Results 1 to 13 of 13

Thread: Anleitung Firewall Webinterface

  1. #1

    Anleitung Firewall Webinterface

    Hallo Miteinander,

    da ich nicht gerade der Befehlszeilen-Freak bin
    aber zur Inbetriebnahme meines WL-500gPV2 wenigstens
    die "WAN to LAN" Einstellungen über das Webinterface der
    Oleg Firmware machen möchte suche ich hierzu eine Anleitung.

    Kann mir da jemand weiterhelfen?

    Danke schon mal

  2. #2
    Join Date
    Jul 2007
    Location
    Austria
    Posts
    1,336
    Quote Originally Posted by Frazen View Post
    Hallo Miteinander,

    da ich nicht gerade der Befehlszeilen-Freak bin
    aber zur Inbetriebnahme meines WL-500gPV2 wenigstens
    die "WAN to LAN" Einstellungen über das Webinterface der
    Oleg Firmware machen möchte suche ich hierzu eine Anleitung.

    Kann mir da jemand weiterhelfen?

    Danke schon mal
    Ok, sollte kein grosses Problem sein.
    Aber du musst uns zumindest mitteilen, was du brauchst oder haben möchtest.
    So kann z.Bspl. ein FTP oder Webserver in Betrieb sein, oder andere Dienste in deinem Netz. Vielleicht auch noch SSH Zugriff vom WAN usw. - das müssen wir wissen, dann kann dir gerne jemand helfen.
    LG
    Alle HowTo's, all howto's

    RT-N16 1.9.2.7-rtn-r3121, Samba, VSFTP, Lightthpd, PHP, Perl, MySQL, Serendipity, Aria2web, HDD 640GB
    RT-N66U, 16GB MicroSD/ 2 Partitions, 2,5" HDD 1TB, running with Merlin's FW and Entware, 16 Mbit A1,
    Netgear DGND 3700V2, QNAP TS119PII 4 TB, QNAP TS209 2 TB Raid1, Backup Synology DS107+ 1 TB, HP CP1515n

  3. #3
    Genau, das ist sehr einfach, betreibst du im LAN keine Server, die von aussen erreichbar sein sollen, dann bist du mit den Default-Einstellungen bestens bedient.

    Hast du irgendwelche Server (wie Newbiefan schon sagte), dann musst du die Ports dafür erreichbar machen. Das machst du alles im Webinterface unter Firewall, Virtual Server zum Beispiel.

    Gruß

    Robert
    ISP: TV Cable 50/5 Mbit
    Modem: Arris Touchstone TM822S
    "NAS": 1000 GB 2.5" HDD, EXT4, (USB @ RT-AC87U)
    Router: Asus RT-AC87U 380.68 (Merlin build), vsftpd, Samba3, NFS, Transmission, PyLoad...)
    Clients: mittlerweile unzählige...

  4. #4
    Quote Originally Posted by newbiefan View Post
    Ok, sollte kein grosses Problem sein.
    Prima, danke erst mal.
    Für den Anfang brauch ich nicht viel.
    Entscheidend ist die "Syntax" im Webinterface.

    Eigentlich soll von aussen alles geblockt werden und
    von innen sollen die verschiedenen Standardports
    (53, 80, 110, 123, 143, usw.) offen sein.

    Wie trage ich das dann am besten über das
    Webinterface ein?

  5. #5
    Quote Originally Posted by Frazen View Post
    ...und von innen sollen die verschiedenen Standardports (53, 80, 110, 123, 143, usw.) offen sein.
    Von innen sind sowieso alle Ports offen.
    Quote Originally Posted by Frazen View Post
    Eigentlich soll von aussen alles geblockt werden...
    Und von aussen sind alle Ports dicht (bis eine Anwendung "raustelefoniert" und somit einen bestimmten Port für die Antwort von aussen öffnet). Das ist die Defaut-Konfiguration. Erst wenn ein oder mehrere Ports von aussen erreichbar sein sollen, dann musst du was konfigurieren. Scheint bei dir nicht der Fall zu sein.

    Gruß

    Robert
    Last edited by akbor; 04-08-2010 at 10:14.
    ISP: TV Cable 50/5 Mbit
    Modem: Arris Touchstone TM822S
    "NAS": 1000 GB 2.5" HDD, EXT4, (USB @ RT-AC87U)
    Router: Asus RT-AC87U 380.68 (Merlin build), vsftpd, Samba3, NFS, Transmission, PyLoad...)
    Clients: mittlerweile unzählige...

