Idle Time für offene Ports

Forum zum Thema Firewall

Moderator: Lancom-Systems Moderatoren

Antworten
tom_tav
Beiträge: 75
Registriert: 15 Dez 2006, 00:43

Idle Time für offene Ports

Beitrag von tom_tav »

Gibt es eine Möglichkeit irgendwo einzustellen wie lange bestimmte Ports in der Firewall offen bleiben (bei NAT)?

Konkret:

Unser imap Server hält relativ lange die Ports zu den Clients offen, um imap push zu realisieren. Nach einiger Zeit blockt aber die Lancom FW (zu sehen an Source Port 993 -> xxxxx Port) dann die jeweilige Verbindung und wirft entsprechende Meldungen (entsprechende DMZ deny out Regel greift dann).

Sitzung-Wiederherstellung ist auf "erlauben" gesetzt, daran liegts also nicht.
Benutzeravatar
Pothos
Moderator
Moderator
Beiträge: 366
Registriert: 09 Feb 2012, 10:26
Wohnort: Jülich

Beitrag von Pothos »

Hi tom_tav,

auf Ports bezogen kann man das nicht einstellen. Nur global mit TCP- und UDP Aging (Konfiguration -> IP-Router -> Maskierung). Damit wäre ich aber SEHR vorsichtig, da diese Einstellungen globale Auswirkungen haben! Irgendwann kann man dann im schlimmsten Fall beispielsweise keine Session mehr öffnen, da keine freien Ports mehr zur Verfügung stehen.

Gruß

Pothos
Gruß
Pothos
tom_tav
Beiträge: 75
Registriert: 15 Dez 2006, 00:43

Beitrag von tom_tav »

Hi Pothos

Danke für die Info. Auf welcher Basis funktioniert eigentlich die Wiederherstellung von Sitzungen (bzw. funktioniert nicht)?

Neben den imap Ports hab ich die Probleme auch mit ipsec Verbindungen (Port 4500 & 500) die massenhaft die Deny Out Regel triggern.

LG Tom
backslash
Moderator
Moderator
Beiträge: 7129
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi tom_tav
Danke für die Info. Auf welcher Basis funktioniert eigentlich die Wiederherstellung von Sitzungen (bzw. funktioniert nicht)?
Sitzungswiederherstellung funktioniert nur in der Firewall und nur *ohne* Maskierung. Bei aktiver Sizungswiederherstellung werden TCP-Zustände von der Firewall sehr lachs nachgehalten (um nicht zu sagen: ignoriert)...
Neben den imap Ports hab ich die Probleme auch mit ipsec Verbindungen (Port 4500 & 500) die massenhaft die Deny Out Regel triggern.
Für UDP gilt ein im Default ein Timeout von 20 Sekunden - den solltest du wenn du IPSec mit NAT-T nutzt auf 40 Sekunden hochstellen (denn bei NAT-T läuft i.A. nach 30 Sekunden ein Keep-Alive Paket...).

BTW: Statt die TCP-Timeouts hochzuziehen, wäre es u.U. Sinnvoller, zu schauen, ob dein Mail-Client nicht das Senden von Keep-Alive-Paketen unterstützt. Wenn ja, dann sollten sie nach max. 4 Minuten gesendet werden, denn der Default für den TCP-Timeout beträgt 5 Minuten (300 Sekunden)

Gruß
Backslash
tom_tav
Beiträge: 75
Registriert: 15 Dez 2006, 00:43

Beitrag von tom_tav »

Danke, die Tipps waren hilfreich.

UDP hab ich mal hochgestellt, war auf 20 sekunden. Mal sehen was die Logs morgen machen.

Das mit den Mail Clients ist nicht so einfach, a. kann man das imho bei den OS X Clients nciht einstellen und b. kann ich das sowieso nicht jedem aufs Auge drücken ;)
Antworten