1. Aktuelles
  2. Dashboard
  3. Forum
    1. Unerledigte Themen
  4. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
  5. Community vs. Enterprise
  • Anmelden
  • Registrieren
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Artikel
  • Forum
  • Seiten
  • Erweiterte Suche
  1. efw-forum - Endian Firewall Support Forum
  2. Forum
  3. Endian Firewall 3.x
  4. Endian Firewall 3.3.x
  5. Allgemeine Fragen und Probleme

WLAN Repeater wird abgewiesen mit INPUTFW:DROP

  • Zerberus
  • 10. November 2019 um 20:03
  • Erledigt
  • Zerberus
    Anfänger
    Beiträge
    9
    • 10. November 2019 um 20:03
    • #1

    Hi,

    in meinem Netzwerk habe ich einen WLAN-Repeater auf 192.168.32.6. Ich sehe alle 10 Sekunden abgewiesene Pakete mit

    Code
    Nov 10 19:46:23 endianfw ulogd[2190]: INPUTFW:DROP IN=br0 OUT= MAC=00:b0:c2:02:21:48:52:c7:bf:c7:b7:e2:08:00 SRC=192.168.32.6 DST=192.168.32.1 LEN=78 TOS=00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=39623 DPT=137 LEN=58 MARK=3000
    Nov 10 19:46:24 endianfw ulogd[2190]: INPUTFW:DROP IN=br0 OUT= MAC=00:b0:c2:02:21:48:52:c7:bf:c7:b7:e2:08:00 SRC=192.168.32.6 DST=192.168.32.1 LEN=71 TOS=00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=54783 DPT=5353 LEN=51 MARK=3000

    Die 192.168.32.1 ist meine grüne Schnittstelle an der Community Endian 3.3. Ich habe unter "Firewall" / "Port Forwarding / Destination NAt" unter "Source NAT", unter "Eingehender gerouteter Datenverkehr" und unter "Inter-Zone Datenverkehr" je eine Regel eingefügt, die von 192.168.32.1 auf GREEN Interface die Ports 137 und 5353 mit IPS durchlassen soll. Aber es wird immer noch abgelehnt. Jetzt frage ich mich was ich übersehen habe! Kann mir jemand weiterhelfen?

    Danke

    CIAO Zerberus

  • redhat
    Fortgeschrittener
    Reaktionen
    10
    Beiträge
    201
    • 11. November 2019 um 07:38
    • #2

    Hallo, also Port

    5353 https://www.speedguide.net/port.php?port=5353

    Hast du da irgend was was hier raus funken will oder was hängt den alles am WLAN Repeater dran?

    und der Port 137 UDP ist NetBIOS over TCP/IP

    Wie kann man aus dem Rahmen fallen, wenn man noch nicht mal im Bilde war?
    efw 3.3.0 Community

  • Zerberus
    Anfänger
    Beiträge
    9
    • 12. November 2019 um 19:21
    • #3

    Hi RedHat,

    da hängt eine Aussenkamera vor der Eingangstüre dran, die es sonst über den normalen Access-Point nicht schafft. Geht halt die ganz große Schleife über das WLAN zur Hersteller-Cloud und von dort wieder zurück auf mein Handy. Die zweite Alternative auf den Computer könnte auch direkt funktionieren, wahrscheinlich aber auch über die Hersteller-Cloud.

    Ich sehe sporadische Momente des funktionierens mit großen Bereichen, wo es nicht klappt :(

    CIAO Zerberus

  • redhat
    Fortgeschrittener
    Reaktionen
    10
    Beiträge
    201
    • 13. November 2019 um 09:36
    • #4

    Ist IPS/IDS aktiv ?

    Vielleicht empfindet das die EFW als "böse"

    vielleicht mal ne Ausnahme dafür hinzufügen

    Wie kann man aus dem Rahmen fallen, wenn man noch nicht mal im Bilde war?
    efw 3.3.0 Community

  • Zerberus
    Anfänger
    Beiträge
    9
    • 13. November 2019 um 21:59
    • #5

    Ja IPS ist aktiviert.

    Wie kann ich feststellen, ob das gedropte Paket von einer "normalen" Firewall-Regel oder vom IPS gedropt wurde?

    Und wie kann ich eine Ausnahme für IPS hinzufügen?

  • redhat
    Fortgeschrittener
    Reaktionen
    10
    Beiträge
    201
    • 14. November 2019 um 09:55
    • #6

    Hallo,

    in der Firewall musst du bei der Regel schauen, ob hier "Filterrichtlinie" gesetzt ist mit "gestatten mit IDS"

    wenn das steht ändere um auf "gestatten"

    aber Testweise einfach mal IDS abschalten und dann schauen ob der Fehler behoben ist.

    Wie kann man aus dem Rahmen fallen, wenn man noch nicht mal im Bilde war?
    efw 3.3.0 Community

  • Zerberus
    Anfänger
    Beiträge
    9
    • 14. November 2019 um 18:25
    • #7

    Okay, ich habe alle meine Regeln mit "gestatten mit IDS" eingetragen.

  • Zerberus
    Anfänger
    Beiträge
    9
    • 19. November 2019 um 19:04
    • #8

    Hatte insgesamt zwei Tage lang ohne IPS gearbeitet, aber die Einträge vom WLAN-Repeater tauchten nach wie vor im Firewall Log auf. Habe auch noch überprüft, ob das IPS tatsächlich aus war. War es. Was nu?

Unterstützt von

Benutzer online in diesem Thema

  • 1 Besucher
  1. Datenschutzerklärung
  2. Impressum
Community-Software: WoltLab Suite™