  6. #6
    Quote Originally Posted by akbor View Post
    Von innen sind sowieso alle Ports offen.

    Und von aussen sind alle Ports dicht (bis eine Anwendung "raustelefoniert" und somit einen bestimmten Port für die Antwort von aussen öffnet). Das ist die Defaut-Konfiguration.

    Gruß

    Robert
    Hat diese Default-Konfig mit der Einstellung "Packets(LAN to WAN) not specified will be: ACCEPT" zu tun?
    Aus der bisherigen Firewall-Konfigurations-Erfahrung hätte ich alle Pakete
    auf "DROP" gesetzt und nur die benötigten Ports expliziet geöffnet.
    Das gleiche halt auf der WAN-Seite, erstmal alles verwerfen und dann bei
    Bedarf die entsprechenden öffnen.

    Was ist denn dann "sicherer"?

  7. #7
    Ich persönlich würde nie alle unbenutzten Ports von innen defaultmässig dicht machen. Das kann einem nämlich schon mal stundenlange Fehlersuche bescheren, wenn man irgendeiner Anwendung den Port gekappt hat und im ersten Moment nicht daran denkt. Und wozu das ganze? Um die Trojaner daran zu hindern, durch irgendwelche exotischen Ports "nach Hause zu telefonieren"? Was ist dann mit dem TCP 80 zum Beispiel und allen anderen oft benutzten Ports? Macht irgendwie nicht so viel Sinn diese Massnahme...

    Gruß

    Robert
    ISP: TV Cable 50/5 Mbit
    Modem: Arris Touchstone TM822S
    "NAS": 1000 GB 2.5" HDD, EXT4, (USB @ RT-AC87U)
    Router: Asus RT-AC87U 380.68 (Merlin build), vsftpd, Samba3, NFS, Transmission, PyLoad...)
    Clients: mittlerweile unzählige...

  8. #8
    Quote Originally Posted by akbor View Post
    ...Macht irgendwie nicht so viel Sinn diese Massnahme...

    Gruß

    Robert
    Hi Robert,

    über Sinn oder Unsinn lässt sich sicher vortrefflich diskutieren und das Argument der längeren oder schwierigen Störungssuche, naja.
    Aber noch mal zu meiner Frage: Hat diese Default-Konfig mit der Einstellung "Packets(LAN to WAN) not specified will be: ACCEPT" zu tun?

    Danke schon mal für weitere Aufklärung.

  9. #9
    Code:
    ->Internet Firewall
       ->WAN & LAN Filter
          -> Enable LAN to WAN Filter?	Yes (erst dann hat es was damit zu tun)
          -> Zeitangaben nach Wunsch
          -> Packets(LAN to WAN) not specified will be:	DROP
          -> Ausnahmeliste dann unter LAN to WAN Filter Table
    und was heisst genau "naja"?

    Gruß

    Robert
    ISP: TV Cable 50/5 Mbit
    Modem: Arris Touchstone TM822S
    "NAS": 1000 GB 2.5" HDD, EXT4, (USB @ RT-AC87U)
    Router: Asus RT-AC87U 380.68 (Merlin build), vsftpd, Samba3, NFS, Transmission, PyLoad...)
    Clients: mittlerweile unzählige...

  10. #10
    OK, danke. So hatte ich mir das auch gedacht und konfiguriert.
    Mit "naja" wollte ich nur andeuten das mir Deine Argumente für eine
    "automatisch" konfigurierte Firewall nicht entscheidend sind.
    Ich möchte lieber klare Verhältnisse und auch verstehen und konrollieren
    was da über meinen Router geht.
    Die Einstellung "ist doch egal welcher Trojaner nach Hause telefoniert"
    kann ich nicht nachvollziehen.

    Trotzdem nochmal danke und ich werde hier bestimmt
    noch weiter viel lesen und ausprobieren.

    Gruß
    Frazen
    Last edited by akbor; 05-08-2010 at 13:17. Reason: unnötiges Vollzitat entfernt

  11. #11
    Join Date
    Feb 2005
    Location
    Germany - Frankfurt
    Posts
    1,548
    Hi,

    Du wirst mit dem Blocken von Ports (LAN->WAN) keinen Trojaner aufhalten.
    Die Kommunikation solcher Software läuft meist über Standardprotokolle und -ports (80, 443).

    Von daher kann ich akbor nur Recht geben.

