb ich gerne diese Ausnahme als Zugriffsregel ins Hauptnetz erlauben würde.
Paß' auf, daß man Dich nicht für 300 'gebrickte' Telephone verantwortlich macht.
Es gibt bestimmte Anforderungen an den FTP-Server (u.a. FTP SIZE implementiert), teilweise müssen zwingend "Zwischenupdates" durchgeführt werden.
Re: ARF-Netz: Ausnahme hinzufügen (FTP-Server)
Danke für eure Antworten. Klar, Firewall-Regel. Wie dumm von mir, danach zu fragen. Werde es so einrichten wie von Bernie beschrieben!
@ Koppelfeld:
Das mit den "Zwischenupdates" betrifft aber nur das Umflashen von HFO auf SIP und umgekehrt. Da muss zuerst die neueste Version der aktuellen Linie geflasht werden, bevor das Umflashen der Protokoll-Variante durchgeführt werden kann.
Was ist mit FTP-SIZE?
Ich wollte das mit einem handelsüblichen Synology NAS realisieren:
https://www.synology.com/de-de/knowledg ... AS_via_FTP
Spricht da etwas dagegen?
@ Koppelfeld:
Das mit den "Zwischenupdates" betrifft aber nur das Umflashen von HFO auf SIP und umgekehrt. Da muss zuerst die neueste Version der aktuellen Linie geflasht werden, bevor das Umflashen der Protokoll-Variante durchgeführt werden kann.
Was ist mit FTP-SIZE?
Ich wollte das mit einem handelsüblichen Synology NAS realisieren:
https://www.synology.com/de-de/knowledg ... AS_via_FTP
Spricht da etwas dagegen?
Router: 2 x 1900EF (Vodafone Business 600/20; Telekom ADSL2+); 1781VA (Telekom VDSL 250/40);
Wireless: WLC-4006+; 4 x L-452agn;
Switches: 4 x aruba 6100 12G; 2 x Cisco 3560-CX; 2 x Extreme X440G2-12p-10GE4; 2 x Juniper EX2300-C-12P; 3 x Zyxel XS1930-12F
Wireless: WLC-4006+; 4 x L-452agn;
Switches: 4 x aruba 6100 12G; 2 x Cisco 3560-CX; 2 x Extreme X440G2-12p-10GE4; 2 x Juniper EX2300-C-12P; 3 x Zyxel XS1930-12F
-
- Beiträge: 991
- Registriert: 20 Nov 2013, 09:17
Re: ARF-Netz: Ausnahme hinzufügen (FTP-Server)
Das würde ich an Deiner Stelle im http://www.telefonanlagenforum.de/ verifizieren lassen.fildercom hat geschrieben: @ Koppelfeld:
Das mit den "Zwischenupdates" betrifft aber nur das Umflashen von HFO auf SIP und umgekehrt. Da muss zuerst die neueste Version der aktuellen Linie geflasht werden, bevor das Umflashen der Protokoll-Variante durchgeführt werden kann.
Da gibt es einige Freaks, die haben außer Siemens keine anderen Hobbies.
Die helfen Dir sicher auch mit eventuellen Protokollbesonderheiten.
Re: ARF-Netz: Ausnahme hinzufügen (FTP-Server)
Hallo zusammen,
ich habe noch eine andere artverwandte Frage, für die ich mal kein neues Thema aufmachen möchte:
1. Wie schon geschrieben gibt es mehrere Netze, (Haupt-Netz mit Tag 0, VoIP-Netz mit Tag 2 usw.).
Damit klappt der Zugriff vom Haupt-Netz auf das VoIP-Netz prima, um z.B. die TK-Anlage zu konfigurieren.
2. Nun war die Überlegung, beim VoIP-Netz den Internetzugriff in beiden Richtungen zu sperren.
Die schnellste Methode wäre, eine Firewall-Regel für das VoIP-Netz nach folgendem Beispiel einzurichten:
https://www2.lancom.de/kb.nsf/1275/7FAE ... enDocument
(nur eben ohne Zeitsteuerung).
3. Die Fragen sind nun:
- Als Quelle trägt man die Netzadresse des VoIP-Netzes ein.
- Wenn man als Ziel nicht einträgt, hat man somit vom Haupt-Netz noch Zugriff auf das VoIP-Netz?
