Drunky
2014-11-04, 21:40:24
Hi zusammen,
Folgendes: in einem Netz mit 4 Lancom AccessPoints, portbasiertem Vlan auf HP Switch und einem 1781A-4G wirft mir die Firewall nur bei WLAN-Clients intern Pakete weg.
Bei der Einrichtung lief alles einwandfrei. Nun berichtet der Kumpel das er mit seinen iPads Probleme hat irgendwas im Netz zu tun, sei es intern oder auch extern.
Die Firewall meldet intern IDS und DoS Attacken und wirft Pakete weg.
Laut FW-Log sind alle Pakete die weggeworfen werden von Clients im WLAN mit gleichem Ziel- und Quellport sowie identischer Ziel- und Quellip.
Sieht dann so aus:
IDS intrusion detection - Quelle 10.1.1.123 Port 16402 - Ziel 10.1.1.123 Port 16402 - Paket verworfen
IDS intrusion detection - Quelle 10.1.1.120 Port 16402 - Ziel 10.1.1.120 Port 16402 - Paket verworfen
IDS intrusion detection - Quelle 10.1.1.101 Port 16402 - Ziel 10.1.1.101 Port 16402 - Paket verworfen
...
Es ist immer Port 16402, welcher zu iMessage vom iPhone/iPad gehört.
Welcher Umstand führt denn dazu das Clients im WLAN mit an sich selber vom ausgehenden Port an den gleichen Port eingehend adressieren wollen??
Eigentlich müssten die Pakete ja von extern kommen, dann würden sie auch durch Routingmodul laufen und ich wüsste zumindest dass da was krumm ist.
Aber intern läuft ja eigentlich nichts durch die Fw?! (Clients sind im gleichen Vlan, also auch kein Intervlanrouting Problem)
Wollte Donnerstag mal nen Wireshark anwerfen, aber vielleicht hat ja jemand ne gute Glaskugel in die er mal nen Blick werfen kann.
Lg
Folgendes: in einem Netz mit 4 Lancom AccessPoints, portbasiertem Vlan auf HP Switch und einem 1781A-4G wirft mir die Firewall nur bei WLAN-Clients intern Pakete weg.
Bei der Einrichtung lief alles einwandfrei. Nun berichtet der Kumpel das er mit seinen iPads Probleme hat irgendwas im Netz zu tun, sei es intern oder auch extern.
Die Firewall meldet intern IDS und DoS Attacken und wirft Pakete weg.
Laut FW-Log sind alle Pakete die weggeworfen werden von Clients im WLAN mit gleichem Ziel- und Quellport sowie identischer Ziel- und Quellip.
Sieht dann so aus:
IDS intrusion detection - Quelle 10.1.1.123 Port 16402 - Ziel 10.1.1.123 Port 16402 - Paket verworfen
IDS intrusion detection - Quelle 10.1.1.120 Port 16402 - Ziel 10.1.1.120 Port 16402 - Paket verworfen
IDS intrusion detection - Quelle 10.1.1.101 Port 16402 - Ziel 10.1.1.101 Port 16402 - Paket verworfen
...
Es ist immer Port 16402, welcher zu iMessage vom iPhone/iPad gehört.
Welcher Umstand führt denn dazu das Clients im WLAN mit an sich selber vom ausgehenden Port an den gleichen Port eingehend adressieren wollen??
Eigentlich müssten die Pakete ja von extern kommen, dann würden sie auch durch Routingmodul laufen und ich wüsste zumindest dass da was krumm ist.
Aber intern läuft ja eigentlich nichts durch die Fw?! (Clients sind im gleichen Vlan, also auch kein Intervlanrouting Problem)
Wollte Donnerstag mal nen Wireshark anwerfen, aber vielleicht hat ja jemand ne gute Glaskugel in die er mal nen Blick werfen kann.
Lg