Blick nicht mehr durch: DMZ, Tags und zwei Default Routen ..

Forum zu aktuellen Geräten der LANCOM Router/Gateway Serie

Moderator: Lancom-Systems Moderatoren

Pauli
Beiträge: 412
Registriert: 06 Mär 2006, 15:49

Blick nicht mehr durch: DMZ, Tags und zwei Default Routen ..

Beitrag von Pauli »

Hallo,

ich blick so langsam nicht mehr durch! Ich habe einen 1721 mit folgender Grundkonfig:

LAN1: Intranet - ETH3
LAN2: DMZ - ETH1+2
DSL1: ETH4
ADSL: Internes Modem

Die erste Frage wäre jetzt ob ich bei der DMZ unter IP-Netzwerke ein Tag gesetzt werden muss um die DMZ vom LAN (insbesondere den Zugriff von der DMZ auf das LAN) zu trennen?

So nun habe ich für meine zwei Anschlüsse diverse routen angelegt um bestimmte Dienste über bestimmte Zugänge laufen zu lassen:

192.168.100.1 255.255.255.255 0 An, sticky für RIP UNITYMEDIA 0 An Kabelmodem
192.168.0.0 255.255.0.0 0 An, sticky für RIP 0.0.0.0 0 Aus
172.16.0.0 255.240.0.0 0 An, sticky für RIP 0.0.0.0 0 Aus
10.0.0.0 255.0.0.0 0 An, sticky für RIP 0.0.0.0 0 Aus
224.0.0.0 224.0.0.0 0 An, sticky für RIP 0.0.0.0 0 Aus
255.255.255.255 0.0.0.0 9 An, sticky für RIP T-ONLINE 0 An
255.255.255.255 0.0.0.0 5 An, sticky für RIP UNITYMEDIA 0 An
255.255.255.255 0.0.0.0 1 An, sticky für RIP LOADBALANCING 0 An
255.255.255.255 0.0.0.0 0 An, sticky für RIP UNITYMEDIA 0 An


Bestimmte Dienste möchte ich nun über bestimmte Routen laufen lassen. Zum Beispiel möchte ich Zugriffe auf T-Online Mail Server oder auch den Zugriff in die DMZ nur über T-Online laufen lassen:

Name Prot. Quelle Ziel Aktion verknuepft Prio Aktiv VPN-Regel Stateful Rtg-Tag
TAG-TO_POP.T-ONLINE.DE ANY LOCALNET %A194.25.134.10-194.25.134.250 ACCEPT ja 50 ja nein ja 9
TO_DMZ_HTTPS-EINGEHEND ANY T-ONLINE HTTPS %A10.0.0.11 ACCEPT nein 5 ja nein ja 9

Wenn ich nun ins Firewall Trace schaue wird die Regel zu den T-Online Servern nie ausgeführt, aber einfach über Tag 1 geroutet. Was läuft hier falsch?

[IP-Router] 2009/10/06 10:59:35,220
IP-Router Rx (T-ONLINE, RtgTag: 1):
DstIP: 10.0.0.11, SrcIP: 194.25.134.89, Len: 49, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 3466, SrcPort: 110, Flags: PA
Seq: 1339230457, Ack: 2740760905, Win: 5840, Len: 9
Route: LAN-2 Tx (DMZ):

[IP-Router] 2009/10/06 10:59:35,250
IP-Router Rx (LAN-2, DMZ, RtgTag: 1):
DstIP: 194.25.134.89, SrcIP: 10.0.0.11, Len: 46, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 110, SrcPort: 3466, Flags: PA
Seq: 2740760905, Ack: 1339230466, Win: 65455, Len: 6
Route: WAN Tx (T-ONLINE)

Wenn ich in den FW Aktionen 'nur über Deault Route' markiere, nimmt er dann nur die Tag 0 DR oder alle unabhängig vom Tag?