    Das blocken von Ports (LAN->WAN) macht nur Sinn, wenn Du Clients in Deinem LAN einschränken willst.
    Z.B. Mitarbeiter daran hindern willst ftp oder nntp Verbindungen aufzubauen.
    Im Privaten eher unüblich.

    wengi
    Übersicht aller HowTos --- HowTo Overview (mostly german)
    WL-HDD mit diesem Setup. --- WL-HDD with this setup.
    Kein Support per PM - Frage im jeweiligen Thread! --- No support via pm - ask in the according thread!
    Eine wirklich gute Idee erkennt man daran, dass ihre Verwirklichung von vorne herein ausgeschlossen erscheint. (Albert Einstein)

  12. #12
    OK, ich versuche es dir verständlicher zu machen, will dich aber auf keinen Fall bekehren, mach's einfach wie es dir gefällt.

    Die von uns diskutierte Massnahme ist dazu gedacht, die Benutzer im LAN daran zu hindern, bestimmte Dienste zu benutzen, die standardmäßig über bestimmte Ports hinaus gehen. Damit kannst du z.B. erreichen, dass keiner bei dir zuhause sich an einem FTP-Server einloggen kann, oder VoIPen kann, oder Torrent-Netzwerk nutzen kann, etc., etc. Vielleicht willst du genau das.

    Einige Standard-Ports von LAN zu WAN müssen einfach offen sein, es geht nicht anders. Es fängt mit TCP 80 für den Browser an und es kommen noch einige Anwendungen und Protokolle dazu. Wenn ein Trojaner irgendwelche Daten aus dem LAN nach aussen versenden will, kann er immer einen bereits offenen Port dazu verwenden. Er muss gar nicht erst anfangen, über irgendwelche exotische Ports zu senden, die du per default dicht machen willst.

    Das ist schon alles, was ich sagen wollte.

    P.S.: Wengi, Danke für die Unterstützung, es scheint, als hätte ich für meinen Post viel länger gebraucht als Du

    Gruß

    Robert
    Last edited by akbor; 05-08-2010 at 13:12.
    ISP: TV Cable 50/5 Mbit
    Modem: Arris Touchstone TM822S
    "NAS": 1000 GB 2.5" HDD, EXT4, (USB @ RT-AC87U)
    Router: Asus RT-AC87U 380.68 (Merlin build), vsftpd, Samba3, NFS, Transmission, PyLoad...)
    Clients: mittlerweile unzählige...

  13. #13
    Quote Originally Posted by akbor View Post
    OK, ich versuche es dir verständlicher zu machen, will dich aber auf keinen Fall bekehren, mach's einfach wie es dir gefällt.

    Die von uns diskutierte Massnahme ist dazu gedacht, die Benutzer im LAN daran zu hindern, bestimmte Dienste zu benutzen, die standardmäßig über bestimmte Ports hinaus gehen. Damit kannst du z.B. erreichen, dass keiner bei dir zuhause sich an einem FTP-Server einloggen kann, oder VoIPen kann, oder Torrent-Netzwerk nutzen kann, etc., etc. Vielleicht willst du genau das.
    Genau so soll es hier gemacht werden, viele unterschiedliche Nutzer, viele unterschiedliche "Vorlieben", ich als Anschlussinhaber bin haftbar.
    Also werde ich alles bis auf die nötigen Standard-Ports dicht machen.

    Meine Frage am Anfang bezog sich lediglich über die Einstellmöglichkeiten
    über das Webinterface, ein kleines Beispiel wie der Port 53 geöffnet wird hätte ausgereicht.
    Der Rest ergibt sich dann.

    Nochmals Danke.

    Gruss
    Frazen

Similar Threads

  1. Webinterface Passwort geht nicht / password broken
    By Nixblicker in forum German Discussion - Deutsch (DE)
    Replies: 1
    Last Post: 23-01-2009, 14:38
  2. Secure settings (firewall, iptables and vsftpd)
    By absolon in forum WL-500gP Q&A
    Replies: 1
    Last Post: 04-08-2008, 17:54
  3. WL-500gP - Firewall
    By vitamin_g in forum WL-500gP Q&A
    Replies: 0
    Last Post: 02-06-2008, 20:28
  4. WL-500gP - WPA2 mit Standard FW im Webinterface?
    By scasi in forum German Discussion - Deutsch (DE)
    Replies: 7
    Last Post: 22-02-2008, 05:50
  5. How to restart firewall?
    By Pjotrek in forum WL-500g Q&A
    Replies: 3
    Last Post: 06-11-2007, 21:50

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •