1. Aktuelles
  2. Dashboard
  3. Forum
    1. Unerledigte Themen
  4. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
  5. Community vs. Enterprise
  • Anmelden
  • Registrieren
  • Suche
Alles
  • Alles
  • Artikel
  • Forum
  • Seiten
  • Erweiterte Suche
  1. efw-forum - Endian Firewall Support Forum
  2. Mitglieder
  3. ffischer

Beiträge von ffischer

  • endian 2.4 proxy inhaltsfilter

    • ffischer
    • 18. Januar 2012 um 10:59

    Hallo,
    ist ein DHCP Server verfügbar?

  • **gelöst** INPUT:DROP TCP Portforwarding auf http/https

    • ffischer
    • 18. Januar 2012 um 10:40

    alternativ kann ich gern mal meine EFW 2.5C zum Download bereit stellen als VM

  • **gelöst** INPUT:DROP TCP Portforwarding auf http/https

    • ffischer
    • 18. Januar 2012 um 10:19

    Wenn die EFW Virtualisiert ist
    was hast du für Netzwerkkarten in der VM?
    VMXNET2/3 oder doch E1000?

    Solltest du die VMXNET haben ersetze die mal durch die E1000.!
    Gib laut wen du was hast :)

  • **gelöst** INPUT:DROP TCP Portforwarding auf http/https

    • ffischer
    • 18. Januar 2012 um 10:05

    Testaufbau

    GRÜNES NETZ ==> EFW 2.5C ==> ROT mit WINXP
    WinXP greift auf EFW per IP xx.xx.xx.xx zu Port 80 landet im Grünen Netz auf FREENAS mit HTTP GUI

    Hier die Logs:
    Habe zu erst per HTTP auf das Freenas GUI zugegriffen und dann per HTTPS

    Code
    Firewall	2012-01-18 09:14:01	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2421 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:14:01	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2420 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:14:01	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2419 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:14:01	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2418 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:13:55	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2377 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:13:53	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2376 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:13:41	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2375 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:13:30	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2336 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:13:30	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2335 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:13:28	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2330 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:13:28	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2327 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:13:28	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2326 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:13:28	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2325 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:13:28	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2324 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:13:28	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2323 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:13:22	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2310 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:13:22	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2309 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:13:22	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2308 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:13:22	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2307 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:13:22	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2306 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:13:22	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2305 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:13:22	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2304 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:13:20	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2303 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:13:18	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2302 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:13:18	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2302 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:13:18	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2302 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:13:17	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2301 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:13:06	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2299 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:12:44	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2258 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:12:44	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2257 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:12:44	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2256 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:12:44	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2255 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:12:44	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2254 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:11:22	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2213 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:11:22	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2212 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:11:22	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2211 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:11:19	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2210 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:11:19	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2210 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:11:19	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:2210 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 09:10:02	INPUT:DROP UDP (eth1) 192.168.210.120:138 -> 192.168.210.255:138
    Firewall	2012-01-18 09:07:38	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2046 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:07:38	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2045 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:07:38	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2044 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:07:38	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2043 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:07:38	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2042 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:07:38	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2041 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:07:22	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2040 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:07:22	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2039 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:07:22	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2038 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:07:22	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2037 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:07:22	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2036 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:07:22	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2035 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:07:02	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2034 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:07:00	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2033 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:07:00	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:2032 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:03:24	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1829 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:03:24	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1828 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:03:24	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1827 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:03:24	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1826 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:03:24	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1825 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:03:24	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1824 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:01:36	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1742 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 09:01:33	INPUT:DROP UDP (eth1) 192.168.210.120:138 -> 192.168.210.255:138
    Firewall	2012-01-18 09:01:30	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1741 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:58:23	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1652 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:58:23	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1651 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:58:23	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1650 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:58:23	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1649 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:58:23	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1648 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:58:23	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1647 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:58:02	INPUT:DROP UDP (eth1) 192.168.210.120:138 -> 192.168.210.255:138
    Firewall	2012-01-18 08:57:32	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1606 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:53:23	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1478 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:53:23	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1477 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:53:23	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1476 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:53:23	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1475 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:53:23	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1474 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:53:23	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1473 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:51:49	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1387 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:51:37	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1386 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:51:37	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1385 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:51:37	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1384 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:51:37	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1383 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:51:37	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1382 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:51:25	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1381 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:51:25	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1380 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:51:25	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1379 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:51:23	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1378 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:51:23	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1377 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:51:07	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1358 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:50:21	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1316 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:50:21	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1315 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:50:20	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1314 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:50:20	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1313 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:50:20	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1312 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:48:23	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1230 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:48:23	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1229 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:48:23	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1228 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:48:23	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1226 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:48:23	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1225 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:48:23	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1224 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:48:18	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1223 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:48:18	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1222 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:48:18	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1221 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:48:18	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1220 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:47:22	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1173 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:47:22	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1172 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:47:22	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1171 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:47:22	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1170 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:47:22	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1169 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:47:22	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1168 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:47:14	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:1167 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 08:47:14	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:1167 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 08:47:14	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:1167 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 08:46:33	INPUT:DROP UDP (eth1) 192.168.210.120:138 -> 192.168.210.255:138
    Firewall	2012-01-18 08:46:16	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:1126 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 08:46:10	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:1126 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 08:46:07	PORTFWACCESS:ACCEPT:2 TCP (eth1) 192.168.210.120:1126 -> 192.168.200.12:443 (br0) 
    Firewall	2012-01-18 08:45:59	INPUT:DROP UDP (eth1) 192.168.210.120:138 -> 192.168.210.255:138
    Firewall	2012-01-18 08:45:12	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1083 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:45:06	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1083 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:45:03	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:1083 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:41:47	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:4857 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:41:41	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:4857 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:41:38	PORTFWACCESS:ACCEPT:1 TCP (eth1) 192.168.210.120:4857 -> 192.168.200.12:80 (br0) 
    Firewall	2012-01-18 08:41:01	INPUT:DROP UDP (eth1) 192.168.210.120:137 -> 192.168.210.255:137
    Alles anzeigen
  • **gelöst** INPUT:DROP TCP Portforwarding auf http/https

