Transparente Firewall (Osi Layer 2)

Wünsche und Vorschläge zur Verbesserung der LANCOM Produkte

Moderator: Lancom-Systems Moderatoren

m-jelinski
Beiträge: 231
Registriert: 29 Mär 2005, 14:08
Wohnort: Kaufungen bei Kassel
Kontaktdaten:

Transparente Firewall (Osi Layer 2)

Beitrag von m-jelinski »

Ich würde mir eine Firewall wünschen, die Pakete auf OSI 2 (also ohne Routing) filtern kann. Einige Hersteller haben schon vorgemacht, das dieses durch Analyse der Pakete durchaus möglich ist. Auch gibt es bereits mehrere Softwareprojekte, die dieses mit einem Linuxrechner zum einschleifen bereits geschaft haben. Gerade bei Access Points die nicht routen sollen (um die vorhandene Produktivumgebung nicht umstellen zu müssen - welches manchmal erhebliche Probleme bereitet), wäre es für mich sehr wünschenswert.
backslash
Moderator
Moderator
Beiträge: 7129
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi m-jelinski
Einige Hersteller haben schon vorgemacht, das dieses durch Analyse der Pakete durchaus möglich ist.
In diesem Fall handelt es sich aber um eine sog. Deep-Packet-Inspection und die läuft nicht auf Layer 2 sondern auf den Layern 5...7.
Gerade bei Access Points die nicht routen sollen (...), wäre es für mich sehr wünschenswert.
Gerade bei Accesspoints, die nur Bridgen ist soetwas eher nicht geünscht, da dies massiv auf die Performance geht. Accesspoints hängt man normalerweise in eine separaten Strang, der über eine leistungstarke Firewall vom Rest des Netzes abgetrennt ist. Desweiteren unterbindet man im AP, daß sich die WLAN-Clients gegenseitig sehen, womit die nötige Sicherheit gewährleistet ist.
(um die vorhandene Produktivumgebung nicht umstellen zu müssen - welches manchmal erhebliche Probleme bereitet)
Da sich WLAN-Clients ihre Konfiguration normalerweise per DHCP holen, ist keine Umstellung der Produktivumgebung notwendig - außer den getrennten Strang an die Firewall zu hängen

Gruß
Backslash
m-jelinski
Beiträge: 231
Registriert: 29 Mär 2005, 14:08
Wohnort: Kaufungen bei Kassel
Kontaktdaten:

Beitrag von m-jelinski »

Hallo backslash,
vielen Dank für Deine Antwort. Mir geht es im gegebenen Fall um folgendes:

Der WLAN Teil soll als Bridge dienen. Das Netzwerk steht und der Server braucht die MAC Adressen der einzelnen Clients um diese zu identifizieren (über IPs geht es leider nicht, da beim IPCop Server nur IP Adressen aus dem selben Netz ohne Probleme funktionieren - keine Rückroute möglich).

SERVER <--> WLAN Bridge <--> WLAN Bridge <--> Clients (selbes IP Netz wie Server unbedingt vorgeschrieben)

Da die Clients im selben Netz wie der IPCop sein müssen, darf auf der WLAN Bridge nicht geroutet werden. Trotzdem möchte ich das die WLAN Bridge nur bestimmte Ports durchlässt und andere durch eine Firewallfunktion sperrt . Auch eine Bandbreitenbegrenzungen für einzelne Verbindungen (nicht Clients) wäre damit einfach realisierbar (z.B. HTTP Durchlass 1 MBit/s und weniger wichtige Verbindungen nur mit 512 kBit/s)Für mich macht das durchaus Sinn (egal auf welchem Layer das jetzt passiert), so dass ich mir diese Funktion wünsche.

