Digitalisierungsbox Premium 2: Firewall-Regeln funktionieren nicht
23 hours ago
Hallo zusammen,
selbsterstellte Firewall-Regeln funktionieren nicht.
Router: Digitalisierungsbox Premium 2
Firmware: 16.40.2.21.00 (22.05.2025)
Digibox -> Firewall -> Firewall-Regeln
# Firewall-Regel bearbeiten
Name: test
Adress-Typ: IPv4
Quell-Endgerät(e): 192.168.1.47/32
Ziel-Endgerät(e): 192.168.1.40/32
Aktion: Blockieren
Folgenden Zeitplan zurodnen: Kein Zeitplan zugerordnet
Betrifft eingehende Daten aus der Zone: LAN1
Aktivieren: aktiviert
Vordefinierte Dienste:
Dienstbezeichnung: TCP | Detail-Beschreibung Auswahl: Alle TCP Ports -> aktiviert
Dienstbezeichnung: UDP | Detail-Beschreibung Auswahl: Alle UDP Ports -> aktiviert
# Ergebnis
Ich kann vom Quell-Endgerät 192.168.1.47 weiterhin auf das Ziel-Endgerät 192.168.1.40 zugreifen.
Ein Neustart des Routers hat leider nicht geholfen.
Für jede Hilfe wäre ich sehr dankbar!
6
7
This could help you too
353
0
1
249
0
1
1033
0
3
824
0
4
You might also be interested in
Buying advice
Do you need personal purchasing advice? Telekom's business customer team will be happy to advise you.
View offers
Find out about our current offers for devices and accessories.
22 hours ago
hat sich erledigt
1
Answer
from
22 hours ago
Hallo @mihu,
vielen Dank für deinen Beitrag.
Super, dass du einen Weg zur Lösung gefunden hast.
Melde dich gerne erneut, wenn du ein Anliegen hast.
Viele Grüße
Kerstin
Unlogged in user
Answer
from
21 hours ago
Ich kann vom Quell-Endgerät 192.168.1.47 weiterhin auf das Ziel-Endgerät 192.168.1.40 zugreifen.
Hallo zusammen,
selbsterstellte Firewall-Regeln funktionieren nicht.
Router: Digitalisierungsbox Premium 2
Firmware: 16.40.2.21.00 (22.05.2025)
Digibox -> Firewall -> Firewall-Regeln
# Firewall-Regel bearbeiten
Name: test
Adress-Typ: IPv4
Quell-Endgerät(e): 192.168.1.47/32
Ziel-Endgerät(e): 192.168.1.40/32
Aktion: Blockieren
Folgenden Zeitplan zurodnen: Kein Zeitplan zugerordnet
Betrifft eingehende Daten aus der Zone: LAN1
Aktivieren: aktiviert
Vordefinierte Dienste:
Dienstbezeichnung: TCP | Detail-Beschreibung Auswahl: Alle TCP Ports -> aktiviert
Dienstbezeichnung: UDP | Detail-Beschreibung Auswahl: Alle UDP Ports -> aktiviert
# Ergebnis
Ich kann vom Quell-Endgerät 192.168.1.47 weiterhin auf das Ziel-Endgerät 192.168.1.40 zugreifen.
Ein Neustart des Routers hat leider nicht geholfen.
Für jede Hilfe wäre ich sehr dankbar!
Du kannst auch nicht den Traffic sperren, da er nicht über die Digitalisierungsbox läuft. Das ist nur bei unterschiedlichen Netzen möglich.
Was hast du vor zu blockieren, bzw. warum soll das eine Gerät das nicht dürfen?
0
20 hours ago
Eigentlich wollte ich Port-Einschränkungen definieren (alles außer RDP blockieren):
192.168.8.25/32 ( VPN -Verbindung) -> 192.168.1.40/32 (Ziel-PC)
Hat aber nicht funktioniert – ist jedoch nicht weiter tragisch.
Laut ChatGPT:
" VPN -Verkehr wird nicht über eine separate Zone geführt, sondern läuft intern wie normaler LAN-Verkehr – außerhalb der Firewall-Logik."
Und:
"Die Digitalisierungsbox betrachtet VPN -Verkehr offenbar nicht als zonenübergreifend, sondern behandelt ihn wie direkten lokalen Verkehr – ohne Firewall-Verarbeitung."
