Als Host trage ich im Alias dann den Hostnamen ein, den ich im DHCP Static Mapping vergeben habe, richtig?
Ich wollte ganz simpel HTTP und HTTPS erlauben auf dem WLAN Interface.Destination port range: HTTP to HTTPS (sollte ja 80 und 443 sein)
Schreib dafür lieber zwei einzelne Regeln der Übersicht halber.Ansonsten schreib lieber immer die Subnetze, bzw. die IPs.Also anstatt "WLAN net" dann lieber das Subnetz z.B. 192.168.1.0 /24In der Beschreibung kannst du dann ja hinschreiben was du damit meintest z.B.:WLAN Netz --> Internet --> erlauben
Ich geh mal stark davon aus das du einfach noch keine DNS Regel-Freischaltung geschrieben hast. Also noch Port 53 (DNS) für UDP und TCP freischalten und nachschauen ob du denn auch überhaupt schon DNS Server eingetragen hast in deiner Firewall.Das gleiche gilt für NTP. Ebenfalls freischalten und gegebenenfalls in der Firewall einen NTP Server eintragen.
Bzgl. DNS habe ich das ja grade weiter oben thematisiert, mir ist der Unterschied noch nicht ganz klar, wo die DNS Server eingetragen sein sollten (Modem, Firewall? Und warum nur lokal?).
Übrigens, habt ihr Empfehlungen für einen guten, schnellen DSN Server?
Ich nutze DNS-Server aus diesem Projekt:https://www.opennicproject.org/
Erklärung:Der Client holt sich per DHCP die LAN IP des Firewall Interfaces und trägt diese als seinen DNS ein und fragt die Firewall bei Namensauflösungen.Die Firewall fragt bei Namensauflösungen dann weiter bei dem Public DNS Server nach.Der Vorteil hierbei wäre ganz einfach das, wenn der Client manuell einen anderen DNS Server einträgt, z.B. 8.8.8.8, dieser durch die Firewall nicht erlaubt wird. Die Firewall erlaubt ja durch die Regel auf der LAN Seite nur die DNS (53) Abfragen hin zum Interface der Firewall.Wenn der User sich eine Schadware eingefangen hat, die den DNS Eintrag ändert und so versucht, Anfragen für Google, Twitter usw. auf falsche Webseiten umzuleiten wird dies nicht funktionieren.Sicher gibt es noch andere Gründe warum das gut ist.Zu mindestens für mich war das aber immer der plausibelste Grund.
An deiner Stelle würde ich versuchen das Modem so "dumm" zu halten wie nötigund alles wichtige über die Firewall abwickeln zu lassen.
Ich nutze seit gut einem Jahr jetzt schon OpenDNS, siehe: https://www.opendns.com/Genauer gesagt hier die DNS Möglichkeiten: https://www.opendns.com/home-internet-security/Gefühlt VIEEEEL schneller als der Google DNS...OpenDNS hat ebenfalls Blacklists die dann z.B. dafür Sorgen, dass bestimmte Webseiten einfach nicht aufgelöst werden, wenn diese als gefährlich eingestuft wurden.Weiterhin hat Cisco jetzt den Hut auf, man kann also davon ausgehen, das die dort Ahnung haben.Google vertrau ich generell nicht, sodass da die Lösung für mich offensichtlich war.
Guter Hinweis, das heißt, DNS Server im Modem raus.
Werde mir beide mal anschauen und testen. Danke.