PS. Cisco bietet diese Funktion bereits.
m-jelinski
Beiträge: 231
Registriert: 29 Mär 2005, 14:08
Wohnort: Kaufungen bei Kassel
Kontaktdaten:

Beitrag von m-jelinski »

Auch hatte ich mal den Fall:

Vorher:
SDSL Router <--> LAN

Nachher (um VPN Tunnel zu realisieren):
SDSL Router <--> Lancom 1711 VPN (nur für die VPN Verbindungen) <--> LAN


Dadurch musste an diversen Routern (u.a. einer für eine 2 MBit/s Standleitung) die Routingtabelle verändert werden. Alles in allem ein enormer Aufwand, den man sich mit einer Firewall die nicht routet sparen könnte.
Benutzeravatar
alf29
Moderator
Moderator
Beiträge: 6207
Registriert: 07 Nov 2004, 19:33
Wohnort: Aachen
Kontaktdaten:

Beitrag von alf29 »

Moin,

Sperren einzelner Ports geht durchaus, über die Protokollfilter. Die entsprechenden
Ports als 'verwerfen' eintragen und dann noch eine Default-Allow-Regel, die den
Rest durchläßt.

Gruß Alfred
“There is no death, there is just a change of our cosmic address."
-- Edgar Froese, 1944 - 2015
bj05
Beiträge: 9
Registriert: 22 Dez 2005, 07:59

Beitrag von bj05 »

Hi!

MAC-Filter im Bridge-Mode würden mir schon gut gefallen.
Ich hab die "andere" Seite meine WLAN-Bridges nicht immer in gesicherten Bereichen und muss ebenfalls im selben Subnetz fahren.
Ich such grade einen halbwegs günstigen Switch, der mehr als 8 MACs pro Port filtern kann - kennt jemand einen?

Lg. Bj
backslash
Moderator
Moderator
Beiträge: 7129
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi bj05
MAC-Filter im Bridge-Mode würden mir schon gut gefallen.
wie Alfred schon schrieb: Einfache MAC- und Port-Filter sind durchaus vorhanden. Schau mal unter WLAN-Sicherheit -> Protokolle -> Protokolle... nach.

Gruß
Backslash
bj05
Beiträge: 9
Registriert: 22 Dez 2005, 07:59

Beitrag von bj05 »

Hi \

Damit kann ich alle bis auf ein paar die ich kenne zwischen WLAN und LAN blokieren? Muss ich probieren ...
DANKE!

Lg. Bj
m-jelinski
Beiträge: 231
Registriert: 29 Mär 2005, 14:08
Wohnort: Kaufungen bei Kassel
Kontaktdaten:

Beitrag von m-jelinski »

Das ist ja prima! Wie so oft hat mich mein Lancom mal wieder positiv überrascht. Hat da mal jemand nen Beispiel für eine Tabelle, die nur TCP Port 80, 443, 21 und 800 durchlässt und alle anderen sperrt? Den Rest würde ich mir dann daraus ableiten.

Vielen Dank an die Lancom Profis!
Benutzeravatar
alf29
Moderator
Moderator
Beiträge: 6207
Registriert: 07 Nov 2004, 19:33
Wohnort: Aachen
Kontaktdaten:

Beitrag von alf29 »

Moin,

erstmal einen Eintrag für ARP:
Name: ARP
Protokoll: 0806
Unterprotokoll, Port &Port-Ende: 0
Ifc-List: je nach Bedarf (z.B. WLAN-1 für das erste logische Netz, P2P-1-1 für die erste
Point-2-Point-Strecke, auch kommaseparierte Listen möglich)
Aktion: Durchlassen
Umleite-IP: leerlassen (gilt nur bei Umleiten als Aktion)
Dann z.B. für Port 80:
Name: HTTP
Protokoll: 0800
Unterprotokoll: 6
Port: 80
Port-Ende: 0 oder 80 (ist gleichwertig, wenn nur ein einzelner Port und kein Bereich gemeint
ist)
Ifc-List: je nach Bedarf, wie oben
Aktion: Durchlassen
Umleite-IP: wieder leerlassen
Sobald für ein Interface irgendeine Regel definiert ist, gilt ein implizites default-drop, d.h.
Pakete, auf die keine Regel zutrifft, werden verworfen. Will man umgekehrt einzelne
Ports sperren, dann nimmt man obige Regeln und stellt von Durchlassen auf Verwerfen um,
dazu definiert man eine default-allow-Regel:
Name: DEFAULT
Protokoll: 0000
Unterprotokoll, Port & Port-Ende: 0
Ifc-List: je nach Bedarf, wie oben
Aktion: Durchlassen
Umleite-IP: wieder leerlassen
Es greift immer die 'spezifischste' Regel, die auf das jeweilge Paket paßt.

