wvanommen schreef op zaterdag 22 juli 2023 @ 09:43:
[...]
Dan is de USG de meest onlogische Firewall die ik ooit gezien heb, ik kreeg iets wat ik op elke andere firewall wel voor elkaar kreeg in de Ubiquitie firewall niet werkend. Nu moet ik wel zeggen dat er ook nog static routes, meerdere VLAN's en een Fortinet in het spel zijn in de situatie waar ik het over heb. En ik wilde naar een machine in het LAN zonder het WAN ip van de USG. Dus wellicht dat ik in 1 van de andere dingen ook nog een dingetje gemist had. Ik heb het uiteindelijk via de WAN van de Fortinet gefixed, dat was eigenlijk net zo makkelijk.
Bij een Cisco ASA en Cisco Firepower is dat net dezelfde logica hoor.
NAT rules staan volkomen los van access rules. Dat is gewoon de manier waarop die firewall(s) werkt/werken.
Dat heeft dan zelfs niks te maken met die "Guest" zone an sich. Zo werkt elke degelijke firewall.
De Guest zone op een Unifi is te vergelijken met het standaard gedrag op een Cisco firewall.
Default actie is block all en voor al de rest dien je zaken open te zetten. Zou zou het eigenlijk ook op een unifi moeten zijn. Maar daar gaan ze uit van een allow all tussen de verschillende netwerken (buiten guest).
Een voorbeeldje van de stappen (hier wel van extern naar iets in de dmz wat geNAT) op het werk (Cisco) (ter info: die eerste access list zijn niet je klassieke firewall policies / access rules die je zelf aanmaakt):
1 van de allereerste stappen die gebeurt in de workflow van een firewall bij inkomende NAT is het UN-NATten. Wanneer je bijvoorbeeld een inkomende NAT rule hebt naar 192.168.10.10:80 en je publiek ip:poort is bijvoorbeeld 20.20.20.20:8080 dan zal je firewall achterliggend dan zal je firewall het ip dat gebruikt wordt in alle mogelijke volgende acties (access rules, routering,...) veranderen in 192.168.10.10:80.
Stel dat je vanaf je guest 192.168.255.10 richting 20.20.20.20:8080 gaat dan wordt die 20.20.20.20:80 al meteen omgevormd naar 192.168.10.10:80. Daarná komen pas je access rules.
Je access rules zien dus helemaal geen verkeer van 192.168.255.10 naar 20.20.20.20 gaan.
Daarom moet je dus manueel access rules maken die verkeer toestaan van ja gasten netwerk (192.168.255.x in dit geval) naar 192.168.255.10 poort 80.
Bij firewall rules moet je denken in functie van security zones. De Unifi heeft er 3 wanneer je de v6 zones niet meetelt. Internet, Lan en Guest. De standaard actie binnen 1 zone is bij Unifi allow all. Wil je tussen LAN netwerken gaan firewallen dien je die dus expliciet blocks toe te voegen.
De actie tussen de verschillende zones is bij Unifi standaard block all. Wil je tussen Guest en LAN dus verkeer toelaten ga je expliciet allows moeten toevoegen.
Gezien er eerst ge-UN-NAT wordt heb je dus verkeer in die access rule gaande van Zone Guest naar Zone LAN (Internet komt hier nergens bij kijken).
Je firewall doet dus exact wat hij moet doen. Verkeer tussen security zones blokkeren.
De NAT rule staat hier volkomen los van.
Ook hier op het werk op de Cisco's moeten we expliciet allow rules maken voor toegang tot eigen publieke IP's vanuit het gastennetwerk (en dan spreek je over firewalls tussen de 8.000 en 130.000 euro list price).
Op vlak van netwerk en routering is heel die volgorde van phases ook volkomen logisch.
Unifi doet het zo, Cisco doet het zo, Palo Alto doet het zo, Barracuda doet het zo, MikroTik doet het zo (en tot zover alles wat ik zelf beheerd heb)
Het feit dat het op die Fortinet wel meteen werkt betekent gewoon dat die waarschijnlijk achterliggend access rules aan maakt zonder dat je het ziet.
De Unifi doet dat eigenlijk ook. Als jij van WAN naar LAN een bepaald ip:poort mapt, dan gaat daar achterliggend ook gewoon een access rule bestaan van WAN naar lokaal ip:poort. Ze tonen het gewoon niet.
Bij de merken die ik op som (Cisco, Palo Alto, Barracuda, MikroTik ) dien je samen met die NAT rule ook nog manueel een access rule aan te maken.
Hier hij ons lossen we die gehoste zaken in DMZ op door in 1 access rule zowel wan als guest als source zone te zetten (gezien wanneer het van wan komt het ook van guest mag hier)
[
Voor 30% gewijzigd door
DinX op 24-07-2023 17:24
]