    • ffischer
    • 18. Januar 2012 um 09:44

    Wie merkst du das das Pakete abgelehnt werden?
    Hast du da ein bestimmten Test am laufen ?

  • **gelöst** INPUT:DROP TCP Portforwarding auf http/https

    • ffischer
    • 18. Januar 2012 um 09:11

    Hallo,
    auf einem ESXi5 installiert.
    Anfragen auf ROT sollen intern über die FW an 80 und 443 weitergeleitet werden.
    Ist das korrekt? Ist der WebService im Grünen oder Orangen Bereich?

    Habe selbes Szenario hier bei mir kann das gleich mal austesten und gegenprüfen.

    gruß

  • Endian in AD aufnehmen-stört ein "_ "im Domänenamen? **gelös

    • ffischer
    • 17. Januar 2012 um 08:39

    Hallo,
    mach es doch hier rein
    http://efw-forum.de/www/forum/viewforum.php?f=13 und verlinke einfach von hier "Endian in AD aufne....." in zu dem Thread mit deinem how to

  • letzter macht das Licht aus !

    • ffischer
    • 16. Januar 2012 um 09:43

    Heizung in der Schule läuft nicht ?
    renn doch einfach mal ein oder zweimal um das Gebäude :) denke mal das wirkt sicher Wunder :mrgreen:

  • Endian in AD aufnehmen-stört ein "_ "im Domänenamen? **gelös

    • ffischer
    • 16. Januar 2012 um 09:14
    Zitat

    Richtlinien [Bearbeiten]