Und immer erst auf dem lokalen Gerät ausprobieren, damit man sich nicht
aussperrt - und solche Regeln lassen sich auch durchaus fürs LAN definieren...

Gruß Alfred
“There is no death, there is just a change of our cosmic address."
-- Edgar Froese, 1944 - 2015
m-jelinski
Beiträge: 231
Registriert: 29 Mär 2005, 14:08
Wohnort: Kaufungen bei Kassel
Kontaktdaten:

Beitrag von m-jelinski »

Hallo Alfred,

ích bin gerade dabei das zu probieren. Kannst Du mir noch die Einstellungen für UDP Ports sagen?

Und eventuell noch einen Ort wo ich eine Kurzreferenz oder Auflistung dazu finde?

Viele Grüße
Michael
Benutzeravatar
LoUiS
Site Admin
Site Admin
Beiträge: 5052
Registriert: 07 Nov 2004, 18:29
Wohnort: Aix la Chapelle

Beitrag von LoUiS »

Hi,

UDP ist Unterprotokoll "17". Gehe einfach mal im LANconfig in die jeweiligen Zeilen und druecke "F1", dort wirst Du zu jedem Eintrag eine Hilfe mit Beispielen finden. Weitere Dokumentation findest Du im Ref. Manual Seite 360 ff.


Ciao
LoUiS
Dr.House hat geschrieben:Dr. House: Du bist geheilt. Steh auf und wandle.
Patient: Sind Sie geisteskrank?
Dr. House: In der Bibel sagen die Leute schlicht "Ja, Herr" und verfallen dann ins Lobpreisen.
m-jelinski
Beiträge: 231
Registriert: 29 Mär 2005, 14:08
Wohnort: Kaufungen bei Kassel
Kontaktdaten:

Beitrag von m-jelinski »

Super, vielen Dank!
Das hat mir sehr geholfen um das Netz etwas sicherer zu machen.

Viele Grüße
Michael
m-jelinski
Beiträge: 231
Registriert: 29 Mär 2005, 14:08
Wohnort: Kaufungen bei Kassel
Kontaktdaten:

Beitrag von m-jelinski »

Hallo,
eigentlich dachte ich, das ich mit der Lösung über die WLAN Sicherheit / Protokolle / Protokolle vorläufig zufrieden bin.
Nun habe ich eben die Regeln eingegeben und da war nach der 32ten Regel keine weitere Regel mehr möglich.
Von daher würde ich mir schon wünschen dieses über die Firewall machen zu können (zumal man bei den Protokollen nicht die Richtung bestimmen kann).
Benutzeravatar
LoUiS
Site Admin
Site Admin
Beiträge: 5052
Registriert: 07 Nov 2004, 18:29
Wohnort: Aix la Chapelle

Beitrag von LoUiS »

Von daher würde ich mir schon wünschen dieses über die Firewall machen zu können (zumal man bei den Protokollen nicht die Richtung bestimmen kann).
Tja, da wirst Du wohl etwas Geduld aufbringen muessen, wir schreiben es auf die (lange) Liste mit den Feature-Wuenschen.


Ciao
LouiS
Dr.House hat geschrieben:Dr. House: Du bist geheilt. Steh auf und wandle.
Patient: Sind Sie geisteskrank?
Dr. House: In der Bibel sagen die Leute schlicht "Ja, Herr" und verfallen dann ins Lobpreisen.
Antworten