rewe2000
Goto Top

Unifi USG hinter Fritz Box, Internetzugriff per Firewall sperren

Hallo,

ich habe mir vor einigen Tagen ein Unifi USG zugelegt, um mit diesen und einen VLAN Switch einen Stromspeicher im Heimnetz zu sichern.
Da ich zunächst mal ein wenig die Firewall Regeln verstehen wollte, habe ich dieses (hinter dem Gastzugang der Fritz Box) mit dem Netgear VLAN Switch verbunden, ein Management LAN, sowie 2 VLAN Netzwerke angelegt. Die angeschlossenen Rechner bekamen jeweils über DHCP vom Unify die korrekten IP-Adressen zugeteilt, aber mir ist es absolut nicht gelungen das Pingen von den angeschlossenen Rechnern in das Internet zu unterbinden.

Da es bei Anfängern sicherlich die merkwürdigsten Fehler gibt, habe ich es nun mit einer Minimalkonfiguration versucht (nur 1 LAN, ohne Switch), auch hier gelingt es mir nicht, den Zugriff in das Internet zu unterbinden.

netzwerke

Hier nun meine Hard und Software:
  • Fritz Box 7390 mit statischer IP-Adresse 192.168.50.10
  • Unify USG mit neuester Firmware und neuesten Unify Controller, auf WIN10 Rechner
  • Am Unifi USG habe ich ein Reset durchgeführt, damit dieses wieder mit Standardeinstellungen startet
  • Den Unifi Controller habe ich mit allen Einstellungen deinstalliert und wieder neu installiert
  • Das Unifi USG bekommt von der Fritzbox am Gastzugang, über DHCP die IP-Adresse 192.168.179.21 für WAN1
  • Das Unifi USG stellt seinerseits ein LAN mit der IP-Adresse 192.168.1.0/24 bereit
  • Der WIN10 Rechner ist direkt am LAN1 Anschluss des Unifi angeschlossen, auf diesen läuft auch der Unifi Controller und hat die IP-Adresse 192.168.1.6

Ich wollte nun einfach über Firewall Regeln verhindern, dass der angeschlossene Rechner ins Internet kommt, dafür habe ich unter "Einstellungen - Routing und Firewall - Firewall" folgende Regeln (siehe Firewall.jpg), unter WAN ausgehend, WAN eingehen und WAN lokal erstellt. Und ganz bewusst gewartet, bis Provisionieren am USG abgeschlossen ist.

firewall

Egal was ich hier einstelle, der Internetzugriff wird nicht unterbunden und die Pings ins Internet werden alle beantwortet.


Sitzt der Fehler hier vor dem Bildschirm oder liegt dieser doch bei meinem Router?

Da meine Netzwerkkenntnisse nicht sehr ausgeprägt sind, bitte ich hier um Hilfe. Sicherlich bin ich nicht der einzige Anwender, welcher dieses Gerät im Einsatz hat und auch im Internet gibt es hierüber einiges zu lesen, aber wirklich weitergebracht hat mich nichts davon.

Solltet Ihr noch mehr Infos benötigen, so bitte ich um Info.


Guten Rutsch nach 2020
Gruß Reinhard

Content-ID: 530322

Url: https://administrator.de/contentid/530322

Ausgedruckt am: 22.11.2024 um 12:11 Uhr

aqui
Lösung aqui 31.12.2019 aktualisiert um 16:02:32 Uhr
Goto Top
Den Thread zu dem Thema hast du gelesen ?!:
UniFi USG - CIFS Freigabe
Das sollte eigentlich zur Lösung deines Problemchens reichen.

Ansonsten findest du Grundlagen zu so einer Router/Firewall Kaskaden Konfig wie immer auch hier:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Sicherlich bin ich nicht der einzige Anwender, welcher dieses Gerät im Einsatz hat
Leider... face-sad denn eine "wirkliche Firewall" (pfSense, OPNsense) oder ein Mikrotik Router ist allemal die bessere Wahl als der Mist den eine WLAN Firma denkt was eine Firewall ist. Die können WLAN aber keine Security. Aber egal....
XN04113
XN04113 31.12.2019 um 17:31:44 Uhr
Goto Top
ich würde noch die Fritzbox gegen ein DSL Modem (Draytek oder Speedport) tauschen um das doppel NAT los zu werden
tech-flare
tech-flare 31.12.2019 aktualisiert um 23:27:14 Uhr
Goto Top
Die angeschlossenen Rechner bekamen jeweils über >DHCP vom Unify die korrekten IP-Adressen zugeteilt, >aber mir ist es absolut nicht gelungen das Pingen von >den angeschlossenen Rechnern in das Internet zu >unterbinden.

Dazu musst du ICMP verbieten. Das siehst du auch auf deinen gelisteten Bild.
Rewe2000
Rewe2000 01.01.2020 aktualisiert um 14:58:08 Uhr
Goto Top
Hallo wuebra,

da ich ja schon "alle" gewählt hatte, ist "ICMP" mit eingeschlossen. Würde ich "ICMP" anwählen, würde nur dies erlaubt und alle anderen automatisch verworfen, was ich ja nicht will.

@XN04113: Danke für den Tipp, das mit dem doppelten NAT ist mir bekannt, im Schritt 2 würde ich ggf. auf die Fritzbox verzichten, aber dazu muss erstmal mein Mininetz laufen.

@aqui: Auch dir vielen Dank für den entscheidenden Tipp. Mein Fehler war, der Eintrag unter Quelle und Ziel. Da es hier keine Möglichkeit gibt alle Netze zu wählen (Beliebig ist immer ausgegraut und kann nicht angewählt werden), habe ich immer LAN gewählt. Die korrekte Lösung ist hier nichts einzutragen, dann bezieht sich die Regel auf alle Netze und es funktioniert.
Ja hinterher ist man immer schlauer, wahrscheinlich sollte jemand, welcher selbst keine Ahnung hat, auf ein weit verbreitetes Produkt setzen und da liege ich mit Unifi nicht gerade richtig.

Wahrscheinlich werde ich noch öfters eure Hilfe benötigen, bis alles zu meiner Zufriedeheit läuft, vorerst vielen Dank an alle Helfer für eure hilfreichen Tipps und nachträglich noch einen guten Rutsch.

Gruß Reinhard
tech-flare
tech-flare 02.01.2020 aktualisiert um 23:06:47 Uhr
Goto Top
Zitat von @Rewe2000:

Hallo wuebra,

da ich ja schon "alle" gewählt hatte, ist "ICMP" mit eingeschlossen. Würde ich "ICMP" anwählen, würde nur dies erlaubt und alle anderen automatisch verworfen, was ich ja nicht will.

Du schreibst oben, dass du testen willst, ob du pingen verbieten kannst!

Also dann mach doch eine Deny ICMP Regel.

Bzw. eine Deny ALL und gebe nur das frei, was du willst (gut...du sagtest ja bereits...kein Netz anhaken hast du bereits "gefunden" )