Hi,
habe mir die v4 und die v6 Liste in meine Firewall geladen und in den Logfiles gesehen, dass dort nun Multicast Kommunikation innerhab des LAN angemeckert wird.
habe in der v4 Liste (https://ipv64.net/blocklists/ipv64_blocklist_v4_all.txt) in den ersten drei Zeilen folgende Einträge entdeckt:
224.0.0.0/3
0.0.0.0/8
127.0.0.0/8
mfg HelixX23
Ach ja… hier noch die Frage:
Wofür sind diese Einträge dort drin und wie kann ich diese vorteilhaft nutzen?
Moin HelixX,
ich bin zwar keine Fachperson (selbst angelesenes Halbwissen
) und besitze erst seit ca. 1 Woche eine privat genutzte Firewall, finde die Frage aber spannend.
Soweit ich weiss:
- Bereich 0.0.0.0/8 ist im LAN reserviert, sollte also grundsätzlich blockiert werden
- Bereich 127.0.0.0/8 (Loopback) verhindert, dass externe Pakete vortäuschen können, Teil des LANs, z. B. 127.0.0.1 (Localhost) zu sein
- der Multicastbereich 224.0.0.0/3 wird sicherlich deshalb geblockt, weil der größte Teil dieses Bereichs gar nicht gebraucht wird. Hier wird also erst einmal geblockt und muss dann selektiv freigegeben werden (z.B. IPTV, Bonjour, UPnP usw.). Somit ist es einfacher, diesen Bereich im Griff zu behalten. Dabei muss natürlich die Reihenfolge der Firewallregeln entsprechend angepasst werden.
Hallo Werner,
vielen Dank für deine Antwort

diese drei Bereiche sind also nur von lokaler Natur… werden also nicht aus dem Internet in mein Heimnetz geroutet und ebenfalls würde sich auch kein zu blockierender Inhalt im Internet dahiter verstecken können…
Gehören diese Netze demnach überhaupt in diese Blocklist?
Gruß HelixX23
Ich persönlich hätte diese Bereiche nicht in der Blocklist sondern als eigenständige Regeln definiert. Die Listen werden ja ständig verändert und es besteht die Gefahr, dass diese wichtigen Regeln zukünftig nicht mehr drin sind und dann fehlen. Ich benutze übrigens PFSense auf einer gebrauchten Sophos SG 115 Firewall. Die Blocklisten füge ich über das Addon PFBlocker NG hinzu. Dort gibt es auch die Möglichkeit, doppelte Einträge zu verhindern (De-Duplication). Ich kann diese Firewall nur Empfehlen.
PS: Weglassen würde ich die 3 Blockregeln nicht. Es bestünde ansonsten offenbar die Gefahr von IP-Spoofing. 0.0.0.0/8 und 127.0.0.0/8 haben im LAN normalerweise nichts zu suchen.
Moin,
ich betreibe auch eine pfSense mit pfBlockerNG 
Habe mein LAN in verschiedene VLANs unterteilt.
Mein Bedenken war, dass der Dienst AVAHI welcher mDNS Multicast Pakete von SmartTV VLAN in das Wifi VLAN weiterleiten soll, nun von dem Eintrag in der Blockliste behindert werden könnte.
Dies ist aber anscheinend nicht der Fall, habe es mit der Android App „mDNS Discovery“ geprüft
spannend 
Mich würde interessieren, ob du bei den LAN-Regeln etwas angepasst hast oder vielleicht die aktuelle Blacklist verwendest, in der der Bereich 224.0.0.0/3 nicht mehr drin steht (das ist auch der Grund, warum solche Regeln m. M. n. besser separat angelegt werden sollten).
Hi, an den Firewall Regeln habe ich nichts angepasst.
Habe die ipv64 Liste nur manuell in die IP Blocklisten (IPv4 und IPv6 separat) hinzugefügt, diese wird täglich automatisch neu geladen.
In der aktuellen Blockliste sind die Einträge auch verschwunden, hab gerade nachgeschaut 
Habe auch andere passende Listen aus dem pfBlocker Feed hinzugefügt