underclocker2k4
Mr. Alzheimer
Siehe EDIT.
Negation der Negation hat nichts mit 2x Block = erlauben zu tun. Letzteres (2x deny=allow) funktioniert bei FWs grundsätzlich nicht, da nach dem ersten Block die Paketbearbeitung abgeschlossen ist.
EDIT:
Und nur weil es im Netz diese Notation gibt, heißt das nicht, dass sie gut ist.
Wenn du mal ne Firewall mit 4-5stelligem Regelset hast, weiß du, warum es klare und strikte Notationen gibt.
Nicht alles was technisch funktioniert, ist auch sinnvoll im Einsatz. Das gilt insbesondere für Firewallrulesets.
Besonders dann nicht, wenn das Regelwerk lebt. Da wundert man sich nämlich, warum ne Regel nicht greift.
Der Grund ist dann in der Regel, weil einer weiter vorne mal "kreativ" war.
2ndEDIT:
Man füllt ein Firewallregelset in der Regel wie folgt:
Verbieten Firewall:
1. erlaube 1
2. erlaube 2
3. erlaube 3
4. verbiete alles/den Rest
Erlauben Firewall:
1. verbiete 1
2. verbiete 2
3. verbiete 3
4. erlaube alles/den Rest
Beitrag automatisch zusammengeführt:
Block RFC1918 ist NICHT die doppelte Negation, sondern die direkte Ansprache. (siehe oben)"Block alles nach RFC_1918" wäre das eine "doppelte Negation", wie Du sie hier ausdenkst. Glaube aber kaum, dass die Sense daraus ein "ist zweimal geblockt, ich lass das jetzt durch" machen würde.
Negation der Negation hat nichts mit 2x Block = erlauben zu tun. Letzteres (2x deny=allow) funktioniert bei FWs grundsätzlich nicht, da nach dem ersten Block die Paketbearbeitung abgeschlossen ist.
Ich habe doch geschrieben, dass das 192.168.0.0/16 als Beispiel dient. Ich kann dir jetzt Netzgruppen bauen, die 10k Netze beinhalten. Das ist ein akademisches Spiel und trägt nichts zum Thema bei.Und wer sagt Dir, dass jemand nicht Ranges aus 192.168.0.0/16 und 10.0.0.0/8 zusammen nutzt? Macht das nicht auch eine Fritzbox für Gäste WLAN? Finde die Idee nicht mal so abwegig.
EDIT:
Und nur weil es im Netz diese Notation gibt, heißt das nicht, dass sie gut ist.
Wenn du mal ne Firewall mit 4-5stelligem Regelset hast, weiß du, warum es klare und strikte Notationen gibt.
Nicht alles was technisch funktioniert, ist auch sinnvoll im Einsatz. Das gilt insbesondere für Firewallrulesets.
Besonders dann nicht, wenn das Regelwerk lebt. Da wundert man sich nämlich, warum ne Regel nicht greift.
Der Grund ist dann in der Regel, weil einer weiter vorne mal "kreativ" war.
2ndEDIT:
Man füllt ein Firewallregelset in der Regel wie folgt:
Verbieten Firewall:
1. erlaube 1
2. erlaube 2
3. erlaube 3
4. verbiete alles/den Rest
Erlauben Firewall:
1. verbiete 1
2. verbiete 2
3. verbiete 3
4. erlaube alles/den Rest
Zuletzt bearbeitet:



Aus irgendeinem Grund war ich der Meinung, dass entweder die Mikrotiks PoE+ als "PoE-PD" könnten oder der EX2300 Passive PoE - keine Ahnung wieso... tjaja, das war mal wieder nix. Aber immerhin kann der Aruba 2930F das auch nicht...
