zangetsu
Goto Top

Sonicwall TZ-210 Block DHCP Lan -- DMZ

Hallo,

leider lässt mich das offizielle Sonicwall Forum im Stich - vielleicht kann mir ja einer von euch Profis weiterhelfen. Wie bereits erwähnt eine Sonicwall TZ-210.
Konfiguriert a la:

LAN --> DMZ --> All Services --> Allow
DMZ --> LAN --> All Services --> Deny

Nachdem DMZ --> LAN alles verboten ist, habe ich für LAN --> DMZ zwei Ports gesperrt:

1. UDP 67 (DHCP Discovery)
2. UDP 68 (DHCP Offer)

Sobald ich versuche in beiden Netzen einen unabhängigen DHCP zu starten, ist diesen immer der andere bekannt --> Einer quittiert seinen Dienst.

Bis jetzt konnte ich keinerlei Hinweise finden, dieses Verhalten zu unterbinden.

Hat jemand einen Tip für mich?

Thx Zangetsu

Content-Key: 246197

Url: https://administrator.de/contentid/246197

Printed on: April 25, 2024 at 08:04 o'clock

Member: falscher-sperrstatus
falscher-sperrstatus Aug 11, 2014 at 22:58:43 (UTC)
Goto Top
Wenn alles dicht ist dürfte das zusätzliche "sperren" entweder schief gelaufen sein und es war ein "öffnen" oder dein all deny funktioniert nicht. Abgesehen davon: Ein any-any richtung DMZ ist nicht im Sinne des Erfinders.

Das nebenbei, hier wieder, warum spielst du mit UTM/FWs, die du nicht im Ansatz kennst (offensichtlich ja irgendwie produktiv geplant?)
Member: Dani
Dani Aug 11, 2014 at 23:08:48 (UTC)
Goto Top
Moin,
ist die neueste GA Firmware auf dem Gerät drauf?
Die beiden Deny-Regeln kommen vor der Allow-Regel (LAN -> DMZ)? Eigentlich macht man es genau andersrum. Alle Serivces zulassen und der Rest wird durch eine Deny-Any-Regel pro Matrix gesperrt.BTW: Diese Regel siehst du auch?

Dein Vorhaben funktioniert mit Dell Sonicwall problemlos.


Gruß,
Dani
Member: Zangetsu
Zangetsu Aug 12, 2014 at 00:31:15 (UTC)
Goto Top
Hallo Dani,

genau so ist es - deny dhcp vor allow xy vor deny all. Laut Fehlermeldung in den Ereigniss-Anzeigen gehe ich inzischen eher davon aus, daß das Problem die Rogue DHCP Detection ist. Diese kann theoretisch manuell über die Registry deaktiviert werden.

Weisst du, ob es einen Weg gibt diese Funktion über die Firewall zu blocken? In segmentieren Netzen greift die Sicherheitsfunktion nicht ja auch nicht.


Gruß Zangetsu
Member: Dani
Dani Aug 12, 2014 at 07:52:52 (UTC)
Goto Top
Moin,
ich bin noch nie auf die Idee gekommen, eine Allow-Any zu setzen und davor einiges zu blocken. Setz doch einfach mal ein Deny-Any und versuche es nochmals. Was sagt der Packet Monitor zu deinem Problem?


Griuß,
Dani
Member: aqui
aqui Aug 12, 2014 at 09:28:21 (UTC)
Goto Top
Eins ist sowieso unsinnig... UDP 67 (DHCP Discovery) ist in der Regel ein UDP Broadcast der per se schon nicht über Router Interfaces geht. Da eine Firewall auch immer ein Router ist (in der Regel) kommen UDP Broadcasts auch ohne FW Regel schon nicht in andere Segmente so das so einen Regel überflüssig wäre. Scaden kann sie aber nicht wenn man zum Gürtel auch noch den Hosenträger braucht.

Hilfreich ist hier IMMER ein Wireshark mit dem man solchen Leaks sofort rausbekommt.
Member: Dani
Dani Aug 12, 2014 at 09:39:57 (UTC)
Goto Top
@aqui
Eins ist sowieso unsinnig... UDP 67 (DHCP Discovery) ist in der Regel ein UDP Broadcast der per se schon nicht über Router Interfaces geht.
Guter Hinweis. Bitte die DHCP-Helper kontrollieren und ggf. deaktivieren. Dell Sonicwall hält sich grundsätzlich nicht an Standards.


Gruß,
Dani