Mail möchte ich über die Loadbalancing Route gehen lassen um auch Mails zu bekommen wenn mal ein Anbieter ausgefallen ist. Dazu habe ich folgende FW-regel erstellt:

Name Prot. Quelle Ziel Aktion verknuepft Prio Aktiv VPN-Regel Stateful Rtg-Tag
TAG-LB_MAIL ANY DMZ MAIL ANYHOST ACCEPT ja 50 ja nein ja 1

Allerdings bekomme ich im Trace folgendes angezeigt:

[Firewall] 2009/10/06 10:06:56,900
Packet matched rule TAG-LB_MAIL
DstIP: 212.227.15.162, SrcIP: 10.0.0.11, Len: 48, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 110, SrcPort: 2214, Flags: S
Seq: 1897637719, Ack: 0, Win: 65535, Len: 0
Option: Maximum segment size = 1460
Option: NOP
Option: NOP
Option: SACK permitted

packet accepted
test next filter (linked rules)

[Firewall] 2009/10/06 10:06:56,900
Packet matched rule DEFAULT (ACCEPT-ALL)
DstIP: 212.227.15.162, SrcIP: 10.0.0.11, Len: 48, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 110, SrcPort: 2214, Flags: S
Seq: 1897637719, Ack: 0, Win: 65535, Len: 0
Option: Maximum segment size = 1460
Option: NOP
Option: NOP
Option: SACK permitted

packet accepted

[IP-Router] 2009/10/06 10:06:56,900
IP-Router Rx (LAN-2, DMZ, RtgTag: 1):
DstIP: 212.227.15.162, SrcIP: 10.0.0.11, Len: 48, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 110, SrcPort: 2214, Flags: S
Seq: 1897637719, Ack: 0, Win: 65535, Len: 0
Option: Maximum segment size = 1460
Option: NOP
Option: NOP
Option: SACK permitted
Route: WAN Tx (T-ONLINE)

[IP-Router] 2009/10/06 10:06:56,960
IP-Router Rx (T-ONLINE, RtgTag: 1):
DstIP: 10.0.0.11, SrcIP: 212.227.15.162, Len: 44, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 2214, SrcPort: 110, Flags: SA
Seq: 1165835898, Ack: 1897637720, Win: 5840, Len: 0
Option: Maximum segment size = 1452
Route: LAN-2 Tx (DMZ):

Demnach geht das ganze doch via T-Online und nicht via LOADBALANCING raus oder?

Fragen über Fragen. Ich hoffe jemand kann mir helfen und mich evt. auf den richtigen Weg bringen wie ich die Geschichte richtig und ordentlich angehe?

Danke, Pauli
backslash
Moderator
Moderator
Beiträge: 7133
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Pauli
Die erste Frage wäre jetzt ob ich bei der DMZ unter IP-Netzwerke ein Tag gesetzt werden muss um die DMZ vom LAN (insbesondere den Zugriff von der DMZ auf das LAN) zu trennen?
Du *mußt* kein Tag setzen, es hilft aber ungemein...
Wenn Intranet und DMZ verschiedene Tags haben, dann darf die DMZ nicht mehr auf das Intranet zugreifen. Umgekehrt geht es dennoch - solnage die DMZ auch als soche gekennzeichnet ist.

Wenn du ohne Tags arbeitest, dann mußt du Intranet und DMZ über firewallregeln trennen...
Bestimmte Dienste möchte ich nun über bestimmte Routen laufen lassen. Zum Beispiel möchte ich Zugriffe auf T-Online Mail Server oder auch den Zugriff in die DMZ nur über T-Online laufen lassen:

Name Prot. Quelle Ziel Aktion verknuepft Prio Aktiv VPN-Regel Stateful Rtg-Tag
TAG-TO_POP.T-ONLINE.DE ANY LOCALNET %A194.25.134.10-194.25.134.250 ACCEPT ja 50 ja nein ja 9
TO_DMZ_HTTPS-EINGEHEND ANY T-ONLINE HTTPS %A10.0.0.11 ACCEPT nein 5 ja nein ja 9
die Regel TAG-TO_POP.T-ONLINE.DE ist OK

bei der Regel TO_DMZ_HTTPS-EINGEHEND muß aber das Tag der DMZ stehen, nicht das der Gegenstelle - es sei denn, die DMZ hätte auch das Tag 9

Wenn ich nun ins Firewall Trace schaue wird die Regel zu den T-Online Servern nie ausgeführt, aber einfach über Tag 1 geroutet. Was läuft hier falsch?

