Nach dem "alten Schema" steht bei mir folgender Alarm:
Code: Alles auswählen
LOCAL3 Alarm Dst: xxx.xxx.xxx.xxx {ROUTER}, Src: yyy.yyy.yyy.yyy (IP-IP): connection refused
Danke schon einmal für die Info.
Moderator: Lancom-Systems Moderatoren
Code: Alles auswählen
LOCAL3 Alarm Dst: xxx.xxx.xxx.xxx {ROUTER}, Src: yyy.yyy.yyy.yyy (IP-IP): connection refused
plumpsack hat geschrieben: 03 Mär 2023, 21:24 Was bedeutet das?
Nach dem "alten Schema" steht bei mir folgender Alarm:
Die Firmware ist immer noch, 10.50.1077, aktuell.Code: Alles auswählen
LOCAL3 Alarm Dst: xxx.xxx.xxx.xxx {ROUTER}, Src: yyy.yyy.yyy.yyy (IP-IP): connection refused
Danke schon einmal für die Info.
A) Das sind keine "Beta-Versionen":gzata hat geschrieben: 03 Mär 2023, 22:43 Wenn ich das auf dem FTP richtig sehe, ist Deine Version Beta
LANCOM-Beta/LCOS/LCOS 10.50/BUIL1077/
aktuelle Lancom Releases sind:
Code: Alles auswählen
https://ftp.lancom.de/T-Systems-Releases/LC-R883-plus/
Code: Alles auswählen
https://ftp.lancom.de/T-Systems-Releases/LC-R883VAW/
Code: Alles auswählen
https://ftp.lancom.de/T-Systems-Releases/LC-R884VA/
Wo steht was "(IP-IP): connection refused" bedeutet?gzata hat geschrieben: 03 Mär 2023, 22:43 .... und wenn ich mich recht erinnere ist das Thema schon in einem andern Thread ausführlich abgehandelt worden.
Dr.House hat geschrieben:Dr. House: Du bist geheilt. Steh auf und wandle.
Patient: Sind Sie geisteskrank?
Dr. House: In der Bibel sagen die Leute schlicht "Ja, Herr" und verfallen dann ins Lobpreisen.
Sind wir wirklich alle der Meinung, das hier das Verhalten von LCOS korrekt ist?gzata hat geschrieben: 03 Mär 2023, 22:43 aktuelle Lancom Releases sind:
a) auf der 10.50er Schiene die 10.50.1107 RU10
(gem. Release Notes: "Wenn ein Netzwerk-Teilnehmer im lokalen Netzwerk des Routers eine DNS Anfrage zu schnell wiederholt, wird eine zweite DNS-Anfrage mit dem gleichen Quell-Port an den Backup-DNS-Server geschickt. Nach Erhalt der Antwort eines der beiden DNS-Server wird der Port geschlossen. Erhält der Router anschließend auch noch die Antwort des zweiten DNS-Servers, wird
diese abgelehnt.
Its es wirklich die richtige Vorgehensweise, den Syslog auf "Info" zusetzen,gzata hat geschrieben: 03 Mär 2023, 22:43 Dadurch wurde die Meldung „connection refused“ im Syslog aufgezeichnet
(Priorität ‚Alarm‘). Durch dieses Verhalten konnte es vorkommen, dass im
Syslog viele ‚False Positive‘-Meldungen aufgezeichnet wurden. Die Priorität
der Meldung „connection refused“ wurde jetzt auf ‚Info‘ geändert, sodass
diese in der Standard-Konfiguration nicht im Syslog aufgezeichnet wird)"
Code: Alles auswählen
The following address and port mapping behavior are defined:
Endpoint-Independent Mapping:
The NAT reuses the port mapping for subsequent packets sent
from the same internal IP address and port (X:x) to any
external IP address and port. Specifically, X1':x1' equals
X2':x2' for all values of Y2:y2.
Address-Dependent Mapping:
The NAT reuses the port mapping for subsequent packets sent
from the same internal IP address and port (X:x) to the same
external IP address, regardless of the external port.
Specifically, X1':x1' equals X2':x2' if and only if, Y2 equals
Y1.
Address and Port-Dependent Mapping:
The NAT reuses the port mapping for subsequent packets sent
from the same internal IP address and port (X:x) to the same
external IP address and port while the mapping is still active.
Specifically, X1':x1' equals X2':x2' if and only if, Y2:y2
equals Y1:y1.
REQ-1: A NAT MUST have an "Endpoint-Independent Mapping" behavior.
Code: Alles auswählen
REQ-1: A NAT MUST have an "Endpoint-Independent Mapping" behavior.