- Kann sich die TK-Anlage noch beim LANCOM VCM registrieren sowie NTP-Informationen abrufen?
Oder wie konfiguriert man das am saubersten? Die andere Idee wäre, die Standard-Route 255.255.255.255 nicht mehr mit dem Tag 0 zu versehen, sondern für die Netze, die Internet-Zugriff benötigen, jeweils eine separate Standard-Route mit passendem Tag zu hinterlegen.
Was wäre die bessere Lösung?
Viele Grüße und danke
fildercom.
ich habe noch eine andere artverwandte Frage, für die ich mal kein neues Thema aufmachen möchte:
1. Wie schon geschrieben gibt es mehrere Netze, (Haupt-Netz mit Tag 0, VoIP-Netz mit Tag 2 usw.).
Damit klappt der Zugriff vom Haupt-Netz auf das VoIP-Netz prima, um z.B. die TK-Anlage zu konfigurieren.
2. Nun war die Überlegung, beim VoIP-Netz den Internetzugriff in beiden Richtungen zu sperren.
Die schnellste Methode wäre, eine Firewall-Regel für das VoIP-Netz nach folgendem Beispiel einzurichten:
https://www2.lancom.de/kb.nsf/1275/7FAE ... enDocument
(nur eben ohne Zeitsteuerung).
3. Die Fragen sind nun:
- Als Quelle trägt man die Netzadresse des VoIP-Netzes ein.
- Wenn man als Ziel nicht einträgt, hat man somit vom Haupt-Netz noch Zugriff auf das VoIP-Netz?
- Kann sich die TK-Anlage noch beim LANCOM VCM registrieren sowie NTP-Informationen abrufen?
Oder wie konfiguriert man das am saubersten? Die andere Idee wäre, die Standard-Route 255.255.255.255 nicht mehr mit dem Tag 0 zu versehen, sondern für die Netze, die Internet-Zugriff benötigen, jeweils eine separate Standard-Route mit passendem Tag zu hinterlegen.
Was wäre die bessere Lösung?
Viele Grüße und danke
fildercom.
Router: 2 x 1900EF (Vodafone Business 600/20; Telekom ADSL2+); 1781VA (Telekom VDSL 250/40);
Wireless: WLC-4006+; 4 x L-452agn;
Switches: 4 x aruba 6100 12G; 2 x Cisco 3560-CX; 2 x Extreme X440G2-12p-10GE4; 2 x Juniper EX2300-C-12P; 3 x Zyxel XS1930-12F
Wireless: WLC-4006+; 4 x L-452agn;
Switches: 4 x aruba 6100 12G; 2 x Cisco 3560-CX; 2 x Extreme X440G2-12p-10GE4; 2 x Juniper EX2300-C-12P; 3 x Zyxel XS1930-12F
Re: ARF-Netz: Ausnahme hinzufügen (FTP-Server)
Hi fildercom,
Die IPv6-Firewall hat zwar auch Inbound-Regel, was hier aber irrelevant ist, weil es hier nur um Forwarding-Regeln geht.
Gruß
Backslash
oder "alle Stationen lokales Netzwerk: <Name des VoIP-Netzes>"... Damit hast du dann ausgehende Sessions der aus dem VoIP-Netz ins Internet und auch alle anderen Netze gesperrt.- Als Quelle trägt man die Netzadresse des VoIP-Netzes ein.
Die Firewall ist eine Statefull-Inspection-Firewall, d.h. die Regeln sind richtungsabhängig und die Antwort auf die Frage lautet: "ja"- Wenn man als Ziel nicht einträgt, hat man somit vom Haupt-Netz noch Zugriff auf das VoIP-Netz?
Die (IPv4)-Firewall hat nur Forwarding-Regeln, daher lautet auch hier die Antwort auf die Frage: "ja"- Kann sich die TK-Anlage noch beim LANCOM VCM registrieren sowie NTP-Informationen abrufen?
Die IPv6-Firewall hat zwar auch Inbound-Regel, was hier aber irrelevant ist, weil es hier nur um Forwarding-Regeln geht.
Gruß
Backslash
Re: ARF-Netz: Ausnahme hinzufügen (FTP-Server)
Hallo Backslash,
vielen Dank für deine aufschlussreichen Antworten.