[IP-Router] 2009/10/06 10:59:35,220
IP-Router Rx (T-ONLINE, RtgTag: 1):
DstIP: 10.0.0.11, SrcIP: 194.25.134.89, Len: 49, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 3466, SrcPort: 110, Flags: PA
Seq: 1339230457, Ack: 2740760905, Win: 5840, Len: 9
Route: LAN-2 Tx (DMZ):

[IP-Router] 2009/10/06 10:59:35,250
IP-Router Rx (LAN-2, DMZ, RtgTag: 1):
DstIP: 194.25.134.89, SrcIP: 10.0.0.11, Len: 46, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 110, SrcPort: 3466, Flags: PA
Seq: 2740760905, Ack: 1339230466, Win: 65455, Len: 6
Route: WAN Tx (T-ONLINE)
Hier ist der Anfang der TCP-Session wichtig, nicht was mittendrin passiert.
Mail möchte ich über die Loadbalancing Route gehen lassen um auch Mails zu bekommen wenn mal ein Anbieter ausgefallen ist. Dazu habe ich folgende FW-regel erstellt:

Name Prot. Quelle Ziel Aktion verknuepft Prio Aktiv VPN-Regel Stateful Rtg-Tag
TAG-LB_MAIL ANY DMZ MAIL ANYHOST ACCEPT ja 50 ja nein ja 1
jetzt weiss ich, wraum die T-Online-Regel das Tag nicht setzt... weil diese Regel hier früher matcht und somit auch das Tag bestimmt...
Demnach geht das ganze doch via T-Online und nicht via LOADBALANCING raus oder?
Die Firewall sich einen Kanal des Loadbalancers heraus, über den dann die Sessin abgewickelt wird. Hier ist des wohl der Kanal T-ONLINE.

Gruß
Backslash
Pauli
Beiträge: 412
Registriert: 06 Mär 2006, 15:49

Beitrag von Pauli »

Hallo Backslash,

als erstes vielen Dank für Deine immer extrem kompetente Hilfe - ich hoffe ich kann mit Deiner Hilfe licht ins dunkel bringen. Hast Du eigentlich ein Spendenkonto?

Okay ich setze nun für die DMZ ein Tag, welches ich noch nicht für die verschiedenen Verbindungen / Routen benutze (99)?

Dann muss ich in die DMZ Eingangsregeln z.B. Regel TO_DMZ_HTTPS-EINGEHEND auch das Tag 99 eintragen und woher weiß der Lancom nun das dies nur über die Verbindung T-ONLINE mit dem Tag 9 gehen soll und auch nur über diesen Anschluss rein gehen soll? Muss ich das noch irgendwo konfigurieren?

Wenn ich das so mache bekomme ich folgendes:

[Firewall] 2009/10/06 13:12:51,360
Packet matched rule intruder detection
DstIP: 10.0.0.11, SrcIP: 217.19.187.xxx, Len: 60, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 443, SrcPort: 38384, Flags: S
Seq: 4276361337, Ack: 0, Win: 5840, Len: 0
Option: Maximum segment size = 1452
Option: SACK permitted
Option: 08 = d6 c8 d0 d6 00 00 00 00
Option: NOP
Option: Window scale = 7 (multiply by 128)

Filter info: packet received from invalid interface T-ONLINE
send SNMP trap
packet dropped




Den Rest hier blicke ich auch noch nicht ganz, aber eins nach dem anderen ...


