IDS "abschalten"

Forum zu aktuellen Geräten der LANCOM Router/Gateway Serie

Moderator: Lancom-Systems Moderatoren

Antworten
Marc
Beiträge: 8
Registriert: 15 Mai 2008, 03:08

IDS "abschalten"

Beitrag von Marc »

Hallo,

ich habe hier einen 1721er mit zwei DSL Verbindungen, auf die ein Netz geroutet wird, dabei werden vom ISP die Pakete auf beide Kanäle verteilt. So weit, so gut, funktioniert auch (fast) alles prima.

Nun ergibt sich folgendes Problem: Wir haben hier etliche FW Regeln eingetragen, da die DMZ relativ viele verschiedene Server beherbergt und nur die wirklich absolut notwendigen Ports geöffnet werden. Als letzte Regel kommt ein DENY-ALL.

Soweit funktioniert noch alles. Kommen die Pakete allerdings auf den beiden Interfacen unterschiedlich rein, dann kriegt das IDS manchmal leicht die Krise und meldet einen Einbruchsversuch. Nun habe ich das IDS auf "Erlauben" umgestellt - erstes Problem: Einige Ports werden trotzdem einfach durchgeroutet obwohl es dedizierte FW Regeln dazu gibt. (Beispielsweise Port 135, auch VNC war schon dabei - trotz "extra" Regeln werden die Pakete weitergeleitet).

Ziemlich störend finde ich die Tatsache, dass z.B. Anfragen auf den Port 135 ca. 20 Mal über die FW Regeln abgelehnt werden und plötzlich das IDS anspringt und ein (!) Paket durchleitet, danach die FW Regeln wieder greifen und dann beispielsweise die nächsten 10 oder 20 Pakete wieder blockieren (?)....

Nun frage ich mich, ob es eine Möglichkeit gibt, das IDS komplett abzuschalten, so dass im Prinzip einfach "nur" die FW Regeln abgearbeitet werden. Falls das noch nicht vorhanden ist, wäre es möglich, diese Funktionalität in einer der nächsten Firmwares aufzunehmen?

Für ein Feedback im voraus besten Dank!

/Marc
Marc
Beiträge: 8
Registriert: 15 Mai 2008, 03:08

Beitrag von Marc »

Hallo,

hat denn niemand eine Idee? Backslash, kannst Du mir da irgendwie helfen, bitte?

Dankeschön!

Viele Grüsse,

/Marc
backslash
Moderator
Moderator
Beiträge: 7129
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Marc
Soweit funktioniert noch alles. Kommen die Pakete allerdings auf den beiden Interfacen unterschiedlich rein, dann kriegt das IDS manchmal leicht die Krise und meldet einen Einbruchsversuch. Nun habe ich das IDS auf "Erlauben" umgestellt
hier wäre erstmal zu prüfen warum sich das IDS meldet und ob die Meldung nicht korrekt ist... Einfach abschalten nur weil die Meldung stört, ist nicht das wahre...
erstes Problem: Einige Ports werden trotzdem einfach durchgeroutet obwohl es dedizierte FW Regeln dazu gibt. (Beispielsweise Port 135, auch VNC war schon dabei - trotz "extra" Regeln werden die Pakete weitergeleitet).
wie ist das mit der "extra" Regel zu verstehen? Ich dachte du hast eine Deny-All Regel und schaltest explizit Ports frei...
Ziemlich störend finde ich die Tatsache, dass z.B. Anfragen auf den Port 135 ca. 20 Mal über die FW Regeln abgelehnt werden und plötzlich das IDS anspringt und ein (!) Paket durchleitet, danach die FW Regeln wieder greifen und dann beispielsweise die nächsten 10 oder 20 Pakete wieder blockieren (?)....
ich hab's mir gerade nochmal im Sourcecode angeschaut - und kann nur sagen: dem ist nicht so... In der Firewall ist ein Drop/Reject immer stärker als ein Accept - also auch wenn das IDS bei einer Deny-All Regel "Accept" sagt, wird das Paket wegen des "Reject" in der Regel verworfen...

Bist du dir sicher, da du von dir erwähnten Pakete wirklich von der Firewall durchgelassen wurden?
Nun frage ich mich, ob es eine Möglichkeit gibt, das IDS komplett abzuschalten, so dass im Prinzip einfach "nur" die FW Regeln abgearbeitet werden. Falls das noch nicht vorhanden ist, wäre es möglich, diese Funktionalität in einer der nächsten Firmwares aufzunehmen?
Ganau hierfür ist die Möglichkeit gedacht auch "Accept" als IDS-Aktion anzugeben - wie gesagt: der Sourcecode gibt das von dir beobachtete nicht her...


Gruß
Backslash
Marc
Beiträge: 8
Registriert: 15 Mai 2008, 03:08

Beitrag von Marc »

Hi Backslash,

erstmal vielen Dank für Deine Antwort!
wie ist das mit der "extra" Regel zu verstehen? Ich dachte du hast eine Deny-All Regel und schaltest explizit Ports frei...
Das stimmt. Weil aber im Syslog gemeldet wurde, dass das Paket durchgeleitet wurde, habe ich dann noch eine explizite Regel für diesen Port gesetzt, um das anzutesten
In der Firewall ist ein Drop/Reject immer stärker als ein Accept - also auch wenn das IDS bei einer Deny-All Regel "Accept" sagt, wird das Paket wegen des "Reject" in der Regel verworfen...
Das wollte ich doch nur hören, ich war (zugegeben) ein bisschen faul und habe nicht geschaut, ob das Paket wirklich durchgeroutet wurde oder nicht, die Syslog-Meldung hat mich halt ein wenig :shock: gucken lassen

Also dann nochmals vielen Dank für Deine Hilfe!

Viele Grüsse,

/Marc
backslash
Moderator
Moderator
Beiträge: 7129
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Marc
die Syslog-Meldung hat mich halt ein wenig gucken lassen
OK, es ist ggf. etwas ungeschickt, daß IDS und die sonstigen Regeln ihr eigenes Logging machen...

Wenn du aber bei der Deny-All Regel das Logging aktivierst müßtest du für das Paket hintereinander zwei Syslogs bekommen: Eins vom IDS, das "accept" sagt, und eins von der Deny-All Regel, das "reject" sagt...

Gruß
Backslash
Antworten