Code: Alles auswählen
MUSS LCOS (wenn es der RFC für NAT folgen will) für die zweite Anfrage, die es an den Backup DNS Server schickt, einen separaten Quellport öffnen
und auch die Antwort vom Backup DNS Server an den internen Client weiterleiten.
ok, da LCOS von der Public IP aus den DNS Request sendet
Dss gild bei DNS Anfragen an DENSELBEN DNS Server, nicht für DNS Anfragen an VERSCHIEDENE DNS Server.backslash hat geschrieben: 06 Mär 2023, 18:46 Und daß der Port geschlossen wird, wenn eine Antwort kommt, dient dazu, DNS-Cache-Poisoning per DNS-Spoofing zu verhindern... siehe dazu auch https://www.heise.de/security/meldung/M ... 84975.html
Vielen Dank Backslash und tstimper für Eure Ausführungen und den Link (den Artikel kannte ich noch nicht).backslash hat geschrieben: 06 Mär 2023, 18:46
Das DNS-Forwarding ist kein NAT...
Und daß der Port geschlossen wird, wenn eine Antwort kommt, dient dazu, DNS-Cache-Poisoning per DNS-Spoofing zu verhindern... siehe dazu auch https://www.heise.de/security/meldung/M ... 84975.html
- hier noch zum Sachverhalt (IP - IP) -von tstimper » Heute, 18:04
Zurück zum eigentlichen technischen Sachverhalt
ja, in der Klammer steht das Protokoll - hier also IPv4-in-IP. Mehr ist da aber nicht rauszuholen... "connection refused" sagt halt nur, daß da ein Paket an die IP des LANCOMs gerichtet war, für das das LANCOM keinen Listener hat.Nur interessehalber,
könnte es sich bei der Src um ein mobiles Endgerät handeln, und (IP-IP) als Hinweis auf ein fehlerhaftes Tunneling deuten?
(siehe auch IP in IP encapsulation, RFC 1853).
Hi Backslash,backslash hat geschrieben: 07 Mär 2023, 10:32 Hi gzata
ja, in der Klammer steht das Protokoll - hier also IPv4-in-IP. Mehr ist da aber nicht rauszuholen... "connection refused" sagt halt nur, daß da ein Paket an die IP des LANCOMs gerichtet war, für das das LANCOM keinen Listener hat.Nur interessehalber,
könnte es sich bei der Src um ein mobiles Endgerät handeln, und (IP-IP) als Hinweis auf ein fehlerhaftes Tunneling deuten?
(siehe auch IP in IP encapsulation, RFC 1853).
Gruß
Backslash
korrektBekommt LCOS eine DNS Anfrage von einem interen Client, schickt es die an den ersten konfiguriuerten oder per DHCP vom Provider übergebenen DNS Server und öffnete dazu einen Listener.
aber nur, wenn es auch eine Wiederholung ist, also, wenn der Client den Selben Quell-Port *UND* die selbe Transaction-ID verwednet - und der Listener weiss schin, daß es meherer Server gibt. Verlasse gedanklich bitte die Posix-Welt...Bekommt LCOS "kurz dannach" (ist diese Zeit irgendwo spezifiziert?) eine weitere DNS Anfrage von demselben internen Client,
so schickt LCOS eine DNS Anfrage über an den Backup DNS Server und nutzt dafür denselben Listener, ohne im mitzuteilen, das er auf zwei
Antworten und auch noch von verschiedenen DNs Servern hören soll.
das LANCOM wartet maximal 30 Sekunden auf eine Antwort, bevor der Listener definitiv wieder entfernt wird(ist diese Zeit irgendwo spezifiziert?)
doch... Der Listener akzeptiert Antworten nur von den Serven, an die die Anfrage weitergeleitet wurde - und dann müssen natürlich in der Antwort auch Zielport und Transaction-ID sowie die DNS-Anfrage (Query) übereinstimmen.Trackt LCOS überhaupt mit, von welchen beiden DNS Servern es in dem Moment eine Antwort erwartet?
Kann eigentlich nicht sein, denn das ist ja eine 1:1 Beziehung.
Variante 2Variante 1: das Reply auf die DNS Anfrage auf den Backup DNS Server wird IMMER verworfen
Variante 2: es wird immer das erste Reply auf die DNS Anfrage weitergeleitet und alle weiteren Replies werden verworfen
wie kommst du denn darauf?Variante 2 kann aus meiner Sicht nur funktionieren, wenn dabei die Quell IP, also der DNS Server, der das Reply schickt, nicht geprüft wird.