Danke, Pauli
backslash
Moderator
Moderator
Beiträge: 7133
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Pauli
Okay ich setze nun für die DMZ ein Tag, welches ich noch nicht für die verschiedenen Verbindungen / Routen benutze (99)?
ja.
Dann muss ich in die DMZ Eingangsregeln z.B. Regel TO_DMZ_HTTPS-EINGEHEND auch das Tag 99 eintragen
genau
und woher weiß der Lancom nun das dies nur über die Verbindung T-ONLINE mit dem Tag 9 gehen soll
die Firewall ist "stateful", d.h. das erste Paket einer Session entscheidet darüber, wei alle nachfolgenden Pakete behandelt werden müssen. Wenn das erste Paket über T-ONLINE reinkommt, dann werden auch alle Antwortpakete nach T-Online gesendet
und auch nur über diesen Anschluss rein gehen soll?
über das Quell-Objekt "T-ONLINE", daß du hoffentlich als "Gegenstelle T-ONLINE" definiert hast
Wenn ich das so mache bekomme ich folgendes:

[Firewall] 2009/10/06 13:12:51,360
Packet matched rule intruder detection
DstIP: 10.0.0.11, SrcIP: 217.19.187.xxx, Len: 60, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 443, SrcPort: 38384, Flags: S
Seq: 4276361337, Ack: 0, Win: 5840, Len: 0
Option: Maximum segment size = 1452
Option: SACK permitted
Option: 08 = d6 c8 d0 d6 00 00 00 00
Option: NOP
Option: Window scale = 7 (multiply by 128)

Filter info: packet received from invalid interface T-ONLINE
send SNMP trap
packet dropped
Das sollte eigentlich nicht passieren... Da gibt es wohl noch ein Firmware-Problem. Nur um sicher zugehen: Funktioniert es denn, wenn du die DMZ mit 9 taggst und der TO_DMZ_HTTPS-EINGEHEND Regel auch das Tag 9 gibst?

Gruß
Backslash
Pauli
Beiträge: 412
Registriert: 06 Mär 2006, 15:49

Beitrag von Pauli »

Ja wenn ich alles mit 9 tage (DMZ, FW Regel und Routing über T-ONLINE) funktioniert komme ich zumindest wieder via HTTPS rein.

Die FW-Regel wird jedoch nicht abgearbeitet:

[Firewall] 2009/10/06 14:37:29,880
Packet matched rule TO_DMZ_HTTPS-EINGEHEND
DstIP: 10.0.0.11, SrcIP: 217.19.187.xxx, Len: 60, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 443, SrcPort: 57791, Flags: S
Seq: 1053084114, Ack: 0, Win: 5840, Len: 0
Option: Maximum segment size = 1452
Option: SACK permitted
Option: 08 = d6 dc 2f d7 00 00 00 00
Option: NOP
Option: Window scale = 7 (multiply by 128)

test next filter (no matching condition)


Gegenstelle T-ONLINE ist definiert via ADSL!


Gruß, Pauli
backslash
Moderator
Moderator
Beiträge: 7133
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Pauli

hast du vielleicht die Aktion ACCEPT umdefiniert und dort eine Bedingung eingebaut, die bei dem Paket nicht greift?

Gruß
Backslash
Pauli
Beiträge: 412
Registriert: 06 Mär 2006, 15:49

Beitrag von Pauli »

Also wenn ich diese Regel mit ACCEPT_INTERNET (Default Route) anlege kommt, die Meldung von oben. Mache ich nur ACCEPT erscheint nie ein Trace für diese Regel, aber der Zugriff funktioniert.


Filter 0021 from Rule TO_DMZ_HTTPS-EINGEHEND:
Protocol: 6
Src: 00:00:00:00:00:00 0.0.0.0 0.0.0.0 0-0 (WAN ifc T-ONLINE)
Dst: 00:00:00:00:00:00 10.0.0.11 255.255.255.255 443-443
use routing tag 0009
conditional: if on default route
Limit per conn.: after transmitting or receiving of 0 kilobits per second
actions after exceeding the limit:
accept

Das komische ist, dass einige Regeln nie im Trace erscheinen:

Filter 0007 from Rule TAG-UM_HMTL:
Protocol: 6
Src: 00:00:00:00:00:00 192.168.168.0 255.255.255.0 0-0 (LAN ifc INTRANET)
Dst: 00:00:00:00:00:00 0.0.0.0 0.0.0.0 80-80
use routing tag 0005
conditional: if on default route
Limit per conn.: after transmitting or receiving of 0 kilobits per second
actions after exceeding the limit:
accept

Diese Regel soll das Surfen immer über den Anbieter Unitymedia führen (Tag 5), aber diese Regel erscheint nie.




