ralpht
Goto Top

Monowall zeigt nach längeren Betrieb keine Startseite mehr

Hallo,

ich habe eigentlich erfolgreich eine Monowall hier im Einsatz. Ist ein Nutzer im LAN der Monowall und öffnet seinen Browser, dann erscheint die selbsgestrickte html-Seite. Anschließend gibt der Nutzer einen Vouchercode ein und ist im Internet.

Allerdings nach einer gewissen Zeit (kann vielleicht 20 Stunden dauern), kann ein neuer Nutzer nicht auf die Startseite zugreifen. Es sieht so aus,als wenn der eingebautete http-Server nicht mehr arbeitet. Jetzt hilft nur noch ein Neustart der Monowall.
Anschließend ist das erst mal wieder ok. Das Phänomen hängt wohl nach den Zugriffen ab. D.h., wenn die Monowall 1 Woche nicht genutzt wird, ist ein Login noch möglich.

Leider weiß ich jetzt nicht, ob das auch bei den gerade angeldeten Nutzern nicht funktiuniert. Vielleicht fliegen sie raus oder auch nicht. Da habe ich noch kein Feedback.

Meine Startseite habe ich selber gemacht. Ich habe beim Upload gelesen, dass 256k nicht überschritten werden dürfen. Meine beiden html-Seiten + Bilder liegen bei 37k. Ich denke daran wird es nicht liegen.

Dann hatte ich in der Vergangeit, sogar das Motherboard ausgetauscht. Es ist jetzt ein relativ Neues eingebaut. Danach wurde das auch tatsächlich besser. Allerdings tritt hier jetzt erst später das Problem auf.

Im Monwallforum ist ja leider kaum etwas los. Ich weiß, dass hier einige sind, die diese Firewall im Einsatz haben und hoffe hier auf eine positive Antwort.

Content-Key: 131542

Url: https://administrator.de/contentid/131542

Printed on: April 24, 2024 at 21:04 o'clock

Member: aqui
aqui Dec 12, 2009 at 10:38:26 (UTC)
Goto Top
Eigentlich sehr ungewöhnlich !
  • Benutzt du die aktuelle SW Version ? (1.3 ist aktuell !)
  • Welche Hardware benutzt du ALIX Board, PC ??
  • Welchen Speicher benutzt du CF mit ALIX, CF mit PC, USB Stick, Platte ??

Leider fehlen alle diese Angaben face-sad Vermutlich aber wohl eine HW oder Speicherfehler denn mehrere ALIX Hardware rennt seit Jahren problemlos... Ein Firmware Problem ist es de facto also nicht.
Member: RalphT
RalphT Dec 12, 2009 at 10:49:51 (UTC)
Goto Top
Hallo Aqui,

ich habe gerade mal nachgesehen. Es ist die Version 1.3b16 und die Konfiguration läuft auf einem USB-Stick. Gebootet wird von CD-ROM. Die Marke vom Motherboard kann ich jetzt nicht sagen, da ich die Kiste aufschrauben müsste. Es ist ein normaler PC von der Stange. RAM-Speicher sind 1GByte drin.

Noch ein Nachtrag:

Ein Zugriff auf die Admin-Konsole ist jederzeit problemlos und schnell möglich.
Was meinst Du: Sollte ich mal die LAN-Netzwerkkarte tauschen?
Member: aqui
aqui Dec 12, 2009, updated at Oct 18, 2012 at 16:40:19 (UTC)
Goto Top
Nein, das wäre vermutlich sinnlos, denn hätte die einen Fehler würde gar nix mehr gehen.
Dein Konzept ist nicht sehr glücklich wenn man mit PC Hardware arbeitet. Du solltest dir einen IDE Flash Adapter besorgen wie diesen hier:
http://www.reichelt.de/?;ACTION=3;LA=444;GROUP=M79;GROUPID=3425;ARTICLE ...
Und das in den Festplattenadapter stecken mit einer CF Karte drin.
Dann die Installation darauf machen und CD Rom Boot und USB Stick vergessen. Für den Dauerbetrieb ist das die beste Lösung zumal du einfach nur diesen Adapter in neue HW stecken musst falls diese mal "abraucht".
Am technisch allerbesten für den Dauerbetrieb ist eh ein ALIX_Board
Infos zur Installation findest du in diesem_Tutorial hier.

Du solltest zuallererst mal einen SW Update machen und ggf. mal deinen USB Stick überprüfen mit einem Tool wie z.B. diesem hier:
http://www.heise.de/software/download/h2testw/50539
Langfristig solltest du über die o.a. CF Karten Strategie nachdenken zumal sie so gut wie nix kostet !!
Member: RalphT
RalphT Dec 12, 2009 at 16:25:06 (UTC)
Goto Top
Ich habe mir mal Deine Hinweise angesehen und ich meine das werde ich über die Feiertage mal ausprobieren. Das Board mit Gehäuse ist ja wirklich billig.

Ich habe vorhin trotzdem mal die LAN-Karte getauscht. Es zeigt sich im Fehlerfall folgendes Symptom:

Ein Rechner im LAN-Subnet bekommt eine IP-Adresse von einem anderen Server zugewiesen. Aber jeglicher Kontakt zur Außenwelt oder zur Loginseite funktioniert nicht.
Ein Zugriff auf die Adminseite kommt in meinem Fall über die WAN-Schnittstelle. Ob über die LANseite ein Zugriff auf die Adminseite möglich ist, habe ich noch nicht probiert.

Sollte der Fehler wieder auftreten, werde ich mir das Motherboard bestellen und bei Reichelt mal vorbei schauen. Wenn Deine Geräte schon ewig laufen, dann kann es ja nur
noch an der Hardware liegen.
Member: aqui
aqui Dec 13, 2009 at 12:51:54 (UTC)
Goto Top
Mmmhhh... "...bekommt eine IP-Adresse von einem anderen Server zugewiesen" Das klingt verdächtig..!!
Hast du dann den DHCP Server auf der Monowall für das LAN IP Netz hoffentlich abgeschaltet ???
Wenn du an den Firewall Rules am LAN Interface nichts verändert hast, dann ist ein Admin Zugriff über den LAN Port immer möglich !!
Über den WAN Port muss das immer mit einer speziellen Firewall Regel erst aktiviert werden, sonst klappt es nicht.

Die Captive Portal Webseite kommt über das Interface was du fürs Captive Portal freigegeben hast. Wenn dort in den Firewall Regeln ICMP freigegeben ist kannst du dieses Interface einfach pingen. Bei einer Fehlfunktion der Karte (wenn die Webpage nicht mehr erscheint..) dann sollte auch ein Ping nicht mehr klappen.
Es hört sich aber an als ob es bei dir mehr ein Rules Problem ist als ein Hardware Problem.
Um das sicher sagen zu können müsste man deine Konfig näher ansehen...
Member: RalphT
RalphT Dec 13, 2009 at 18:35:58 (UTC)
Goto Top
Den DHCP-Dienst in der Monowall habe ich nicht aktiviert. Im LAN-Netz werden auch nur IP-Adressen vergeben, die der Windows Server vergibt. Dann habe ich die Firewall so geändert, dass ich vom WAN-Port Zugriff auf die Adminkonsole habe. Weiterhin ist im LAN-Netz noch ein Syslogserver. Auch diesen habe ich in der Firewall freigeschaltet, um über die WAN-Schnittstelle darauf Zugriff zu haben. Auf dem Syslogserver läuft ein Pingtool. Dieses Pingt in Zeitabständen ständig alle Hosts an, auch die Monowall. Ich meine, dass ich noch nie gesehen habe, dass die Monowall unter 100% lag, also Pingausfälle hatte. Unter NAT - Inbound habe ich diese Regeln aktiviert. Z.B. den Zugriff über WAN auf die Konsole: IF = WAN Proto = TCP Ext. Port Range = 8088 NAT IP = 192.168.4.1 Int. Port Range = 8088
Im LAN-Netz hängen auch noch einige WLAN-Accesspoints.
Also so wie es bisher im Fehlerfall war: Verbunden über WLAN (unverschlüsselt) jederzeit möglich. Eine IP-Adresse wurde auch zugewiesen. Ein Zugriff auf eine Webseite nicht möglich. Ob nun zu diesem Zeitpunkt ein Ping auf den LAN-Port möglich war, kann ich nicht zu 100% sagen, ich denke aber ja.
Member: aqui
aqui Dec 16, 2009 at 10:53:09 (UTC)
Goto Top
Ohne das man deine FW Rules mal sieht auf diesem Port kann man nix näheres dazu sagen...
Member: RalphT
RalphT Jan 15, 2010 at 15:26:55 (UTC)
Goto Top
So, nachdem ich den Weihnachtsstress hinter mir gelassen habe und die erste Stresswoche in der Firma hinter mir habe, habe ich endlich wieder Zeit um zu antworten. Die Screenshots der Regeln habe ich hier hinterlegt.

