Routing vs. Firewall
Hallo zusammen,
aus meinem privaten Netz möchte ich gern per https auf einen Host im Inet zugreifen und habe dafür folgende Regel (Beispiel):
permit tcp 192.168.1.0 0.0.0.255 host 1.1.1.1 eq 443
Nun ändert der Host regelmäßig seine IP, so dass ich alle naselang diese Regel anpassen muss.
Der Name bleibt gleich, aber ich kann nicht one.one.one.one eintragen, da die Routingregeln nur IP Adressen verstehen.
Dazu folgende Frage: es gibt ja die dynamischen ACLs für die Einwahl aus Netzen mit dyn. IPs; kann ich diese für meinen Zweck anpassen?
Oder muss ich any eintragen und dann per Firewall allen anderen Verkehr wegschneiden?
Vielen Dank - Gruß Bobbin
aus meinem privaten Netz möchte ich gern per https auf einen Host im Inet zugreifen und habe dafür folgende Regel (Beispiel):
permit tcp 192.168.1.0 0.0.0.255 host 1.1.1.1 eq 443
Nun ändert der Host regelmäßig seine IP, so dass ich alle naselang diese Regel anpassen muss.
Der Name bleibt gleich, aber ich kann nicht one.one.one.one eintragen, da die Routingregeln nur IP Adressen verstehen.
Dazu folgende Frage: es gibt ja die dynamischen ACLs für die Einwahl aus Netzen mit dyn. IPs; kann ich diese für meinen Zweck anpassen?
Oder muss ich any eintragen und dann per Firewall allen anderen Verkehr wegschneiden?
Vielen Dank - Gruß Bobbin
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 512727
Url: https://administrator.de/forum/routing-vs-firewall-512727.html
Ausgedruckt am: 27.04.2025 um 22:04 Uhr
11 Kommentare
Neuester Kommentar
Leider schreibst du rein gar nichts zur verwendeten Hardware. Auch die Thread Überschrift ist irgendwie völlig verwirrend zu dem Thema. Was haben Filter Regeln mit Routing oder Firewalling zu tun...?? 
Bei einer Firewall ist das wenigstens recht einfach zu lösen...
Nutze einen Alias dafür:
https://docs.netgate.com/pfsense/en/latest/firewall/aliases.html
"The FQDN will be resolved by DNS every 5 minutes (300 seconds) and updated internally. This can be useful for tracking dynamic DNS entries to identify sites or users that are unable to use a static IP."
Falls dir der 5 Minuten Intervall nicht reicht kannst du den anpassen.
Bei einer Router ACL, die nicht stateful und nur IP basierend ist, sieht das schon anders aus. Wieder anders bei einem Router mit integrierter stateful FW. Wie gesagt leider ist für weitere zielführende Tips die Beschreibung zu oberflächlich.
Bei einer Firewall ist das wenigstens recht einfach zu lösen...
Nutze einen Alias dafür:
https://docs.netgate.com/pfsense/en/latest/firewall/aliases.html
"The FQDN will be resolved by DNS every 5 minutes (300 seconds) and updated internally. This can be useful for tracking dynamic DNS entries to identify sites or users that are unable to use a static IP."
Falls dir der 5 Minuten Intervall nicht reicht kannst du den anpassen.
Bei einer Router ACL, die nicht stateful und nur IP basierend ist, sieht das schon anders aus. Wieder anders bei einem Router mit integrierter stateful FW. Wie gesagt leider ist für weitere zielführende Tips die Beschreibung zu oberflächlich.

Hallo,
eine Filterregel an einen Hostname binden zu wollen, zeugt schlichweg von nicht vorhandenem Hintergrundwissen.
Wie soll die Firewall denn sicherstellen, dass das DNS authentisch ist und nicht z.B. kompromittiert wurde?
Wenn der angesprochene Host wichtig ist, sollte auch das Geld für eine statische IP drin sein.
Abgesehen davon spricht nichts dagegen, Port 443 dauerhaft freizuschalten. Wer Leute am surfen hindern will, kennt bessere Möglichkeiten.
Gruß,
Jörg
eine Filterregel an einen Hostname binden zu wollen, zeugt schlichweg von nicht vorhandenem Hintergrundwissen.
Wie soll die Firewall denn sicherstellen, dass das DNS authentisch ist und nicht z.B. kompromittiert wurde?
Wenn der angesprochene Host wichtig ist, sollte auch das Geld für eine statische IP drin sein.
Abgesehen davon spricht nichts dagegen, Port 443 dauerhaft freizuschalten. Wer Leute am surfen hindern will, kennt bessere Möglichkeiten.
Gruß,
Jörg
Und wenn es eine statische ACL ist und der Server immer im Bereich 1.1.x.x bis 1.1.y.y wechselt reicht es ja auch eine Range einzugegeben um einigermaßen eine Einschränkung zu bekommen ala:
permit tcp 192.168.1.0 0.0.0.255 1.1.0.0 0.0.255.255 eq 443
Je nach verwendeter IP Range des Hosts kann man das dann auch noch weiter dichtziehen wenn man will.
permit tcp 192.168.1.0 0.0.0.255 1.1.0.0 0.0.255.255 eq 443
Je nach verwendeter IP Range des Hosts kann man das dann auch noch weiter dichtziehen wenn man will.

Hallo,
Jein.
Wie gesagt - Du weißt nicht, ob die Daten im DNS (immer noch) korrekt sind oder ob diese z.B. via MitM oder direkt auf dem DNS kompromittiert wurden.
Insofern knüpfst Du deine Filterregel an eine Information, die Du ungeprüft als gegeben hinnehmen musst ohne sie großartig verifizieren zu können. So rein sicherheitstechnisch sehe ich da keinen Gewinn und genau das wollte ich mit meinem Beitrag ausdrücken.
Aber macht Ihr mal
Gruß,
Jörg
Dafür hat man offensichtlich Aliase eingeführt.
Jein.
Wie gesagt - Du weißt nicht, ob die Daten im DNS (immer noch) korrekt sind oder ob diese z.B. via MitM oder direkt auf dem DNS kompromittiert wurden.
Insofern knüpfst Du deine Filterregel an eine Information, die Du ungeprüft als gegeben hinnehmen musst ohne sie großartig verifizieren zu können. So rein sicherheitstechnisch sehe ich da keinen Gewinn und genau das wollte ich mit meinem Beitrag ausdrücken.
Aber macht Ihr mal
Gruß,
Jörg
oder lässt den halt auf 8.8.8.8 zeigen.
Sollte man niemals machen, denn jeder Dummie weiss ja mittlerweile das Google damit Profile erstellt und mit Dritten vermarktet. Da kann man dann auch gleich nackt durch die Innenstadt laufen...Wenn dann sind freundlichere DNS wie Quad9 erheblich sinnvoller:
https://www.heise.de/newsticker/meldung/Quad9-Datenschutzfreundliche-Alt ...
Normal sollte man so oder so keine DNS Server am anderen Ende der Welt nehmen (Laufzeit und Antwortzeit) sondern die des lokalen Providers.