Backdoor via 'QoS'
Moderator: Lancom-Systems Moderatoren
-
- Beiträge: 992
- Registriert: 20 Nov 2013, 09:17
Backdoor via 'QoS'
Hallo zusammen,
bislang hat es für mich ausgereicht, zu QoS-Zwecken einfach nur UDP zu priorisieren.
Denn 'zeitunkritische' und nutzbringende Anwendungen sind typischerweise statusbehaftet und auf Basis TCP. X11 über ssh, mehr brauchen Terminal-Benutzer eigentlich nicht in Niederlassungen.
Jetzt aber möchte ein Kunde idiotischerweise "PCs" installieren mit "Microsoft Skype for Business" und noch andere Dinge wie "WebRTC". Beides hört sich so scheußlich an, daß es gar nix taugen kann und übermäßigen Datendurchsatz garantiert.
Offenbar mißbrauchen diese Abartigkeiten auch UDP, denn jetzt sind Keine Faxe und auch keine ungestörten Telephonate mehr möglich.
Naja, unsere TK-Anlagen setzen typischerweise ja sowieso den DiffService-Typ 'EF' und wir konfigurieren auch die von uns verwalteten Endgeräte qua Autoprovisioning passend.
Nun habe ich den Artikel von Forumsmitglied Joe Loser noch in Erinnerung, er schreibt ja immer sehr unterhaltsam. Unter anderem referenziert er Hinweise aus der 'Lancom Knowledge Base' und die üblichen Verdächtigen Jirka und Dr. Einstein.
Und jetzt hoffe ich, einem kapitalen Irrtum aufzusitzen:
Joe empfiehlt, auch mit Bezug auf die KB, eine hoch priorisierte Regel 'ACCEPT_EF' zu definieren, die als Aktion ein ziemlich aufwendiges QoS-Konstrukt, aber auch einen 'ACCEPT' beinhaltet.
Und zwar von 'ANY' zu 'ANY'.
Das heißt doch jetzt nix anderes, als daß jedes mit 'EF' getaggte Paket durch die Firewall rutscht ???????? Also, schön ist das nicht. Bitte sage mir jemand, ich sei auf dem falschen Dampfer.
bislang hat es für mich ausgereicht, zu QoS-Zwecken einfach nur UDP zu priorisieren.
Denn 'zeitunkritische' und nutzbringende Anwendungen sind typischerweise statusbehaftet und auf Basis TCP. X11 über ssh, mehr brauchen Terminal-Benutzer eigentlich nicht in Niederlassungen.
Jetzt aber möchte ein Kunde idiotischerweise "PCs" installieren mit "Microsoft Skype for Business" und noch andere Dinge wie "WebRTC". Beides hört sich so scheußlich an, daß es gar nix taugen kann und übermäßigen Datendurchsatz garantiert.
Offenbar mißbrauchen diese Abartigkeiten auch UDP, denn jetzt sind Keine Faxe und auch keine ungestörten Telephonate mehr möglich.
Naja, unsere TK-Anlagen setzen typischerweise ja sowieso den DiffService-Typ 'EF' und wir konfigurieren auch die von uns verwalteten Endgeräte qua Autoprovisioning passend.
Nun habe ich den Artikel von Forumsmitglied Joe Loser noch in Erinnerung, er schreibt ja immer sehr unterhaltsam. Unter anderem referenziert er Hinweise aus der 'Lancom Knowledge Base' und die üblichen Verdächtigen Jirka und Dr. Einstein.
Und jetzt hoffe ich, einem kapitalen Irrtum aufzusitzen:
Joe empfiehlt, auch mit Bezug auf die KB, eine hoch priorisierte Regel 'ACCEPT_EF' zu definieren, die als Aktion ein ziemlich aufwendiges QoS-Konstrukt, aber auch einen 'ACCEPT' beinhaltet.
Und zwar von 'ANY' zu 'ANY'.
Das heißt doch jetzt nix anderes, als daß jedes mit 'EF' getaggte Paket durch die Firewall rutscht ???????? Also, schön ist das nicht. Bitte sage mir jemand, ich sei auf dem falschen Dampfer.