    Hostnames bestehen, wie alle Domainnamen, aus mehreren „Labels“, die untereinander durch einen Punkt getrennt werden. Jedes Label muss 1–63 Zeichen lang sein, maximal darf der Domainname insgesamt 255 Zeichen umfassen.
    Im Gegensatz zu Domainnamen dürfen Hostnames nur aus den ASCII-Zeichen a-z (Groß-Kleinschreibung ist egal), 0-9 und dem Bindestrich - bestehen. Die einzelnen Labels dürfen nicht mit einem Bindestrich anfangen oder aufhören. Andere Sonderzeichen als der Bindestrich (und der Punkt zwischen den Labels) sind nicht erlaubt, obwohl sie gelegentlich trotzdem verwendet werden. Unterstriche werden oftmals auf Windows-Systemen verwendet, obwohl sie laut RFC 952 nicht erlaubt sind. Manche Systeme, so zum Beispiel DomainKeys und der SRV Resource Record, verwenden den Unterstrich absichtlich, um sicherzustellen, dass ihre speziellen Domains nicht mit Hostnames verwechselt werden. Da nur bestimmte Systeme die Gültigkeit von Hostnames überprüfen, hat die Benutzung ungültiger Zeichen wie zum Beispiel dem Unterstrich zu verschiedenen Problemen in Systemen geführt, die mit der ganzen Welt verbunden sind.


    Quelle: http://de.wikipedia.org/wiki/Hostname

  • Erste Erfahrungen

    • ffischer
    • 10. Januar 2012 um 15:06

    nein bisher noch nicht,
    aber muss ja bald eins kommen wegen dem PPPoE oder es gibt gleich eine neue Version :)
    nur wie soll man das Update machen wen das PPPoE nicht geht :D

  • Kein Default Gateway

    • ffischer
    • 10. Januar 2012 um 13:29

    warum ist doch richtig so :)
    das ist der beste Schutz den man haben kann, gar nicht erst mit dem "bösen" Internet verbinden :)

  • Kein Default Gateway

    • ffischer
    • 10. Januar 2012 um 12:38

    Das Problem ist auch in der 2.5 Test Version
    lt. Endian ist das Intern schon behoben, fix kommt demnächst. :D

  • Erste Erfahrungen

    • ffischer
    • 10. Januar 2012 um 11:10
    Zitat

    Upgrades from Endian Firewall Community 2.4.1 to version 2.5 will be available by the end of January 2012.

    quelle: http://efw-forum.de/www/7-neuesuak…ity-2-5-aviable
    kann also noch etwas dauern bis das funktioniert.

    Habe hier eine Test Version der Appliance 25User
    ich werds einfach mal versuchen die in einem Live Betrieb zu nehmen.

  • Tapatalk

    • ffischer
    • 10. Januar 2012 um 10:08

    es gab ein Tapatalk Update.
    könnte das vielleicht jemand prüfen obs funktioniert hat ?
    Danke

  • letzter macht das Licht aus !

    • ffischer
    • 9. Januar 2012 um 10:29

    Wolkig mit Aussicht auf Arbeit.

    Frohes Schaffen und schöne Woche !

  • Kein Default Gateway

    • ffischer
    • 3. Januar 2012 um 12:26

    nun vielleicht ist der Uplinksdaemon nur langsam und checkt nicht das er
    wenn die Verbindung hergestellt ist er die Route eintragen muss und alles.

  • Kein Default Gateway

    • ffischer
    • 3. Januar 2012 um 11:16

    für doch mal bei der einwahl den uplinksdaemon aus
    soweit ich weiß ist das nur ein Script

  • Kein Default Gateway

    • ffischer
    • 3. Januar 2012 um 10:03

    ja wichtig ist bei den listen das vorher der dansguardian gestoppt wird
    sonnst ist der ewig in einer schleife und kommt nicht weg.

  • Kein Default Gateway

    • ffischer
    • 3. Januar 2012 um 09:45

    mich würde interessieren wo Endian die Listen her bezieht,
    denn glaube nicht das die eigene Listen Pflegen viel zu aufwendig.

    vor allem bei mir macht das Update nix, immer noch keine Änderung!

  • Kein Default Gateway

    • ffischer
    • 3. Januar 2012 um 09:41

    glaube da sollte das automatisch gehen im Hintergrund.
    Das mit dem Update zur Auswahl Stündlich,Wöchentlich usw. ist erst seit der 2.5 drin.

    Auch nach ein paar Minuten sehe ich keine veränderten Daten von der dansguardian

Unterstützt von

  1. Datenschutzerklärung
  2. Impressum
Community-Software: WoltLab Suite™