Blick nicht mehr durch: DMZ, Tags und zwei Default Routen ..

Forum zu aktuellen Geräten der LANCOM Router/Gateway Serie

Moderator: Lancom-Systems Moderatoren

Pauli
Beiträge: 412
Registriert: 06 Mär 2006, 15:49

Beitrag von Pauli »

Moin Moin!

Bin immer noch auf der Suche warum die Regel zum tagging für HTML nicht funktioniert. Komischerweise zieht nur diese eine nicht und wird so von der Firewall bearbeitet:

[Firewall] 2009/10/07 11:29:54,830
Packet matched rule TAG-UM_HMTL
DstIP: 82.165.101.5, SrcIP: 192.168.168.100, Len: 64, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 80, SrcPort: 1334, Flags: S
Seq: 3834701142, Ack: 0, Win: 65535, Len: 0
Option: Maximum segment size = 1452
Option: NOP
Option: Window scale = 1 (multiply by 2)
Option: NOP
Option: NOP
Option: 08 = 00 00 00 00 00 00 00 00
Option: NOP
Option: NOP
Option: SACK permitted

test next filter (no matching route)


Was bedeutet 'no matching route'? Die Regel ist eine und dreien, die bestimmte Protokolle (hier HTTP, HTTPS etc.) mit Hilfe des Routing-Tags auf eine bestimmte Default-Route umleitet. Dies klappt bei allen Regeln, auch mit dieser Gegenstelle, und mit diversen Varianten (Einschränkung bzgl. Port oder Zieladresse) einwandfrei nur bei dieser nicht???


Danke für jeden Tipp,
Pauli
Pauli
Beiträge: 412
Registriert: 06 Mär 2006, 15:49

Beitrag von Pauli »

So habe jetzt noch mal alle möglichen Sachen probiert und ähnlich wie weiter oben mit der Default-Route gibt es scheinbar mit den Objekten der Firewall massive Bugs in der aktuellen FW.

Wenn ich statt dem Objekt HTTP oder WEB (bei beiden ist TCP Port 80 logischerweise hinterlegt), einen manuellen Eintrag TCP Port 80 eingebe funktioniert die Regel!!!

Im Fall der Regel mit Objekte wird die Regel zwar auch angesprochen (siehe oben) aber mit der Bemerkung 'no matching route' zur nächsten Regel gesprungen. Da ist wohl eindeutig etwas im Busch!

Werden solche Infos eigentlich von Lancom mitgelesen oder muss man Bugs separat irgendwo melden?

Danke und Gruß, Steffen
backslash
Moderator
Moderator
Beiträge: 7133
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Pauli
Wenn ich statt dem Objekt HTTP oder WEB (bei beiden ist TCP Port 80 logischerweise hinterlegt), einen manuellen Eintrag TCP Port 80 eingebe funktioniert die Regel!!!
das ist erstaunlich... Denn es macht überhaupt keinen Unterschied. Scheu dir doch mal dier ausgabe von "show filter" in beiden Fällen an - sie wird/sollte sich nicht unterscheiden. Und das einzige, was für die Firewall wirklich wichtig ist sind die aus den Regeln erzeugten Filter. Diese werden "von oben nach unten" abgearbeitet bis zum erstane Match

Im Fall der Regel mit Objekte wird die Regel zwar auch angesprochen (siehe oben) aber mit der Bemerkung 'no matching route' zur nächsten Regel gesprungen. Da ist wohl eindeutig etwas im Busch!
ja, aber in deinem Regelsatz...

'no matching route' bedeutet, daß die Regel zwar von den Adressen her gepaßt hat, im Ziel aber eine Gegenstelle/ein ARF-Netz vorgeschrieben wurde, an die/das das Paket aber aufgrund seines Interface/Routing-Tags nicht gesendet wird

Gruß
Backslash
Pauli
Beiträge: 412
Registriert: 06 Mär 2006, 15:49

Beitrag von Pauli »

So nun dann:

Filter mit manueller Porteingabe:

Filter 001e from Rule TAG-UM_HMTL:
Protocol: 6
Src: 00:00:00:00:00:00 192.168.168.0 255.255.255.0 0-0 (LAN ifc INTRANET)
Dst: 00:00:00:00:00:00 0.0.0.0 0.0.0.0 443-443 (WAN ifc UNITYMEDIA)
use routing tag 0004
Limit per conn.: after transmitting or receiving of 0 kilobits per second
actions after exceeding the limit:
accept
send syslog message

Filter 001f from Rule TAG-UM_HMTL:
Protocol: 6
Src: 00:00:00:00:00:00 10.0.0.0 255.255.255.0 0-0 (LAN ifc DMZ)
Dst: 00:00:00:00:00:00 0.0.0.0 0.0.0.0 443-443 (WAN ifc UNITYMEDIA)
use routing tag 0004
Limit per conn.: after transmitting or receiving of 0 kilobits per second
actions after exceeding the limit:
accept
send syslog message