3
Answer
from
19 hours ago
Eigentlich wollte ich Port-Einschränkungen definieren (alles außer RDP blockieren):
192.168.8.25/32 ( VPN -Verbindung) -> 192.168.1.40/32 (Ziel-PC)
Eigentlich wollte ich Port-Einschränkungen definieren (alles außer RDP blockieren):
192.168.8.25/32 ( VPN -Verbindung) -> 192.168.1.40/32 (Ziel-PC)
Hat aber nicht funktioniert – ist jedoch nicht weiter tragisch.
Laut ChatGPT:
" VPN -Verkehr wird nicht über eine separate Zone geführt, sondern läuft intern wie normaler LAN-Verkehr – außerhalb der Firewall-Logik."
Und:
"Die Digitalisierungsbox betrachtet VPN -Verkehr offenbar nicht als zonenübergreifend, sondern behandelt ihn wie direkten lokalen Verkehr – ohne Firewall-Verarbeitung."
Das schreibst du in deinem Ursprungsbeitrag anders. Dein Vorhaben habe ich so noch nicht getestet, sollte aber möglich sein.
Answer
from
18 hours ago
Dein Vorhaben habe ich so noch nicht getestet, sollte aber möglich sein.
Eigentlich wollte ich Port-Einschränkungen definieren (alles außer RDP blockieren):
192.168.8.25/32 ( VPN -Verbindung) -> 192.168.1.40/32 (Ziel-PC)
Eigentlich wollte ich Port-Einschränkungen definieren (alles außer RDP blockieren):
192.168.8.25/32 ( VPN -Verbindung) -> 192.168.1.40/32 (Ziel-PC)
Hat aber nicht funktioniert – ist jedoch nicht weiter tragisch.
Laut ChatGPT:
" VPN -Verkehr wird nicht über eine separate Zone geführt, sondern läuft intern wie normaler LAN-Verkehr – außerhalb der Firewall-Logik."
Und:
"Die Digitalisierungsbox betrachtet VPN -Verkehr offenbar nicht als zonenübergreifend, sondern behandelt ihn wie direkten lokalen Verkehr – ohne Firewall-Verarbeitung."
Das schreibst du in deinem Ursprungsbeitrag anders. Dein Vorhaben habe ich so noch nicht getestet, sollte aber möglich sein.
Funktioniert nicht.
Die Firewall-Regel wurde wie im Ursprungsbeitrag erstellt – mit folgender Ausnahme:
Quell-Endgerät(e): 192.168.8.25/32
Ziel-Endgerät(e): 192.168.1.40/32
Ich habe bewusst alle Ports blockiert, um festzustellen, ob die Firewall überhaupt greift.
Trotz der Regel kann ich weiterhin auf 192.168.1.40 zugreifen (RDP, etc.).
Answer
from
17 hours ago
Die Firewall-Regel wurde wie im Ursprungsbeitrag erstellt – mit folgender Ausnahme:
Dein Vorhaben habe ich so noch nicht getestet, sollte aber möglich sein.
Eigentlich wollte ich Port-Einschränkungen definieren (alles außer RDP blockieren):
192.168.8.25/32 ( VPN -Verbindung) -> 192.168.1.40/32 (Ziel-PC)
Eigentlich wollte ich Port-Einschränkungen definieren (alles außer RDP blockieren):
192.168.8.25/32 ( VPN -Verbindung) -> 192.168.1.40/32 (Ziel-PC)
Hat aber nicht funktioniert – ist jedoch nicht weiter tragisch.
Laut ChatGPT:
" VPN -Verkehr wird nicht über eine separate Zone geführt, sondern läuft intern wie normaler LAN-Verkehr – außerhalb der Firewall-Logik."
Und:
"Die Digitalisierungsbox betrachtet VPN -Verkehr offenbar nicht als zonenübergreifend, sondern behandelt ihn wie direkten lokalen Verkehr – ohne Firewall-Verarbeitung."
Das schreibst du in deinem Ursprungsbeitrag anders. Dein Vorhaben habe ich so noch nicht getestet, sollte aber möglich sein.
Funktioniert nicht.
Die Firewall-Regel wurde wie im Ursprungsbeitrag erstellt – mit folgender Ausnahme:
Quell-Endgerät(e): 192.168.8.25/32
Ziel-Endgerät(e): 192.168.1.40/32
Ich habe bewusst alle Ports blockiert, um festzustellen, ob die Firewall überhaupt greift.
Trotz der Regel kann ich weiterhin auf 192.168.1.40 zugreifen (RDP, etc.).
In deinem Ursprungsbeitrag sind alle Geräte im selben Netz 192.168.1.0/32
Reden wir über eine Client-to-Site Verbindung oder Site-to-Site?
Unlogged in user
Answer
from
Unlogged in user
Ask
from