Habe leider auch schon vergeblich versucht, herauszufinden welche Regel für den Block verantwortlich ist.
Ähm.... Name-Label "Default deny / state violation rule"... schaut man dann in die Liste der Firewall-Regeln, findet sich dort auf Platz 2 eine Regeln mit welcher Beschreibung?
Ich weiss jetzt nicht, wie es bei Deiner Firewall so läuft, aber die Regeln werden normalerweise von oben nach unten abgearbeitet, frei nach dem Motto: Erste Regel die passt wird genutzt, Rest wird ignoriert. <einen kurzen Augenblick später...> Schau mal bei dem Screenshot mit Deinen Firewall-Regeln ganz unten, da steht etwas zu der besagten Thematik. Für mich sieht das erstmal so aus, als wäre es egal was Du machst, das wird so nicht funktionieren....
Variante a) Regeln von oben nach unten abarbeiten, was zuerst "passt" wird genutzt und da steht dann direkt sowas wie "egal was, schmeiss alles weg"....mh... nicht gut.
Variante b) Nur nutzen, wenn nichts anderes passt, auch irgendwie eher "naja"...
Mal ein genereller Tip (für sämtliche Firewalls (und auch andere Dinge))... Lass die Finger von irgendwelchen Dingen, die "automagisch" irgendwelche "Dinge" tun, zwar musst Du Dich dann intensiver damit auseinander setzen, aber lernst auch wesentlich mehr (und das Verständnis dafür wächst).
Ansonsten mal zum generellen Konzeption von Firewall-Regeln (auch das gilt generell und ist nicht auf einen Hersteller/ein Produkt beschränkt)...:
1) Anti-Lockout (Regel um sich selbst nicht auszusperren)
2) "interne" Regeln (z.B. lokales Netz A darf via HTTP in Netz B + Netz B darf via SSH in Netz A, etc.)
3) Alles interne verbieten (
RCF1918 <-> RF1918 verbieten, da kannst Du Dir z.B. Netz-"Gruppen" für anlegen)
Soweit wäre der
interne Teil jetzt schon mal durch, es folgt der externe:
4) Intern nach "Any" erlauben (Internetzugriff, etc., durch die Regel bei Punkt 3 wurde jetzt schon zuvor ausgeschlossen, dass interne Clients einfach in andere interne Netze dürfen, somit bleibt nur noch der Weg ins "Internet". Allerdings wurde mir der Regel unter 3 z.B. auch der Zugriff auf "vorgelagerte" Netze direkt unterbunden (bei Dir z.B. "WAN ist 192.168.1.1 (ASUS RT-AX88U)").
5) Dinge für eingehende Verbindungen von "extern" (z.B. für irgendwelche Freigaben, etc. meist in Kombi mit DNAT-Regeln (Portfreigaben))
6) Clean-Up-Rule (alles verbieten, was vorher nicht aufgeführt wurde)
Punkt 5 trifft bei Dir ggf. auch garnicht zu, kannst Du ggf. also auch erstmal ignorieren. Manche sagen auch, dass man sich den Unsinn mit Punkt 6 auch sparen kann, weil Firewalls meist sowieso hingehen und alles verbieten, was nicht vorher erlaubt wurde, aber dieses "Konstrukt" hilft dabei den Überblick zu bewahren (Regeln von "oben nach unten", i.d.R. gilt eben: was zuerst kommt wird genutzt, Rest interessiert nicht mehr) und da gibt es auch kein wenn und aber (und keine Automatismen im Hintergrund)