Re: Backdoor via 'QoS'
hi Koppelfeld,
Sicherheit bietet eigentlich nur das SIP-ALG (oder besser noch der VCM), denn der öffnet nur im SIP ausgehandelten die RTP-Ports und versieht sie gleich mit der nötigen Bandbreite...
Wenn du das SIP-ALG hingegen nicht nutzen willst, solltest du Allow-Regeln nur für die jeweiligen Telefone (Telefone -> ANY) oder wenn du eine eigene TK-Anlage hast, die auch die RTP-Ströme terminiert (Media-Proxy), nur für die TK-Anlage (TK-Anlage -> ANY) erstellen. Und wenn dein SIP-Provider auch noch einen Media-Proxy unterhält, dann kannst du das noch weiter einschränken (TK-Anlage -> Provider-Media-Proxy) - nur mit der Abhörsichertheit hast du dann ein Problem...
Gruß
Backslash
kann ich leider nicht, denn es bedeutet genau das...Bitte sage mir jemand, ich sei auf dem falschen Dampfer.
Sicherheit bietet eigentlich nur das SIP-ALG (oder besser noch der VCM), denn der öffnet nur im SIP ausgehandelten die RTP-Ports und versieht sie gleich mit der nötigen Bandbreite...
Wenn du das SIP-ALG hingegen nicht nutzen willst, solltest du Allow-Regeln nur für die jeweiligen Telefone (Telefone -> ANY) oder wenn du eine eigene TK-Anlage hast, die auch die RTP-Ströme terminiert (Media-Proxy), nur für die TK-Anlage (TK-Anlage -> ANY) erstellen. Und wenn dein SIP-Provider auch noch einen Media-Proxy unterhält, dann kannst du das noch weiter einschränken (TK-Anlage -> Provider-Media-Proxy) - nur mit der Abhörsichertheit hast du dann ein Problem...
Gruß
Backslash
-
- Beiträge: 3254
- Registriert: 12 Jan 2010, 14:10
Re: Backdoor via 'QoS'
Hallo Koppelfeld,
mach doch die QoS Regel mit Any / Any und sag dieser Regel "weitere Regeln beachten". Und danach kommt ganz normal dein Allow/Deny-All Regelwerk.
Gruß Dr.Einstein
mach doch die QoS Regel mit Any / Any und sag dieser Regel "weitere Regeln beachten". Und danach kommt ganz normal dein Allow/Deny-All Regelwerk.
Gruß Dr.Einstein
-
- Beiträge: 992
- Registriert: 20 Nov 2013, 09:17
Re: Backdoor via 'QoS'
Hallo,
Aber ein Hinweis in der Knowledge Base ("Achtung, potentielle Gefährdung") wäre nicht verfehlt.
... den nehme ich auch sehr gerne als "Luxus-ALG" her und das funktioniert auch ganz hervorragend, sogar mit Telekom-Anschlüssen. Außerdem ist der VCM die einzige Möglichkeit, einen bestimmten SIP-Account einem bestimmten Provider zuzuordnen.backslash hat geschrieben: Sicherheit bietet eigentlich nur das SIP-ALG (oder besser noch der VCM), denn der öffnet nur im SIP ausgehandelten die RTP-Ports und versieht sie gleich mit der nötigen Bandbreite...
Ja, so werde ich es dann machen. Allerdings überlege ich auch, die störenden PCs auf 7,5KBit/s herunterzushapen - es stehen doch alle so auch ISDN.Wenn du das SIP-ALG hingegen nicht nutzen willst, solltest du Allow-Regeln nur für die jeweiligen Telefone (Telefone -> ANY) oder wenn du eine eigene TK-Anlage hast, die auch die RTP-Ströme terminiert (Media-Proxy), nur für die TK-Anlage (TK-Anlage -> ANY) erstellen. Und wenn dein SIP-Provider auch noch einen Media-Proxy unterhält, dann kannst du das noch weiter einschränken (TK-Anlage -> Provider-Media-Proxy)
Aber ein Hinweis in der Knowledge Base ("Achtung, potentielle Gefährdung") wäre nicht verfehlt.
-
- Beiträge: 992
- Registriert: 20 Nov 2013, 09:17
Re: Backdoor via 'QoS'
Ah, Danke. Das ist deutlich besser als die QoS-Regel zu "überladen".Dr.Einstein hat geschrieben: mach doch die QoS Regel mit Any / Any und sag dieser Regel "weitere Regeln beachten". Und danach kommt ganz normal dein Allow/Deny-All Regelwerk.
-
- Beiträge: 992
- Registriert: 20 Nov 2013, 09:17
Re: Backdoor via 'QoS'
Hallo Dr. Einstein,
Und nun:
Von etwa 30 RTP-Verbindungen sieht man unter LCOS/Status/Verbindungen typischerweise zwei bis drei, für die die (richtig definierte) Regel NICHT greift. Wohlgemerkt, bei gleichen Quell- und Zielhosts, gleichen Protokollen etc. pp..
Auffällig: Diese "Ausreißer" haben in der "Flags" - Spalte ausnahmlos eine '8' vorneweg, die richtig zugeordneten Verbindungen dagegen eine '1'.
Weiß jemand etwas dazu ?
Gesagt, getan.Dr.Einstein hat geschrieben: mach doch die QoS Regel mit Any / Any und sag dieser Regel "weitere Regeln beachten". Und danach kommt ganz normal dein Allow/Deny-All Regelwerk.
Und nun:
Von etwa 30 RTP-Verbindungen sieht man unter LCOS/Status/Verbindungen typischerweise zwei bis drei, für die die (richtig definierte) Regel NICHT greift. Wohlgemerkt, bei gleichen Quell- und Zielhosts, gleichen Protokollen etc. pp..
Auffällig: Diese "Ausreißer" haben in der "Flags" - Spalte ausnahmlos eine '8' vorneweg, die richtig zugeordneten Verbindungen dagegen eine '1'.
Weiß jemand etwas dazu ?
Re: Backdoor via 'QoS'
Hi Koppelfeld,
eine "8" im höchstwertigen Nibble besagt, daß die Regel eine reine Accept-Regel ist, d.h. ohne QoS, Limiter, Bedingungen etc... Das heißt letztendlich, daß die Regel mit der Mindestbandbreite nicht gegriffen hat und stattdessen die nächste reine Accept-Regel. Hier mußt du ggf. mit dem Firewall-Trace schauen, warum die QoS-Regel nicht greift...
Verwendest du policy based routing? Da haben sich in der 9.10 ein paar Probleme eingeschlichen, die aber in der aktuellen 9.20 gefixt sind. Also ggf. mal mit der aktuellen 9.20 (auch wenn sie noch Beta ist) versuchen...
Gruß
Backslash
eine "8" im höchstwertigen Nibble besagt, daß die Regel eine reine Accept-Regel ist, d.h. ohne QoS, Limiter, Bedingungen etc... Das heißt letztendlich, daß die Regel mit der Mindestbandbreite nicht gegriffen hat und stattdessen die nächste reine Accept-Regel. Hier mußt du ggf. mit dem Firewall-Trace schauen, warum die QoS-Regel nicht greift...
Verwendest du policy based routing? Da haben sich in der 9.10 ein paar Probleme eingeschlichen, die aber in der aktuellen 9.20 gefixt sind. Also ggf. mal mit der aktuellen 9.20 (auch wenn sie noch Beta ist) versuchen...
Gruß
Backslash
-
- Beiträge: 992
- Registriert: 20 Nov 2013, 09:17
Re: Backdoor via 'QoS'
Hallo Backslash,
Jetzt laufen laut Verbindungsliste alle Verbindungen der TK-Anlage ordentlich über die vorgesehenen Regeln.
Ein Phänomen bleibt:
Aktion "ACCEPT_EF": '%Lcds0 @dEF %A'
Aktion "QOS_RTP": '%Ft576 @dEF %Fpt576 @dEF %Qctds110 @dEF'
Bei Kundenrouter A sehe ich nur unter Status/IP-Router/TX-Bevorzugt ein Mehrfaches von 110 entsprechend der Anzahl der RTP/RTCP-Verbindungen ausschließlich in der Spalte 'TX-bevorzugt'.
Beim identisch konfigurierten Kundenrouter B, mit der Ausnahme, daß kein 'policy based routing' involviert ist, sehe ich dieses Mehrfache von 110 in den Spalten 'RX-Reserviert' und 'TX-Reserviert', nicht aber in 'TX-Bevorzugt'.
QoS funktioniert bei beiden Systemen, der Maximaldurchsatz ist auf allen DSL-Interfaces richtig konfiguriert.
Super, prima, klasse - DANKE!backslash hat geschrieben:Hi Koppelfeld,
Verwendest du policy based routing? Da haben sich in der 9.10 ein paar Probleme eingeschlichen, die aber in der aktuellen 9.20 gefixt sind. Also ggf. mal mit der aktuellen 9.20 (auch wenn sie noch Beta ist) versuchen...
Jetzt laufen laut Verbindungsliste alle Verbindungen der TK-Anlage ordentlich über die vorgesehenen Regeln.
Ein Phänomen bleibt:
Aktion "ACCEPT_EF": '%Lcds0 @dEF %A'
Aktion "QOS_RTP": '%Ft576 @dEF %Fpt576 @dEF %Qctds110 @dEF'
Bei Kundenrouter A sehe ich nur unter Status/IP-Router/TX-Bevorzugt ein Mehrfaches von 110 entsprechend der Anzahl der RTP/RTCP-Verbindungen ausschließlich in der Spalte 'TX-bevorzugt'.
Beim identisch konfigurierten Kundenrouter B, mit der Ausnahme, daß kein 'policy based routing' involviert ist, sehe ich dieses Mehrfache von 110 in den Spalten 'RX-Reserviert' und 'TX-Reserviert', nicht aber in 'TX-Bevorzugt'.
QoS funktioniert bei beiden Systemen, der Maximaldurchsatz ist auf allen DSL-Interfaces richtig konfiguriert.
Re: Backdoor via 'QoS'
Hi Koppelfeld,
Gruß
Backslash
Bist du sicher, daß das gleich konfiguriert ist? Das klingt so, als ob im Router B %Qcfds110 statt %Qctds110 steht... (f für "force" statt t für "nur Tx")Aktion "ACCEPT_EF": '%Lcds0 @dEF %A'
Aktion "QOS_RTP": '%Ft576 @dEF %Fpt576 @dEF %Qctds110 @dEF'
Bei Kundenrouter A sehe ich nur unter Status/IP-Router/TX-Bevorzugt ein Mehrfaches von 110 entsprechend der Anzahl der RTP/RTCP-Verbindungen ausschließlich in der Spalte 'TX-bevorzugt'.
Beim identisch konfigurierten Kundenrouter B, mit der Ausnahme, daß kein 'policy based routing' involviert ist, sehe ich dieses Mehrfache von 110 in den Spalten 'RX-Reserviert' und 'TX-Reserviert', nicht aber in 'TX-Bevorzugt'.
Gruß
Backslash
-
- Beiträge: 992
- Registriert: 20 Nov 2013, 09:17
Re: Backdoor via 'QoS'
Bist du sicher, daß das gleich konfiguriert ist? Das klingt so, als ob im Router B %Qcfds110 statt %Qctds110 steht... (f für "force" statt t für "nur Tx")[/quote]backslash hat geschrieben:Beim identisch konfigurierten Kundenrouter B, mit der Ausnahme, daß kein 'policy based routing' involviert ist, sehe ich dieses Mehrfache von 110 in den Spalten 'RX-Reserviert' und 'TX-Reserviert', nicht aber in 'TX-Bevorzugt'.
Ja, soeben nochmal geprüft.
ABER:
Es existiert ein kompletter Regelsatz, in dem ich mit %Qcfds110 experimentiert hatte. Der ist jedoch seit längerer Zeit abgeschaltet. Werde diese alten Regeln probehalber einmal ganz entfernen. Oder zumindest den Router neu starten.
-
- Beiträge: 992
- Registriert: 20 Nov 2013, 09:17
Firewall und 'policy-based routing'
Moinsen,
Sprich: Es werden mit der 9.20 die "passenden" Regeln gefunden, während bei der 9.10 manchmal falsche Regeln verwendet werden, natürlich welche, die niedriger priorisiert sind.
Aber heute Morgen konzertierter Userangriff: "Wir können keine Mails schicken ..."
Die richtige Regel für Outbound-SMTP wird gefunden, die Regel setzt Tag 5, der (einzige!!!) Routing - Eintrag für Tag 5 in der Routingtabelle verweist auf Provider B, geroutet wird aber nach Provider A.
Habe das Problem mit einer passenden Hostroute zwar umgehen können, aber ich habe jetzt schon Bauchschmerzen, was noch alles nicht funktionieren könnte ....
Sah gestern alles sehr gut aus mit der 9.20RC2.backslash hat geschrieben:Hi Koppelfeld,
Verwendest du policy based routing? Da haben sich in der 9.10 ein paar Probleme eingeschlichen, die aber in der aktuellen 9.20 gefixt sind. Also ggf. mal mit der aktuellen 9.20 (auch wenn sie noch Beta ist) versuchen...
Sprich: Es werden mit der 9.20 die "passenden" Regeln gefunden, während bei der 9.10 manchmal falsche Regeln verwendet werden, natürlich welche, die niedriger priorisiert sind.
Aber heute Morgen konzertierter Userangriff: "Wir können keine Mails schicken ..."
Die richtige Regel für Outbound-SMTP wird gefunden, die Regel setzt Tag 5, der (einzige!!!) Routing - Eintrag für Tag 5 in der Routingtabelle verweist auf Provider B, geroutet wird aber nach Provider A.
Habe das Problem mit einer passenden Hostroute zwar umgehen können, aber ich habe jetzt schon Bauchschmerzen, was noch alles nicht funktionieren könnte ....
- Bernie137
- Beiträge: 1700
- Registriert: 17 Apr 2013, 21:50
- Wohnort: zw. Chemnitz und Annaberg-Buchholz
Re: Backdoor via 'QoS'
Hi, kannst Du die Probleme konkreter schildern?backslash hat geschrieben:Verwendest du policy based routing? Da haben sich in der 9.10 ein paar Probleme eingeschlichen, die aber in der aktuellen 9.20 gefixt sind. Also ggf. mal mit der aktuellen 9.20 (auch wenn sie noch Beta ist) versuchen...
Gruß Bernie
Man lernt nie aus.
-
- Beiträge: 992
- Registriert: 20 Nov 2013, 09:17
Re: Backdoor via 'QoS'
Moin! Ich kann die Probleme nur zu gut schildern:Bernie137 hat geschrieben:Hi, kannst Du die Probleme konkreter schildern?backslash hat geschrieben:Verwendest du policy based routing? Da haben sich in der 9.10 ein paar Probleme eingeschlichen, die aber in der aktuellen 9.20 gefixt sind. Also ggf. mal mit der aktuellen 9.20 (auch wenn sie noch Beta ist) versuchen...
Wenn Routing Tags verwendet werden, dann gerät entweder die effektive Reihenfolge der FW-Regeln durcheinander oder aber es werden Regeln manchmal quasizufällig überlesen.
Hieß in meinem Fall, daß QoS - Regeln manchmal griffen und manchmal nicht. Reproduzierbar auf drei unterschiedlichen und unterschiedlich konfigurierten Routern.
Mit der 9.20RC2 war das Problem dann in allen drei Fällen behoben,
freilich wurde nun ein in der FW-Sektion zugewiesenes Routing-Tag in der Routing-Tabelle nicht mehr ausgewertet.
Das war nicht fatal, denn ein dedizierter Hostrouten-Eintrag konnte dieses Einzelphänomen umgehen. Das ist bloß nicht gerade Sinn der Sache.
Ich habe jetzt, überspitzt ausgedrückt, die Wahl:
- Funktionierendes Routing mit 9.10 oder
- funktionierende Firewall mit 9.20
Es wird nicht einfacher dadurch, daß mit 9.20 der VCM beim Anlegen eines SIP - Users abstürzt und der Router neu startet.
Wenn dann noch ein dringend benötigter Mobilrouter nach 4 bis sechs Stunden reproduzierbar abstürzt, mit unterschiedlichen FW-Ständen, dann hat man schonmal Spaß. Im letzteren Fall könnte 'cpuprofi' mit einem Neugerät am Pfingstsonntag aushelfen.
Aber insgesamt habe ich mir Pfingsten anders vorgestellt.