Spezielle Firewall Features

Forum zum Thema Firewall

Moderator: Lancom-Systems Moderatoren

Antworten
reuter
Beiträge: 69
Registriert: 04 Jul 2006, 13:08

Spezielle Firewall Features

Beitrag von reuter »

Hallo allerseits,

gibt es eine Beschreibung, oder Abschaltmöglichkeit von Diensten um die sich die Firewall besonders kümmert ?

Ich frage deshalb, weil ich immer mal wieder Ärger mit der "Intelligenz" diverser FW-Features habe, z.B. haben wir jetzt einen alten Cisco gegen einen Lancom 7111 ausgetauscht und nach einem Tag festgestellt, das es massive Probleme im Mailempfang gibt. Was war passiert ? Das LANCOM hat nach dem Aufbau der SMTP-Verbindung auf Port 25 automatisch Port 113 (Auth) freigegeben, obwohl dafür keine Regel definiert war. Der Mailserver, der nicht für Auth ausgelegt ist, bzw. sein IDS, wertete das als Angriff und murkste die Verbindung ab. Ich hab mir den Wolf gesucht, weil ich definitiv nirgendwo 113 freigegeben hatte......

Ein anderer Fall ist ein Lizenzserver einer Firma, die ich hier nicht nennen werde, die es spassig findet auf Port 21 eine Mischung aus HTTP- und FTP-Server zu betreiben. Das LANCOM erkennt, was ja erstmal nicht schlecht, nur in dem Fall halt fatal, ist, eine Protokoll-Abnormität (Eben HTTP im FTP) und löst sein IDS aus, womit die Verbindung weg, die Lizenz nicht ok, der User angeknautscht und ich ziemlich ratlos dastehe, da ich das Feature anscheinend nicht beeinflussen kann.

Gibt es irgendwo eine Aufstellung über diese Extras, bzw. einen Befehl um die Abzuschalten ? FW abschalten ist übrigens keine Option, da unsere DMZ einerseits mit öffentlichen Adressen arbeitet und über drei externe Leitungen geloadbalanced wird.

Grüße, Dirk
backslash
Moderator
Moderator
Beiträge: 7129
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi reuter
Das LANCOM hat nach dem Aufbau der SMTP-Verbindung auf Port 25 automatisch Port 113 (Auth) freigegeben, obwohl dafür keine Regel definiert war.
Die Firewall gibt den Port 113 frei bei SMTP, POP3, IMAP, und NNTP, weil i.A. der jeweilige Server die Ident-Anfrage stellt und auch möglichst bedient werden soll.
Ein anderer Fall ist ein Lizenzserver einer Firma, die ich hier nicht nennen werde, die es spassig findet auf Port 21 eine Mischung aus HTTP- und FTP-Server zu betreiben. Das LANCOM erkennt, was ja erstmal nicht schlecht, nur in dem Fall halt fatal, ist, eine Protokoll-Abnormität (Eben HTTP im FTP) und löst sein IDS aus, womit die Verbindung weg, die Lizenz nicht ok, der User angeknautscht und ich ziemlich ratlos dastehe, da ich das Feature anscheinend nicht beeinflussen kann.

Gibt es irgendwo eine Aufstellung über diese Extras, bzw. einen Befehl um die Abzuschalten ?
nein, das einzige, was du machen kannst, ist beim IDS die Aktion von verwerfen/zurückweisen auf übertragen zu stellen. Dann wirst du nur noch über Unregelmäßigkeiten informiert, die Pakete gehen aber durch.
FW abschalten ist übrigens keine Option, da unsere DMZ einerseits mit öffentlichen Adressen arbeitet und über drei externe Leitungen geloadbalanced wird.
Was hat die Firewall mit dem Loadbalancing zu tun? (Außer du hast spezielle Reglen, die abgehenden Traffic auf eine der Leitungen festnageln soll)

Gruß
Backslash
reuter
Beiträge: 69
Registriert: 04 Jul 2006, 13:08

Beitrag von reuter »

Hallo backslash,
Die Firewall gibt den Port 113 frei bei SMTP, POP3, IMAP, und NNTP, weil i.A. der jeweilige Server die Ident-Anfrage stellt und auch möglichst bedient werden soll.
Die Möglichkeit hab ich nicht, weil unser Server das nicht unterstützt und wohl auch nie wird. Im Handbuch steht nur was ala "Wird nicht unterstützt, weil mögliches Sicherheitsrisiko und keine Gewährleistung der Authentizität der übertragenen Infos". Egal. Ich habe den Port aus dem IDS des Mailers geworfen und nun wird zumindest nicht mehr geblockt.

Gibt es sowas für andere Dienste auch, wenn ja gibt es da eine Aufstellung ?
nein, das einzige, was du machen kannst, ist beim IDS die Aktion von verwerfen/zurückweisen auf übertragen zu stellen. Dann wirst du nur noch über Unregelmäßigkeiten informiert, die Pakete gehen aber durch.
Ich hab den Hersteller inzwischen kontaktiert und warte auf Vorschläge. Nur weil die so einen Blödsinn treiben verzichte ich nicht auf gute Sicherheitsfeatures.
Was hat die Firewall mit dem Loadbalancing zu tun? (Außer du hast spezielle Reglen, die abgehenden Traffic auf eine der Leitungen festnageln soll)
Genau das, mit Aktionen die beim Auf- und Abbau FW-Regeln erzeugen. Ich habe zwei Leitungen ohne Masquerading und eine mit. Beim Loadbalancing kann ich, soweit mir bekannt, aber nur ein Verfahren angeben. Oder geht das auch anders ?

Grüße
Dirk
backslash
Moderator
Moderator
Beiträge: 7129
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi reuter
Gibt es sowas für andere Dienste auch, wenn ja gibt es da eine Aufstellung ?
Die Firewall im LANCOM führt für folgende Protokolle Sonderbahandlungen durch:

SMTP, POP3, IMAP, und NNTP: hier wird der Port 113 mit freigegeben

FTP: Überwachung des Kommandoports und Freigabe des Datenports
IRC: Überwachung des Chats und Freigabe des Ports für DDC
H.323: Überwachung der Verhandlung und Freigabe der RTP-Ports

Für FTP und IRC kommt hinzu, daß diese auf beliebigen Ports erkannt werden. Ab der 7.x kann das Verhalten bei diesen Diensten feiner konfiguriert werden (FTP komplett verbieten, aktives FTP verbieten, minimal zulässiger Port, FXP verbieten, IRC komplett verbieten, DDC verbieten)
Ich habe zwei Leitungen ohne Masquerading und eine mit. Beim Loadbalancing kann ich, soweit mir bekannt, aber nur ein Verfahren angeben. Oder geht das auch anders ?
Selbst wenn du bei der Loadbalancer-Verbidnung angibst, daß du nicht maskieren willst, dann gilt dies erstmal nur für die erste Verbindung - alle hinzugebündelten Verbindungen werden maskiert, denn unmaksierte Verbindungen sind beim Loadbalancing nur sinnvoll, wenn auf der anderen Seite auch ein Loadbalancer steht...

Du kannst diese Automatik aber umgehen, indem du für die einzelnen Bündelverbindungen zusätzliche Einträge in der Routing-Tabelle vornimmst und diese mit einem beliebigen Routing-Tag versiehst. In diesem Fall nimmt das LANCOM dann die Maskierungsoption des ersten Eintrags der jeweiligen Gegenstelle in der Routing-Tabelle...

Gruß
Backslash
reuter
Beiträge: 69
Registriert: 04 Jul 2006, 13:08

Beitrag von reuter »

Hallo backslash
Die Firewall im LANCOM führt für folgende Protokolle Sonderbahandlungen durch:
Das hilft mir doch weiter. Super :)
Selbst wenn du bei der Loadbalancer-Verbidnung angibst, daß du nicht maskieren willst, dann gilt dies erstmal nur für die erste Verbindung - alle hinzugebündelten Verbindungen werden maskiert, denn unmaksierte Verbindungen sind beim Loadbalancing nur sinnvoll, wenn auf der anderen Seite auch ein Loadbalancer steht...
Also ich hab eigentlich folgendes vor:

Netz A 8 Adressen / kein Masquerading - Endet in der DMZ vom 7111
Netz B 8 Adressen / Kein Masquerading - Wird über einen 1711 geroutet

B kommt über eine völlig andere Strecke als A rein, wird von einem 1711 in einen VPN-Tunnel gestopft und per VLAN über uneren Backbone zum 7111 "verlängert". Am Tunnelende wird per N:N Nat von B nach A umgesetzt. Die Server in der DMZ sind dann über beide öffentliche Adressen redundant erreichbar. Über den Loadbalancer möchte ich nun sicherstellen, das der rausgehende Mail-Verkehr ebenfalls redundant abgewickelt wird, und als Absender-IP entweder die Adresse aus Netz A oder B genutzt wird.
Du kannst diese Automatik aber umgehen
Da wäre ich wohl als nächstes drüber gestolpert. Danke.

Grüße
Dirk
Antworten