Auf UDP-Ebene hört der Listener natürlich erstmal nur auf den Port... Sobald ein Paket ansteht, prüft er, ob es akzeptabel (Quell-IP, Quell-Port, Transaction-ID, Query) ist. Wenn nicht, kommt ein port unreachable zurück... Wenn es akzeptabel ist, wird der Listener geschlossen und das Paket an den Client im LAN weitergeleitetBegründung: Der Listener hört auf einem Port auf eine Antwort von einer spezifischen IP, er kennt keine Liste von IPs und einen Zähler von Requests, auf die es Replies geben könnte.
nein, denn die IP wird geprüft - und nich mehr...Variante 2 wäre eine CVE, da die Antwort IP nicht beprüft wird
Hi Backslash,backslash hat geschrieben: 07 Mär 2023, 16:40 Hi tsimper
korrektBekommt LCOS eine DNS Anfrage von einem interen Client, schickt es die an den ersten konfiguriuerten oder per DHCP vom Provider übergebenen DNS Server und öffnete dazu einen Listener.
aber nur, wenn es auch eine Wiederholung ist, also, wenn der Client den Selben Quell-Port *UND* die selbe Transaction-ID verwednet - und der Listener weiss schin, daß es meherer Server gibt. Verlasse gedanklich bitte die Posix-Welt...Bekommt LCOS "kurz dannach" (ist diese Zeit irgendwo spezifiziert?) eine weitere DNS Anfrage von demselben internen Client,
so schickt LCOS eine DNS Anfrage über an den Backup DNS Server und nutzt dafür denselben Listener, ohne im mitzuteilen, das er auf zwei
Antworten und auch noch von verschiedenen DNs Servern hören soll.
das LANCOM wartet maximal 30 Sekunden auf eine Antwort, bevor der Listener definitiv wieder entfernt wird(ist diese Zeit irgendwo spezifiziert?)
doch... Der Listener akzeptiert Antworten nur von den Serven, an die die Anfrage weitergeleitet wurde - und dann müssen natürlich in der Antwort auch Zielport und Transaction-ID sowie die DNS-Anfrage (Query) übereinstimmen.Trackt LCOS überhaupt mit, von welchen beiden DNS Servern es in dem Moment eine Antwort erwartet?
Kann eigentlich nicht sein, denn das ist ja eine 1:1 Beziehung.
Variante 2Variante 1: das Reply auf die DNS Anfrage auf den Backup DNS Server wird IMMER verworfen
Variante 2: es wird immer das erste Reply auf die DNS Anfrage weitergeleitet und alle weiteren Replies werden verworfen
wie kommst du denn darauf?Variante 2 kann aus meiner Sicht nur funktionieren, wenn dabei die Quell IP, also der DNS Server, der das Reply schickt, nicht geprüft wird.
Auf UDP-Ebene hört der Listener natürlich erstmal nur auf den Port... Sobald ein Paket ansteht, prüft er, ob es akzeptabel (Quell-IP, Quell-Port, Transaction-ID, Query) ist. Wenn nicht, kommt ein port unreachable zurück... Wenn es akzeptabel ist, wird der Listener geschlossen und das Paket an den Client im LAN weitergeleitetBegründung: Der Listener hört auf einem Port auf eine Antwort von einer spezifischen IP, er kennt keine Liste von IPs und einen Zähler von Requests, auf die es Replies geben könnte.
nein, denn die IP wird geprüft - und nich mehr...Variante 2 wäre eine CVE, da die Antwort IP nicht beprüft wird
Gruß
Backslash
gleiche Quell-IP, gleicher Quell-Port, gleiche Trabnsaction-ID = gleiche Anfrage - darauf darf es nur eine Antwort geben, zur Vermeidung von DNS-Cache-Poisoning per DNS-Spoofing...Frage 1 : Wenn der Listener nun schon die Info hat, das die Anfrage an zwei verschiedene DNS Serevr geschickt wurde, weil es ja die Anfrage von Client zweimal gab, wenn auch mit derselben Transaktions Nummer, warum schickt LCOS dann die Anfrage nicht auch zweimal an den Client?
Ggf. weil die Transaktionsnummer gleich war und das als dieselbe Aktion betrachtet wurde? Kann eigentlich nicht sein, immerhin wird die DNS Anfrage an unterschiedliche DNS Server geschickt.
nomalerweise macht das ein Client nur, wenn der Server nicht geantwortet hat - so nach 1..2 Sekunden.Frage 2 : Warum kommt es überhaupt dazu, das der Client den DNS Request mit demselben Quellport und derselben Transaktionsnummer mehrfach schickt?
Eine hohe CPU-Last erhöht auch die Latenzen - aber daß die soweit erhöht werden, das es mehrere Sekunden duaert, kann ich mir eigentlich nicht vorstellen.Nachdem, was ich beobachte, scheint das aufzutreten, wenn z.b. der WLC mit mehreren WLC Tunneln und / oder der LCOS Internet Router hohe CPU Last haben. Aber eindeutig ist es auch nicht.
Hmm, wie soll ich Dich denn jetzt ansprechen wenn Du, als Admin hier im Forum, mich als Troll bezeichnest?LoUiS hat geschrieben: 06 Mär 2023, 12:15 Ignorier den Troll doch einfach. Wenn Ihr Ihm auch noch antwortet kriegt er nur unnoetig Aufmerksamkeit.