Wenn ich es richtig sehe, kann ich die Firewall-Regel so setzen, um das VoIP-Netz vollständig vom Internet abzutrennen. Ausgehende Verbindungen von diesem Netz sind damit nicht mehr möglich.
Wie sieht es mit "eingehenden" Verbindungen aus? Sofern kein Port Forwarding etc. besteht, sollte es doch auch "zu" sein, oder sehe ich das falsch?
Zugriff vom Haupt-Netz auf das VoIP-Netz für Konfigurations- und Wartungs-Zecke benötige ich natürlich weiterhin...
Viele Grüße und vielen Dank
fildercom.
vielen Dank für deine aufschlussreichen Antworten.
Wenn ich es richtig sehe, kann ich die Firewall-Regel so setzen, um das VoIP-Netz vollständig vom Internet abzutrennen. Ausgehende Verbindungen von diesem Netz sind damit nicht mehr möglich.
Wie sieht es mit "eingehenden" Verbindungen aus? Sofern kein Port Forwarding etc. besteht, sollte es doch auch "zu" sein, oder sehe ich das falsch?
Zugriff vom Haupt-Netz auf das VoIP-Netz für Konfigurations- und Wartungs-Zecke benötige ich natürlich weiterhin...
Viele Grüße und vielen Dank
fildercom.
Router: 2 x 1900EF (Vodafone Business 600/20; Telekom ADSL2+); 1781VA (Telekom VDSL 250/40);
Wireless: WLC-4006+; 4 x L-452agn;
Switches: 4 x aruba 6100 12G; 2 x Cisco 3560-CX; 2 x Extreme X440G2-12p-10GE4; 2 x Juniper EX2300-C-12P; 3 x Zyxel XS1930-12F
Wireless: WLC-4006+; 4 x L-452agn;
Switches: 4 x aruba 6100 12G; 2 x Cisco 3560-CX; 2 x Extreme X440G2-12p-10GE4; 2 x Juniper EX2300-C-12P; 3 x Zyxel XS1930-12F
Re: ARF-Netz: Ausnahme hinzufügen (FTP-Server)
Hi fildercom,
Gruß
Backslash
zumindest solange du nur IPv4 nutzt, hält die Maskierung eingehende Sessions ab. IPv6 hingegen ist immer unmaskiert und würde hier auch Regeln für eingehenden Traffic benötigen.Wie sieht es mit "eingehenden" Verbindungen aus? Sofern kein Port Forwarding etc. besteht, sollte es doch auch "zu" sein, oder sehe ich das falsch?
Gruß
Backslash
Re: ARF-Netz: Ausnahme hinzufügen (FTP-Server)
Hallo Backslash,backslash hat geschrieben:Hi fildercom,
zumindest solange du nur IPv4 nutzt, hält die Maskierung eingehende Sessions ab. IPv6 hingegen ist immer unmaskiert und würde hier auch Regeln für eingehenden Traffic benötigen.Wie sieht es mit "eingehenden" Verbindungen aus? Sofern kein Port Forwarding etc. besteht, sollte es doch auch "zu" sein, oder sehe ich das falsch?
Gruß
Backslash
danke, dann war ich auf dem richtigen Weg. Genauso habe ich es mir bereits gedacht. Momentan ist alles aus praktischen Gründen IPv4, weshalb ich mir über IPv6 Firewall-Regeln aktuell (noch) keine Gedanken machen muss.
Viele Grüße
fildercom.
Router: 2 x 1900EF (Vodafone Business 600/20; Telekom ADSL2+); 1781VA (Telekom VDSL 250/40);
Wireless: WLC-4006+; 4 x L-452agn;
Switches: 4 x aruba 6100 12G; 2 x Cisco 3560-CX; 2 x Extreme X440G2-12p-10GE4; 2 x Juniper EX2300-C-12P; 3 x Zyxel XS1930-12F
Wireless: WLC-4006+; 4 x L-452agn;
Switches: 4 x aruba 6100 12G; 2 x Cisco 3560-CX; 2 x Extreme X440G2-12p-10GE4; 2 x Juniper EX2300-C-12P; 3 x Zyxel XS1930-12F