Ich muss ja schon sagen, in der Zahl wie du hier die unterschiedlichsten Themen ins Forum postest, finde ich die Aussage "ich brauch keinen Support" schon lustig. Aber warum sollte man Firewall KnowHow auch bezahlen Cheers
Ich muss ja schon sagen, in der Zahl wie du hier die unterschiedlichsten Themen ins Forum postest, finde ich die Aussage "ich brauch keinen Support" schon lustig. Aber warum sollte man Firewall KnowHow auch bezahlen
Gibt natürlich auch Fußangeln bei Blocks/Rejects oder im Cluster
Moin, moin,So wie ich die Interface-Gruppen verstehe dienen sie zwei Zielen:Durch die Baumstruktur der Interface-Gruppen werden viele Interface (meistens in verschiedenen VLANs) zusammengefasstIch überlege auf unterster Ebene jedem physischem Interface ein eigene Gruppe zu spendieren, damit ich bei Bedarf das Interface tauschen kann, ohne die Regeln anpassen zu müssen (siehe).GrußThomas
Ich glaube mein Deutsch reicht nicht das hier genau zu verstehen. Kannst du erklären bitte?
Zu dem anderen Post enthalte ich mich. Halte nichts von öffentlichem Drama.
Macht für mich gerade überhaupt keinen Sinn. Warum sollte ich "von LAN Int auf LAN net" DNS freigeben? Kommt nie vor.
This Firewall enthält immer alle Adressen der Firewall und das ist oft nicht gewünscht. Zumal damit auch Aliase etc. abgedeckt sind.
...> Ich nutze floating v.a. für BLOCK rules....Kann man ruhig machen, ich halte es für gefährlich weil es viele Leute eben aus den Augen verlieren und sich dann krumm suchen. Die Praxis hat gezeigt, dass die Admins Blocks eher sehen, wenn sie auf dem Interface selbst sind als in Floats. Zudem kann man dann keine Ausnahmen mehr auf dem Interface definieren, weil die Floating davor sitzt und alles wegfrisst. Genau daher meinte ich oben, dass es Fußangeln gibt bei Gruppen wie bei Floating wenn man mit Blocks/Rejects darin rumspielt. Dann bekommt man ruck zuck Komplexität rein, die man vielleicht vermeiden möchte, nur um ein zwei Regeln extra zu sparen.
Die Anfrage geht an den DNS Server der per DHCP gepusht wird.
Also LAN Addr und nicht LAN net.
Aber genau sowas kann man dann eben "optimieren" mit nem Alias von allen VLAN Netzen als Source, Destination ist "this firewall" (weil es dann um gezielten Zugriff von udp/53 geht) als Destination und die Regel in ner entsprechenden Gruppe. Genau das war u.a. mit Infrastruktur Regeln gemeint. DNS, NTP, etc. Was aus jedem (V)LAN gehen soll. Was eigene Infrastruktur Grunddienste sind.
Aber das ist doch relativ einfach: Die Dinge die ich ÜBERHAUPt nicht will, sind floating, alles Spezifische ist auf den einzelnen Interfaces. Kann man sich doch merken. Selbst in meinem Alter funktioniert das ganz gut...