Firewall Rules LAN: http://ralpht.homepage.t-online.de/regel1.jpg

Firewall Rules WAN: http://ralpht.homepage.t-online.de/regel2.jpg

Firewall NAT Inbound: http://ralpht.homepage.t-online.de/regel3.jpg

Zur Erklärung: Der Rechner 192.168.4.224 hängt auf der LAN-Seite und soll von der WAN-Seite aus per RDP und einem Remoteprogramm erreichbar sein. Die IP-Adresse 192.168.4.245 ist ein Linksys WLAN und soll per http erreichbar sein. Allerdings funktioniert dieses allerdings nicht. Der Rechner ist allerdings erreichbar. Auch lässt sich die Konsole von der WAN-Seite aus aufrufen.

Falls Dir noch etwas an Infos fehlt, sag eben Bescheid.
Member: aqui
aqui Jan 23, 2010, updated at Oct 18, 2012 at 16:40:56 (UTC)
Goto Top
So, hier die (getestete) Lösung für deine Anforderung:
Diese Angaben gehen von folgendem Design aus:

43a8aac29afeca81f7d9fbdec663d792

Ggf. musst du also die Angaben auf deine IP Adressen ändern.
Ein grundlegendes Problem gilt es unbedingt zu beachten:
Da dein fernzuwartender Accesspoint als auch der Rechner beide im Gastnetz liegen unterliegen sie auch dem Captive Portal Blocking. Wenn du also von außen diese IP Adressen ansprichst und sie haben KEINE Authentisierung im CP kommen sie natürlich nicht über das CP.
Fazit: Diese Geräte müssen zwangsweise statische IP Adressen im Gast LAN/WLAN haben die außerhalb der DHCP Range liegen UND diese IP Adressen müssen eine Ausnahme im Captive Portal konfiguriert haben, so das das CP Traffic von diesen IP Adressen ohne Blocking passieren lässt.
Hier siehst du am Beispiel wie das eingerichtet werden muss im CP Settiong der Monowall:

e44dc9cff589145a4b5ba85ce7604e46

Analog auch für den RDP PC. Es ist einmal aller Traffic ZU dieser IP und aller Traffic VON dieser IP, dehalb 2 Einträge pro Gerät !

So, nun musst du nur noch die NAT Inbound Regel definieren. Hier als Beispiel ist das eingehender Traffic auf Port TCP 53080 der intern auf den Accesspoint mit der 192.168.2.94 mit Port 80 geht:

0b86537e967625730071ee60e37f73ef

Damit macht man natürlich eine sinnvolle Portverschleierung um ncht den Standard Port TCP 80 in der FW öffnen zu müssen.
WICHTIG: Unten den Haken setzen zur automatischen Erstellung der FW Regel, die du dann nicht mehr separat erstellen musst.
Kontrollieren kannst du sie aber und sie sieht so aus:

b2d31226674b91a03aaf0f406f107d9c

An dem o.a. Bild kannst du auch sehen das deine FW Regel auf dem WAN Interface tödlich ist, denn du hast hier alles wie ein Scheunentor offen !! Du solltest immer nur das öffnen was du auch wirklich vom Internet durchlassen willst !!!
In dem o.a. Bild ist nur TCP 53080 offen und die Ports für IPsec, da diese Monowall auch einen VPN Zugang zulässt !!
Generell kann man dir nur raten ebenfalls den VPN Weg zu gehen als diese Dinge mit simplen Port Forwarding zu regeln und so Löcher in deine Firewall zu bohren.
Mit einem einfachen PPTP VPN Dialin wie HIER im Tutorial beschrieben gehst du ganz auf Nummer sicher und das mit jedem Client den Windows, Apple und Linux von sich aus mit an Bord haben...denk mal drüber nach !

Damit wärst du dann fertig und dem Remote Zugriff steht nichts mehr im Wege