Filter 0020 from Rule TAG-UM_HMTL:
Protocol: 6
Src: 00:00:00:00:00:00 192.168.168.0 255.255.255.0 0-0 (LAN ifc INTRANET)
Dst: 00:00:00:00:00:00 0.0.0.0 0.0.0.0 80-80 (WAN ifc UNITYMEDIA)
use routing tag 0004
Limit per conn.: after transmitting or receiving of 0 kilobits per second
actions after exceeding the limit:
accept
send syslog message

Filter 0021 from Rule TAG-UM_HMTL:
Protocol: 6
Src: 00:00:00:00:00:00 10.0.0.0 255.255.255.0 0-0 (LAN ifc DMZ)
Dst: 00:00:00:00:00:00 0.0.0.0 0.0.0.0 80-80 (WAN ifc UNITYMEDIA)
use routing tag 0004
Limit per conn.: after transmitting or receiving of 0 kilobits per second
actions after exceeding the limit:
accept
send syslog message

Trace dazu:

[Firewall] 2009/10/07 14:53:49,970
Packet matched rule TAG-UM_HMTL
DstIP: 82.165.101.xxx, SrcIP: 192.168.168.100, Len: 64, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 80, SrcPort: 1927, Flags: S
Seq: 3986725713, Ack: 0, Win: 65535, Len: 0
Option: Maximum segment size = 1452
Option: NOP
Option: Window scale = 1 (multiply by 2)
Option: NOP
Option: NOP
Option: 08 = 00 00 00 00 00 00 00 00
Option: NOP
Option: NOP
Option: SACK permitted

send syslog message
packet accepted

[IP-Router] 2009/10/07 14:53:49,970
IP-Router Rx (LAN-1, INTRANET, RtgTag: 4):
DstIP: 82.165.101.xxx, SrcIP: 192.168.168.100, Len: 64, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 80, SrcPort: 1927, Flags: S
Seq: 3986725713, Ack: 0, Win: 65535, Len: 0
Option: Maximum segment size = 1452
Option: NOP
Option: Window scale = 1 (multiply by 2)
Option: NOP
Option: NOP
Option: 08 = 00 00 00 00 00 00 00 00
Option: NOP
Option: NOP
Option: SACK permitted
Route: WAN Tx (UNITYMEDIA)

[IP-Router] 2009/10/07 14:53:49,990
IP-Router Rx (UNITYMEDIA, RtgTag: 4):
DstIP: 192.168.168.100, SrcIP: 82.165.101.xxx, Len: 48, DSCP/TOS: 0x28
Prot.: TCP (6), DstPort: 1927, SrcPort: 80, Flags: SA
Seq: 3298274282, Ack: 3986725714, Win: 5840, Len: 0
Option: Maximum segment size = 1460
Option: NOP
Option: Window scale = 7 (multiply by 128)
Route: LAN-1 Tx (INTRANET):


Nun die Filter wenn ich die selbe Regel mit dem Objekt Web erstelle (sonst alles gleich gelassen nur den Dienst geändert):

Filter 001e from Rule TAG-UM_HMTL:
Protocol: 6
Src: 00:00:00:00:00:00 192.168.168.0 255.255.255.0 0-0 (LAN ifc INTRANET)
Dst: 00:00:00:00:00:00 0.0.0.0 0.0.0.0 443-443 (WAN ifc T-ONLINE)
use routing tag 0004
Limit per conn.: after transmitting or receiving of 0 kilobits per second
actions after exceeding the limit:
accept
send syslog message

Limit per conn.: after transmitting or receiving of 0 kilobits per second
actions after exceeding the limit:
accept
send syslog message

Filter 001f from Rule TAG-UM_HMTL:
Protocol: 6
Src: 00:00:00:00:00:00 10.0.0.0 255.255.255.0 0-0 (LAN ifc DMZ)
Dst: 00:00:00:00:00:00 0.0.0.0 0.0.0.0 443-443 (WAN ifc T-ONLINE)
use routing tag 0004
Limit per conn.: after transmitting or receiving of 0 kilobits per second
actions after exceeding the limit:
accept
send syslog message

Limit per conn.: after transmitting or receiving of 0 kilobits per second
actions after exceeding the limit:
accept
send syslog message

Filter 0020 from Rule TAG-UM_HMTL:
Protocol: 6
Src: 00:00:00:00:00:00 192.168.168.0 255.255.255.0 0-0 (LAN ifc INTRANET)
Dst: 00:00:00:00:00:00 0.0.0.0 0.0.0.0 80-80 (WAN ifc T-ONLINE)
use routing tag 0004
Limit per conn.: after transmitting or receiving of 0 kilobits per second
actions after exceeding the limit:
accept
send syslog message

Limit per conn.: after transmitting or receiving of 0 kilobits per second
actions after exceeding the limit:
accept
send syslog message

Filter 0021 from Rule TAG-UM_HMTL:
Protocol: 6
Src: 00:00:00:00:00:00 10.0.0.0 255.255.255.0 0-0 (LAN ifc DMZ)
Dst: 00:00:00:00:00:00 0.0.0.0 0.0.0.0 80-80 (WAN ifc T-ONLINE)
use routing tag 0004
Limit per conn.: after transmitting or receiving of 0 kilobits per second
actions after exceeding the limit:
accept
send syslog message

Limit per conn.: after transmitting or receiving of 0 kilobits per second
actions after exceeding the limit:
accept
send syslog message

Und den Trace dazu:

[Firewall] 2009/10/07 14:55:57,550
Packet matched rule TAG-UM_HMTL
DstIP: 82.165.101.xxx, SrcIP: 192.168.168.100, Len: 64, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 80, SrcPort: 1950, Flags: S
Seq: 1253714417, Ack: 0, Win: 65535, Len: 0
Option: Maximum segment size = 1452
Option: NOP
Option: Window scale = 1 (multiply by 2)
Option: NOP
Option: NOP
Option: 08 = 00 00 00 00 00 00 00 00
Option: NOP
Option: NOP
Option: SACK permitted

test next filter (no matching route)

[Firewall] 2009/10/07 14:55:57,550
Packet matched rule DEFAULT (ACCEPT-ALL)
DstIP: 82.165.101.xxx, SrcIP: 192.168.168.100, Len: 64, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 80, SrcPort: 1950, Flags: S
Seq: 1253714417, Ack: 0, Win: 65535, Len: 0
Option: Maximum segment size = 1452
Option: NOP
Option: Window scale = 1 (multiply by 2)
Option: NOP
Option: NOP
Option: 08 = 00 00 00 00 00 00 00 00
Option: NOP
Option: NOP
Option: SACK permitted

packet accepted

[IP-Router] 2009/10/07 14:55:57,550
IP-Router Rx (LAN-1, INTRANET, RtgTag: 0):
DstIP: 82.165.101.xxx, SrcIP: 192.168.168.100, Len: 64, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 80, SrcPort: 1950, Flags: S
Seq: 1253714417, Ack: 0, Win: 65535, Len: 0
Option: Maximum segment size = 1452
Option: NOP
Option: Window scale = 1 (multiply by 2)
Option: NOP
Option: NOP
Option: 08 = 00 00 00 00 00 00 00 00
Option: NOP
Option: NOP
Option: SACK permitted
Route: WAN Tx (UNITYMEDIA)

[IP-Router] 2009/10/07 14:55:57,570
IP-Router Rx (UNITYMEDIA, RtgTag: 0):
DstIP: 192.168.168.100, SrcIP: 82.165.101.xxx, Len: 48, DSCP/TOS: 0x28
Prot.: TCP (6), DstPort: 1950, SrcPort: 80, Flags: SA
Seq: 1020883848, Ack: 1253714418, Win: 5840, Len: 0
Option: Maximum segment size = 1460
Option: NOP
Option: Window scale = 7 (multiply by 128)
Route: LAN-1 Tx (INTRANET):


Seltsamer Weise erscheint bei den Filtern der 'Limit per conn' Bereich zweimal?

Das Hauptproblem ist jedoch der '(WAN ifc' Teil der oben zufällig auf der richtigen Gegenstelle steht und unten auf der falschen (daher wie Du schon richtig vermutet hattes der 'no matching route' Fehler. Warum einmal die eine Gegenstelle und das andere mal die andere Gegenstelle im Filter steht kapiere ich nicht, da in der Regel BEIDE ausgewählt wurden!

Gruß, Pauli
backslash
Moderator
Moderator
Beiträge: 7133
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Pauli,

dann poste doch mal die komplette Firewall-Konfig (also nichr nur die Regeln, sonmdern auch Objekte und Aktionen) und die daraus erzeugten Filter (show filter).

Die Firewall-Konfig kannst du mit LANconfig als Script aus dem Gerät laden. Gib dabei im Datei-Dialog unter "Nur ausgewählte Sektionen herunterladen" /setup/ip-router/firewall an

Gruß
Backslash
Pauli
Beiträge: 412
Registriert: 06 Mär 2006, 15:49

Beitrag von Pauli »

Hallo,

das Problem liegt an dem Eintrag der Gegenstellen. Wenn ich statt der beiden Gegenstellen die Bedingte Übertragung (nur via Default Route) auswähle funktioniert es einwandfrei. Wenn ich die Gegenstellen eintrage und bei der Aktion den Haken 'nur über default ...' raus nehme passt es nicht, da bei den Filtern nur Einträge für das erste ausgewählte Stations-Objekt angelegt wird!

Habe das nun in verschiedenen Varianten gegengecheckt.


Gruß und nochmal vielen Dank für Deine Unterstützung,
Pauli
backslash
Moderator
Moderator
Beiträge: 7133
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Pauli

in der nächsten Firmware ist das Problem gefixt - genau wie die Probleme mit dem "umtaggen" beim versenden in die DMZ und den getaggten Defaultrouten, die nicht als Defaultrouten erkannt werden...

Gruß
Backslash
Pauli
Beiträge: 412
Registriert: 06 Mär 2006, 15:49

Beitrag von Pauli »

Hi Backslash,

vielen Dank für die Unterstützung und für das Bugfixing! So stelle ich mir guten Support vor und werde auf jeden Fall weiterhin auf die Lancom Produkte setzen.

Gruß, Pauli
Antworten