Die Unifi-Firewall kann gerade für Unifi-Neulinge etwas verwirrend sein. Ich hoffe ich kann mit diesem Beitrag ein wenig Klarheit schaffen.

Kategorien

Zuerst möchte ich ein wenig auf die Kategorien eingehen. Hiervon gibt es insgesamt neun Stück:

  • WAN
    • Eingehend
    • Ausgehend
    • Lokal
  • LAN
    • Eingehend
    • Ausgehend
    • Lokal
  • GAST
    • Eingehend
    • Ausgehend
    • Lokal

Die Namensgebung ist dabei also immer aus Router-Sicht zu betrachten. LAN Eingehend meint als sämtlichen Verkehr der aus einem LAN kommt und über die USG geroutet werden muss. Verbindungen im gleichen LAN laufen dabei aber natürlich direkt über den Switch.

Die Lokal-Kategorie enthält Pakete die nicht per Weiterleitung (Forward) behandelt werden, also direkt an die USG gerichtet sind. Dazu gehören typischerweise auch DHCP und DNS.

Standard-Policies

Für die verschiedenen Kategorien gelten verschiedene Policies:

WANLokalVerwerfen (DROP)
EingehendVerwerfen (DROP)
AusgehendAkzeptieren (ACCEPT)
LANLokalAkzeptieren (ACCEPT)
EingehendAkzeptieren (ACCEPT)
AusgehendAkzeptieren (ACCEPT)
GastLokalVerwerfen (DROP), aber akzeptiert DHCP & DNS
EingehendAkzeptieren (ACCEPT), aber verwirft Pakete für Unternehmens-Netzwerke
AusgehendAkzeptieren (ACCEPT)
Quelle: https://help.ui.com/hc/en-us/articles/115003173168-UniFi-UDM-USG-Introduction-to-Firewall-Rules

VLANs untereinander blocken

Standardmäßig werden VLANs untereinander geroutet. Möchte ein Client aus VLAN 1 mit einem anderen Client aus VLAN 2 kommunizieren, dann routet die USG diese Pakete:

Typischerweise ist aber eine Trennung der VLANs gewünscht. Dazu erstellt man eine Firewall-Regel mit folgenden Parametern:

Allgemein

KategorieLAN eingehend
AktionVerwerfen
IPv4-ProtokollAlle

Quelle

Quell-TypAdressen/Port-Gruppe
IPv4-AdressgruppeInterne IPs (10.0.0.0/8; 192.168.0.0/16; 172.16.0.0/12)

Ziel

Ziel-TypAdressen/Port-Gruppe
IPv4-AdressgruppeInterne IPs (10.0.0.0/8; 192.168.0.0/16; 172.16.0.0/12)

Auch den Internetzugriff blockieren

Einige Endgeräte sollen kein Internetzugriff bekommen. Ein typisches Beispiel sind Anlagen oder interne Geräte. Auch Clients ohne Updates oder mit veralteter Software (bspw. Windows 7) sind mögliche Kandidaten.

Dafür legt man eine zur oben recht ähnliche Regel an:

Allgemein

KategorieLAN eingehend
AktionVerwerfen
IPv4-ProtokollAlle

Quelle

Quell-TypAdressen/Port-Gruppe
IPv4-AdressgruppeBeliebig

Ziel

Ziel-TypAdressen/Port-Gruppe
IPv4-AdressgruppeBeliebig

Typischerweise sollten trotzdem Ausnahmen für andere Clients / Netze angelegt werden.

Weiterführende Links

https://help.ui.com/hc/en-us/articles/115003173168-UniFi-UDM-USG-Introduction-to-Firewall-Rules

Categories:

Noch keine Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert