NAS stále vytěžuje síť

Příspěvky, které nespadají do žádného z vytvořených fór.
Dominiktoreto
Příspěvky: 65
Registrován: 3 years ago

NAS stále vytěžuje síť

Příspěvekod Dominiktoreto » 6 months ago

Prosím najde se někdo kdo mi dokáže poradit,mám v domácí síti NAS Synology a router od MT.Poslední týden mi NAS posílá něco ven ze sítě a tím mi padne celé internetové připojení.Snažil jsem se vypátrat co to může být,na nic jsem ale nepřišel.
Dokonce jsem se i pokusil zakázat IP adresu NASu a tok tam stále byl a dle firewall connections to posila na port 53.Pomůže až NAS vypnout,pak spadne zatížení MT a funguje internet.
Na MT mám port 22,23,53 nastaven na drop
0 x

pgb
Příspěvky: 364
Registrován: 1 year ago

Příspěvekod pgb » 6 months ago

super, postni sem fw pravidla, třeba ti řekneme že 53 máš droplé na inputu a ne na forwardu (to vypadá jako kdyby ti někdo zneužíval na k dns amplification útoku)
0 x

Defender
Příspěvky: 115
Registrován: 7 years ago

Příspěvekod Defender » 6 months ago

na tomhle portu DNS bych rekl ze to temer urcite bude zneuzity
0 x

Dominiktoreto
Příspěvky: 65
Registrován: 3 years ago

Příspěvekod Dominiktoreto » 6 months ago

Tak nastavení pro firewall mám nastaveno:
add action=accept chain=forward comment="default configuration" in-interface=ether1-gateway \
protocol=icmp
add action=accept chain=forward comment="Accept established,related" connection-state=\
established,related in-interface=ether1-gateway
add action=accept chain=input comment="Accept established,related" connection-state=\
established,related in-interface=ether1-gateway
add action=accept chain=input comment=Winbox dst-port=8291 in-interface=ether1-gateway \
protocol=tcp
add action=fasttrack-connection chain=forward comment=" fasttrack" connection-state=\
established,related
add action=drop chain=forward comment="Drop Invalid" connection-state=invalid in-interface=\
ether1-gateway
add action=drop chain=input comment="Drop Invalid" connection-state=invalid in-interface=\
ether1-gateway
add action=drop chain=input comment="drop all from WAN" in-interface=ether1-gateway
add action=drop chain=forward comment="Drop all from WAN not DSTNATed" connection-nat-state=\
!dstnat connection-state=new in-interface=ether1-gateway
add action=drop chain=input comment="Block TCP port 53" dst-port=53 \
in-interface=ether1-gateway protocol=tcp
add action=drop chain=input comment="Block TCP port 22" dst-port=22 \
in-interface=ether1-gateway protocol=tcp
add action=drop chain=input comment="Block UDP port 22" dst-port=22 \
in-interface=ether1-gateway protocol=udp
add action=drop chain=input comment="Block UDP port 23" dst-port=23 \
in-interface=ether1-gateway protocol=udp
add action=drop chain=input comment="Block TCP port 23" dst-port=23 \
in-interface=ether1-gateway protocol=tcp
add action=drop chain=input comment="Block UDP port 53" dst-port=53 \
in-interface=ether1-gateway protocol=udp
0 x

ludvik
Příspěvky: 3732
Registrován: 7 years ago

Příspěvekod ludvik » 6 months ago

Jestli máš DNAT na ten NAS, tak kdokoliv z internetu může cokoliv ... včetně přístupu na jeho DNS, která na něm zjevně běží.

Kdo ti tohle napsal? Přečti si těch asi threadů zde o tvorbě firewallů. Už jenom to, že to máš pro oko špatně poskládaný do toho vnáší možné chyby ...
0 x
Ohledně GDPR již nediskutuji. Když nic nevím, musím si to nastudovat jinde - a pak už to vím a nemám potřebu diskutovat zde.

Dominiktoreto
Příspěvky: 65
Registrován: 3 years ago

Příspěvekod Dominiktoreto » 6 months ago

Ano mám tam nasměrovány porty jako WEB,DSM,VPN.
Krom těch portů co jsem blokoval sám je to výchozí nastavení tak jak byl router zakoupený.
Nejsem žádný profik takže jsem to neřešil
0 x

ludvik
Příspěvky: 3732
Registrován: 7 years ago

Příspěvekod ludvik » 6 months ago

Mám takový pocit, že jsem to psal někomu včera:

Input, output a forward jsou tři bloky (chain), co na sobě nejsou závislé. Paket, který se objeví na inputu, ten na routeru končí. Nikdy se neobjeví i na forward. Atp.
Každý paket je porovnáván v těch blocích odshora dolů, dokud nějaké pravidlo paket nezablokuje, nebo nepovolí.

Input tedy chrání ten router samotný. Forward sítě okolo něho. Output většinou nikoho nezajímá.

Čili si rozvrhni firewall na dvě části (input, forward), kvůli čitelnosti. A v obou blocích dodržuj pořadí, kdy co nejpřesněji povolíš služby a na konci použiješ drop na všechno.

1. accept established, related. Bez omezení.
2. Povolení všeho z LAN interface

3. Z Wan už musíš rozlišovat. Na inputu nemusí být obecně nic, dobré je povolit icmp. Na forwardu přesně to, co na vnitřních strojích vystavíš do internetu (v kombinaci s dnat). Zde si pomáháš vstupním interfacem.
4. Drop v obou blocích.

Pro jistotu je dobré upravit i nastavení ip/services. Zakázat telnet, zbytek povolit jen těm co to mohou používat - pro jednoduchost celá LAN.

---
Další rady:
Pokud bude ten divný provoz z NAS stále pokračovat, bude pravděpodobné, že máš na něm už nějaký malware nainstalovaný ... můj názor. Ale pro všechny případy lze takovým zařízením zakázat komplet přístup na internet. Nepotřebují ho, většinou. Nejjednodušší řešení je vytvořit si address-list s názvem třeba "bezInternetu", tam ty IP napsat - a do bodu 2 vepsat výjimku "src-address-list=!bezInternetu".

V případě opravdu hodně otravného provozu je dobré využít tabulku RAW ve firewallu a seknout to tam. Bude to stát méně prostředků routeru.

Každé pravidlo má u sebe counter, počítadlo. To je první ukazatel, že to něco dělá.
0 x
Ohledně GDPR již nediskutuji. Když nic nevím, musím si to nastudovat jinde - a pak už to vím a nemám potřebu diskutovat zde.

Dominiktoreto
Příspěvky: 65
Registrován: 3 years ago

Příspěvekod Dominiktoreto » 6 months ago

add action=drop chain=input in-interface=ether1-gateway src-address-list="NAS-BEZ Internetu"


Teď jsi nejsem jist za dobře chápu ten bod 2
0 x

ludvik
Příspěvky: 3732
Registrován: 7 years ago

Příspěvekod ludvik » 6 months ago

action=accept chain=input in-interface=LAN

action=accept chain=forward in-interface=LAN
0 x
Ohledně GDPR již nediskutuji. Když nic nevím, musím si to nastudovat jinde - a pak už to vím a nemám potřebu diskutovat zde.

Dominiktoreto
Příspěvky: 65
Registrován: 3 years ago

Příspěvekod Dominiktoreto » 6 months ago

A nebude mi to vše směrovat do vnitřní sítě?
Já tam spíš ten provoz potřebuji zakázat...
0 x

iTomB
Příspěvky: 639
Registrován: 12 years ago

Příspěvekod iTomB » 6 months ago

Dominiktoreto píše:A nebude mi to vše směrovat do vnitřní sítě?
Já tam spíš ten provoz potřebuji zakázat...

RTFM
https://www.root.cz/clanky/stavime-firewall-1/

mas tam 3 cele clanky
0 x

ludvik
Příspěvky: 3732
Registrován: 7 years ago

Příspěvekod ludvik » 6 months ago

První paket každého spojení, který přijde je ve stavu NEW.
Čili první pravidlo established, related není pravdou a porovnávání pokračuje dál.
Je-li ten paket ze strany LAN (in-interface), je povolen (accept). Porovnávání končí, paket jde dál (do aplikace, třeba winbox v případě inputu, nebo ven v případě forwardu).
Tedy není-li paket příchozí z LAN, je zablokován tím posledním pravidlem.

Všechny ostatní pakety TOHOTO SPOJENÍ jsou již buď established (navázané) nebo related. Jsou tedy povoleny hned tím prvním pravidlem. To se týká i paketů co jdou obráceně. Proto se tomu říká stavový firewall, ví o stavu spojení a je schopen rozpoznat kam ten který paket patří.

Pokud je takto jednoduše nastaven INPUT, je router (jeho služby) dostupný ze VŠECH strojů na LAN straně a z ŽÁDNÉHO ze strany internetu.

Forward je vlastně to samé, jenom tam dáváme výjimky, které nám určují, které stroje v LAN budou přístupné z WAN (čili testujeme hodnotu in-interface). Nedáme-li žádnou výjimku, firewall povolí strojům na LAN vyvolat jakékoliv spojení ven do internetu, ale nepovolí ŽÁDNÉ které vznikne na internetu a bude se snažit dostat do LAN.
0 x
Ohledně GDPR již nediskutuji. Když nic nevím, musím si to nastudovat jinde - a pak už to vím a nemám potřebu diskutovat zde.

Dominiktoreto
Příspěvky: 65
Registrován: 3 years ago

Příspěvekod Dominiktoreto » 6 months ago

Tak firewall jsem nastavil dle instrukcí a už jsem si myslel že je to v pořádku.Včera jsem byl nucen na NASu zapnout QuickConnect a dnes opět stejný problém,MT vytížený na 98%.Po restartu NASu opět v pořádku zatížení do 5%.
Napadá tedy někoho jak to vyřešit? :) samozřejmě krom vypnutí této služby?
0 x

ludvik
Příspěvky: 3732
Registrován: 7 years ago

Příspěvekod ludvik » 6 months ago

Pokud služba generuje takový provoz, že to zahltí router ... tak jaksi nevidím jiný způsob, než ji nepoužívat.

Shoď tomu NAS port na 10 Mbit, třeba to pak už routeru tolik vadit nebude. Tobě to vadit sice bude, ale budeš mít možná možnost to analyzovat.
0 x
Ohledně GDPR již nediskutuji. Když nic nevím, musím si to nastudovat jinde - a pak už to vím a nemám potřebu diskutovat zde.

K3NY
Příspěvky: 167
Registrován: 2 years ago

Příspěvekod K3NY » 6 months ago

utok na portu poznas vetsinou tak ze k tobe prichazi spousta paketu s minimalni velikosti a odchazi sposta s maximalni velikosti, typicky pripad je UDP port 53 (DNS). Pokud si pridal do FW pravidlo na drop komunikace na tomto portu a data behaji dal je potreba smazat connection tracking, nasledne by mel datovy tok opadnout. Pokud ne, mas to pravidlo napsane ve FW spatne. A otazka nakonec, dela to urcite ten NAS? MK to muze delat taky, je potreba se podivat kam az to cili. Vzhledem k tomu ze nemas na MK DST-NAT port 53 smer NAS, hledal bych chybu v nastaveni MK. Zkus do MK zadat prikaz: ip dns set allow-remote-requests=no;
0 x


Zpět na „Nezařazené“

Kdo je online

Uživatelé prohlížející si toto fórum: Žádní registrovaní uživatelé a 9 hostů