Nou, schiet maar lek
Alleen LAN IN heeft extra zelf aangemaakte regels (2000 t/m 4000). WAN IN heeft geen eigen regels, dus mogelijk ben ik nog kwetsbaar voor ongevraagd inkomend verkeer vanuit WAN.
Dus:
LAN = een groep met alle 3 mijn netwerken (MAIN, IOT, GUEST)
MAIN = al mijn trusted devices, laptops, NAS, Sonos
IOT =
devices, Camera`s, TV`s, Hue, Receiver
GUEST = gasten wifi
PIHOLE = recursive DNS server & adblocker in RPI
IPCAMS = groep IP adressen van de camera`s in IOT
2000: is de
enige regel met established/related aangevinkt; ik lees verschillende berichten over het wel of niet nodig zijn van deze algemene regel
*
2002: MAIN mag naar IOT (getest, die regel is echt nodig om de IOT apparaten te bereiken)
2003: IOT mag naar de PIHOLE poort 53 voor DNS & adblocker
2004: IOT mag NIET naar MAIN (getest, werkt echt niet)
2005: IPCAMS mogen naar tijd synchronisatie server (123) en mail uitsturen (587) (getest)
2006: IPCAMS mogen verder helemaal niks naar buiten (getest, geen cloud access meer, alleen bereikbaar in LAN of via VPN; regel 2002)
4000: alles wat niet voldoet aan de vorige regels moet vallen
* misschien kan iemand me uitleggen waarom deze regel wel established/related aangevinkt heeft maar alle anderen niet; voor mijn gevoel is elke request een established & related. Dit stukje snap ik nog niet. IMHO dacht ik dus dat 2002 niet nodig zou zijn omdat dat al door 2000 toegestaan wordt maar dat is niet het geval, 2002 is nodig om bij de IOT apparaten te kunnen.
Als ik details van regels moet posten hoor ik het graag.