Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Empfohlene Antworten

Veröffentlicht

Guten Morgen Zusammen,

ich bin neu in dem Beruf und leider die einzige Person, die für die IT zuständig ist. Da ich auch noch sehr jung bin, habe ich leider auch keine Möglichkeiten mich bei Freunden zu diesem Thema zu erkundigen bzw. da mal nachzuhaken.

 Kurz zum Thema: ich migriere unsere Server (DC, Exchange, Fileserver) in ein Rechenzentrum. Nun ist meine Aufgabe, ein paar Regeln für die Firewall einzurichten, damit die Clients aus dem Client-Netz auch ins Netz des RZ kommunizieren können.

Die Regeln, die ich eingerichtet habe, sehen so aus (IP-Adresse fiktiv):

image.thumb.png.af5f448c8e240ed49c6c6f744eb2745e.png

Die Regeln laut Dienstleister lauten so:

image.png.9fb7c1ba51a60eea8abc9972680999e6.png

Ich habe versucht, die UDP & TCP Ports in einer Regel zusammenzufassen, leider können die Clients den externen Server erreichen.

Wäre toll, wenn mir einer einen Tipp geben oder mich in die richtige Richtung lenken könnte. In der Ausbildung war ich kaum an Firewalls zugange.

Vielen Dank und viele Grüße

Moin,

besteht eine VPN-Verbindung in das RZ, oder tatsächlich plain die besagten Ports via Internet ?
Für die Zugriffe von extern nach Intern, benötigst du je nach eingesetzter Hardware entsprechend NAT (bevorzug RProxy bzw. abgesichert).

Die FW-Regeln von intern nach extern scheinen mir falsch zu sein. Du erlaubst laut Regel nur, wenn die SRC die Interface-IP deines LANs hat. Demnach müsstest du deine Source-Natten -> Vielleicht tust du das, steht hier allerdings leider nicht drin. 

Schonmal die Logs der Firewall angeschaut, welche Einträge da vorzufinden sind ?

VG
 

  • Autor
vor 39 Minuten schrieb ITSpezi1337:

Moin,

besteht eine VPN-Verbindung in das RZ, oder tatsächlich plain die besagten Ports via Internet ?
Für die Zugriffe von extern nach Intern, benötigst du je nach eingesetzter Hardware entsprechend NAT (bevorzug RProxy bzw. abgesichert).

Die FW-Regeln von intern nach extern scheinen mir falsch zu sein. Du erlaubst laut Regel nur, wenn die SRC die Interface-IP deines LANs hat. Demnach müsstest du deine Source-Natten -> Vielleicht tust du das, steht hier allerdings leider nicht drin. 

Schonmal die Logs der Firewall angeschaut, welche Einträge da vorzufinden sind ?

VG
 

Eine VPN-Verbindung besteht, unser DC on-prem kann mit dem ext. Server im RZ kommunizieren (sind im eigenen Netz). Die Clients können es aber nicht (IP-Adresse wird aufgelöst, Ziel aber nicht verfügbar).

Müsste bei Source nicht das Client-Netz angegeben werden und als Destination die Serveradresse? Oder verstehe ich das Prinzip einfach falsch?

Die einzige NAT-Regel in der Firewall ist für den Mailserver, unser Dockerserver & eine allgemeine Regel die das WAN verbindet (?).

Zu den Logs: was genau meinst du? Einen Auszug der Regeln habe ich als .csv exportiert falls du das meinst.

Danke für deine Antwort!

Bearbeitet von JungerSysadmin

Da du vermutliche mit VPN eine S2S meinst:

Wird das Client-Netz getunnelt, oder lediglich das Netz, in dem sich der DC befindet ?
Ja, als SRC, muss deine LAN-Subnetz stehen, nicht die Interface-IP des LAN-Subnetzes (Was vermutlich dein Gateway für besagtes LAN ist). Wenn es bei der Interface-IP bleiben muss (Warum auch immer), benötigst du ein S-NAT.

Durch die VPN ist meine Anfrage zwecks D-NAT vermutlich obsolet -> Kann man dir aber erst verbindlich sagen, wenn wir mehr Infos über die Netzwerkinfrastruktur haben.

Nein, ich meine nicht die Regeln. Ich meine ein Firewall-Auszug an Verbindungen, die durch deine Firewall gehen. 
Sollte das Standarmäßig nicht aktiviert sein, würde ich es dir empfehlen für Troubleshooting-Zwecks zu aktiveren (allow, drop und reject). 

Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.