Danke, Pauli
backslash
Moderator
Moderator
Beiträge: 7133
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Pauli
Also wenn ich diese Regel mit ACCEPT_INTERNET (Default Route) anlege kommt, die Meldung von oben.
das ist erstaunlich, weil T-ONLINE je eigentlich eine Default-Route ist - wenn auch "nur" eine getaggte... Aber ein Fehler ist ja nicht unmöglich.
Mache ich nur ACCEPT erscheint nie ein Trace für diese Regel, aber der Zugriff funktioniert.
Im Firewall-Trace tauchen Ereignisse nur auf, wenn ein Paket verworfen wird oder die erste gefundene Regel nicht matcht. Wenn du im Trace sehen willst, ob eine ACCEPT-Regel matcht, dann muß die Regel zusätzlich noch eine Log-Aktion ativ haben

Gruß
Backslash
Pauli
Beiträge: 412
Registriert: 06 Mär 2006, 15:49

Beitrag von Pauli »

OOOOOOOOOOOO ...

Ich glaube dieser Hinweis ist Gold wert, ich werde nun mal alle Accept auch mit Log versehen und schauen ob es dann besser passt.

Wie soll ich die Geschichte mit dem DMZ Tag nun am besten umsetzen?

Pauli
Pauli
Beiträge: 412
Registriert: 06 Mär 2006, 15:49

Beitrag von Pauli »

So die meisten Einträge passen nun und ich sehe sie auch. Offensichtlich gibt es Probleme mit dem 'nur über Default Route' in den Aktionen. Ich habe nun den Eintrag raus genommen und entsprechend alle Gegenstellen eingetragen!

Komisch ist nur z.B., dass diese Regel nicht passt:

Filter 0007 from Rule TAG-UM_HMTL:
Protocol: 6
Src: 00:00:00:00:00:00 192.168.168.0 255.255.255.0 0-0 (LAN ifc INTRANET)
Dst: 00:00:00:00:00:00 0.0.0.0 0.0.0.0 80-80 (WAN ifc T-ONLINE)
use routing tag 0005
Limit per conn.: after transmitting or receiving of 0 kilobits per second
actions after exceeding the limit:
accept
send syslog message

Limit per conn.: after transmitting or receiving of 0 kilobits per second
actions after exceeding the limit:
accept
send syslog message


[Firewall] 2009/10/06 16:19:54,070
Packet matched rule TAG-UM_HMTL
DstIP: 195.140.186.102, SrcIP: 192.168.168.100, Len: 64, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 80, SrcPort: 2531, Flags: S
Seq: 2425698628, Ack: 0, Win: 65535, Len: 0
Option: Maximum segment size = 1452
Option: NOP
Option: Window scale = 1 (multiply by 2)
Option: NOP
Option: NOP
Option: 08 = 00 00 00 00 00 00 00 00
Option: NOP
Option: NOP
Option: SACK permitted

test next filter (no matching route)


Was bedeutet no matching route? Un wie gesagt passt mein Tagging nun, da die Geschichte mit 99 gar nicht geht?


Tausend Dank, Pauli
backslash
Moderator
Moderator
Beiträge: 7133
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Pauli
Wie soll ich die Geschichte mit dem DMZ Tag nun am besten umsetzen?
solange nur über T-Online auf die DMZ zugefriffen werden soll kannst du sie erstmal mit 9 taggen...

