teilchenmaxl

Lancom Rohde Schwarz Firewall LAN Firewall-Regel

Hallo
ich habe eine Lancom Rohde&Schwarz Firewall (UF-360), ich habe zwei Desktop-IP-Bereiche angelegt, vom Range 10.172.66.20-40 (Interne Geräte) und am Range 10.172.66.100-10.172.66.200 (Allgemeine Geräte, Gast-WLAN, etc.). Ich habe eine Desktop-Verbindung zwischen beiden Bereichen aufgebaut, die Regel Any-Dienste mit dem Verbot-Zeichen aktiviert zwischen beiden IP-Bereichen. Anschließend hab ich die Desktop-Regel aktiviert, jedoch kann man noch immer zwischen den beiden Bereichen zugreifen.
Warum funktioniert die Firewall-Regel nicht?
Auf Facebook teilen
Auf X (Twitter) teilen
Auf Reddit teilen
Auf Linkedin teilen

Content-ID: 674040

Url: https://administrator.de/forum/lancom-firewall-ip-bereiche-desktop-674040.html

Ausgedruckt am: 28.07.2025 um 14:07 Uhr

NordicMike
NordicMike 28.07.2025 um 10:58:44 Uhr
Zeig mal ein paar Screenshots mit den Einstellungen.
mshm17
mshm17 28.07.2025 aktualisiert um 11:06:02 Uhr
Schick mal gerne die Screenshots von den Einstellungen.
Aus dem stehgreif vermute ich, dass die Subnetzmaske jeweils zu "groß" ist und die beiden Netze sich aus der Sicht im selben Bereich befinden und damit quasi die Regel gar nicht ist benötigt wird.

Wenn dem so ist, dann gerne mal mit dem OSI-Schichtenmodel vertraut machen.
Looser27
Looser27 28.07.2025 um 11:33:06 Uhr
Moin,

in dieser Konfig funktioniert das nur, wenn der Traffic dabei auch über die Firewall muss. Solange das auf dem Switch bleibt (Layer-2), wird das nicht klappen.
Besser: Separate VLANs anlegen und die über die Firewall routen. Da kannst Du dann auch ganz granular einstellen, was geht und was nicht.

Gruß

Looser
em-pie
em-pie 28.07.2025 aktualisiert um 11:37:10 Uhr
Moin,
Aus dem stehgreif vermute ich, dass die Subnetzmaske jeweils zu "groß" ist und die beiden Netze sich aus der Sicht im selben Bereich befinden und damit quasi die Regel gar nicht ist benötigt wird.

Das vermute ich auch. Die Firewall greift ja nur, wenn die Datenpaket die Firewall passieren müssen. Das ist nur der Fall, wenn diese geroutet werden müssen.

Für die Lösung musst du zwei Netze etablieren:
  • Netz 1 (Intern): 10.172.66.0 /26 (255.255.255.64)
    • Netzadresse: 10.172.66.0
    • Broadcast-Adresse: 10.172.66.63
    • Nutzbarer Adressbereich: 10.172.66.1 - 10.172.66.62

  • Netz 2 (Allgemeine Geräte, Gast-WLAN, etc.): 10.172.66.0 /25 (255.255.255.128)
    • Netzadresse: 10.172.66.128
    • Broadcast-Adresse: 10.172.66.255
    • Nutzbarer Adressbereich: 10.172.66.129 - 10.172.66.254

mit Subnetting kommst du nur mit einer 24er Maske auf einen Nutzbaren Bereich 100-200 - schließt sich aber aus, wenn du Regeln zwischen den netzen nutzen willst.
Du kannst höchsten noch weiter einschränken:
  • Netz 3 (Allgemeine Geräte): 10.172.66.64 /26 (255.255.255.64)
    • Netzadresse: 10.172.66.64
    • Broadcast-Adresse: 10.172.66.127
    • Nutzbarer Adressbereich: 10.172.66.129 - 10.172.66.126
  • Netz 4 (Gäste): 10.172.66.128 /26 (255.255.255.64)
    • Netzadresse: 10.172.66.128
    • Broadcast-Adresse: 10.172.66.192
    • Nutzbarer Adressbereich: 10.172.66.129 - 10.172.66.191


Und je Netz dann entweder mit VLANs arbeiten oder, wenn die FW ausreichend verwaltbare Interfaces hat, jedem Interface ein anderes Netz zuweisen und an die Interfaces eigenständige Switche hängen. ICH würde da aber mit VLANs arbeiten - sofern die übrige Hardware mitspielt.