Wenn aber auch über die andere Gegenstelle zugegriffen werden soll, dann mußt du sie erstmal ungetaggt lassen und den Zugriff von der DMZ ins Intranet über die Firewall abblocken:

Code: Alles auswählen

Aktion:  zurückweisen
Quelle:  IP-Netzwerk: DMZ-Netz
Ziel:    IP-Netzwerk: Alle lokalen Netze  (oder Objekt: LOCALNET)
Dienste: alle Dienste

Gruß
Backslash
Pauli
Beiträge: 412
Registriert: 06 Mär 2006, 15:49

Beitrag von Pauli »

Also handelt es sich dabei um einen Bug?

Da ich die Regel sowieso habe werde ich den Tag mal raus nehmen evt. kommt das Problem mit der HTML Regel (siehe oben) daher? Ich tagge um auf 5, aber er kann nicht da die DMZ 9 hat ... ???


Steffen
Pauli
Beiträge: 412
Registriert: 06 Mär 2006, 15:49

Beitrag von Pauli »

Nun da ich dank Deiner Hilfe nicht mehr komplett an mir zweifele bin ich der Meinung es gibt noch ein paar mehr Bugs:

Folgende Regel gibt es:

Filter 0022 from Rule TO_INTRANET_RA-EINGEHEND:
Protocol: 6
Src: 00:00:00:00:00:00 0.0.0.0 0.0.0.0 0-0 (WAN ifc T-ONLINE)
Dst: 00:00:00:00:00:00 192.168.168.100 255.255.255.255 2000-2000
use routing tag 0005
Limit per conn.: after transmitting or receiving of 0 kilobits per second
actions after exceeding the limit:
accept
send syslog message

Die Regel zieht nie und der Verbindungsversuch wird wie folgt durch die DENY Regel abgelehnt:

[Firewall] 2009/10/06 18:13:02,550
Packet matched rule INTRANET_DENYALL-EINGEHEND
DstIP: 192.168.168.100, SrcIP: 95.223.194.xxx, Len: 48, DSCP/TOS: 0x03
Prot.: TCP (6), DstPort: 2000, SrcPort: 60255, Flags: S
Seq: 106620468, Ack: 0, Win: 16384, Len: 0
Option: Maximum segment size = 1452
Option: NOP
Option: NOP
Option: SACK permitted

send SNMP trap
send email to administrator
send SNMP trap
send email to administrator
packet dropped

Nehme ich den Port in der Regel weg (Port ist aber 2000), dann klappt es auch mit dieser Regel:

[Firewall] 2009/10/06 18:15:10,060
Packet matched rule TO_INTRANET_RA-EINGEHEND
DstIP: 192.168.168.100, SrcIP: 95.223.194.xxx, Len: 48, DSCP/TOS: 0x03
Prot.: TCP (6), DstPort: 2000, SrcPort: 60241, Flags: S
Seq: 3393621693, Ack: 0, Win: 16384, Len: 0
Option: Maximum segment size = 1452
Option: NOP
Option: NOP
Option: SACK permitted

send syslog message
packet accepted


Da stimmt doch etwas nicht oder?



Danke Steffen
backslash
Moderator
Moderator
Beiträge: 7133
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Pauli,

achte hier bitte mal auf die Reihenfolge der Regeln bzw. der daraus erzeugten Filter...

Gruß
Backslash
Pauli
Beiträge: 412
Registriert: 06 Mär 2006, 15:49

Beitrag von Pauli »

Hi Backslash.

Ich habe die Regeln sogar mit Prios versehen und die DENY-Regel hat die 0. Somit sollte es keine Probleme mit der Reihenfolge geben. Die Regel funktioniert ja auch wenn ich wie oben beschrieben den Port raus nehme. Das kann doch nicht sein oder?

Genauso seltsam ist die Geschichte mit der TAG-UM_HMTL Regel (siehe oben) die Matched auch nie mit dem Hinweis 'no matching route'. Ich habe im Prinzip ähnlich Regeln für andere Dienste, die ich auf eine andere Verbindung tage und da funktioniert es einwandfrei. Fällt dir dazu etwas ein?

Soll ich mal meine SHOW FILTER posten? Vielleicht erkennet Du etwas was ich übersehe.


Danke, Pauli
Antworten