LCOS 9.10.0530 beta/RU5: verkettete FW-Regeln f UDP kaputt?

Forum zu aktuellen Geräten der LANCOM Router/Gateway Serie

Moderator: Lancom-Systems Moderatoren

Antworten
Rougu
Beiträge: 115
Registriert: 18 Sep 2007, 18:57
Wohnort: EU

LCOS 9.10.0530 beta/RU5: verkettete FW-Regeln f UDP kaputt?

Beitrag von Rougu »

Hi,

in LCOS 9.10.0530 kommt es bei der Anwendung verketteter Firewallregeln für IPv4 zu "Auffälligkeiten" bei der Behandlung von UDP-Strömen.
(Beobachtetet für ein Interface vom Typ "DMZ", vielleicht auch für Typ "INTRANET")


FW-Regelwerk

Es werden in einem ersten Schritt DSCP-Tags global für diverse Protokolle gesetzt, damit eine flexible QoS-Anpassung von und zum LAN erreicht werden kann. Nachfolgende Regeln bestimmen für Quelle/Ziel und Anwendung, was durchgelassen wird.

Beispiel:

Netz: 10.1.254.0/24 ist DMZ

Prio 1: Setze DSCP AF21 für bestimmte Protokolle (z. B. DNS udp/53)
und erwartete verkettete Folgeregel
Prio 0: erlaube DNS nach extern aus DMZ



Wenn ein Server eine DNS-Anfrage startet,

Code: Alles auswählen

# dig @8.8.8.8 test.de
wird das erste Paket (DSCP BE!!) von der Firewall akzeptiert, vom Router aber (immer noch DSCP BE) verworfen ("no channel available").

Code: Alles auswählen

> trace # firewall ip-router
 
[Firewall] 2015/12/19 02:29:32,304
Packet matched rule DSCP-AF21
DstIP: 8.8.8.8, SrcIP: 10.1.254.130, Len: 64, DSCP: CS0/BE (0x00), ECT: 0, CE: 0
Prot.: UDP (17), DstPort: 53, SrcPort: 49390

test next filter (linked rules)

[Firewall] 2015/12/19 02:29:32,305
Packet matched rule 0-DMZ-DNS-X
DstIP: 8.8.8.8, SrcIP: 10.1.254.130, Len: 64, DSCP: CS0/BE (0x00), ECT: 0, CE: 0
Prot.: UDP (17), DstPort: 53, SrcPort: 49390

packet accepted

[IP-Router] 2015/12/19 02:29:32,304
IP-Router Rx (LAN-1, DMZ, RtgTag: 3): 
DstIP: 8.8.8.8, SrcIP: 10.1.254.130, Len: 64, DSCP: CS0/BE (0x00), ECT: 0, CE: 0
Prot.: UDP (17), DstPort: 53, SrcPort: 49390
no channel available =>  discard frame
Wenn die Anwendung lange genug wartet oder weiter probiert, wird ein (wunschgemäß nach AF21 umgetaggtes) Paket nach regelmäßig ziemlich genau 5 Sekunden doch noch transportiert.

Code: Alles auswählen

[IP-Router] 2015/12/19 02:29:37,305
IP-Router Rx (LAN-1, DMZ, RtgTag: 3): 
DstIP: 8.8.8.8, SrcIP: 10.1.254.130, Len: 64, DSCP: AF21 (0x12), ECT: 0, CE: 0
Prot.: UDP (17), DstPort: 53, SrcPort: 49390
Route: WAN Tx (ISP-GW-1)

[IP-Router] 2015/12/19 02:29:37,326
IP-Router Rx (ISP-GW-1, RtgTag: 3): 
DstIP: 10.1.254.130, SrcIP: 8.8.8.8, Len: 80, DSCP: AF21 (0x12), ECT: 0, CE: 0
Prot.: UDP (17), DstPort: 49390, SrcPort: 53
Route: LAN-1 Tx (DMZ): 

Resultat

Code: Alles auswählen

# dig @8.8.8.8 test.de

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 62580
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;test.de.                       IN      A

;; ANSWER SECTION:
test.de.                383     IN      A       104.45.6.189

;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sat Dec 19 03:07:30 CET 2015

In der Verbindungstabelle taucht als maßgebliche Regel für den Verbindungsaufbau die erste Regel auf, nicht diejenige, die letztlich den Transport freigegeben hat.

Code: Alles auswählen

> ls /Status/IP-Router/conn

Src-Address      Dst-Address      Prot.  Src-Port    Dst-Port   Rtg-tag  Timeout  Flags     Filter-Rule                       Src-Route         Dest-Route      
----------------------------------------------------------------------------------------------------------------------------------------------------------------
10.1.254.130     8.8.8.8          17     49390       53         3        27       10020000  DSCP-AF21                                           ISP-GW-1        

Im Ergebnis kommt es zu 5 Sekunden langen Hängern oder Abbrüchen quer durch die Bank von UDP-Anwendungen:

- ntp (udp/123)
- dns (udp/53)
- und ich denke, auch bei Verbindungsaufbau über LANCOM dynVPN (udp/87) das Problem gesehen zu haben.

usw.!

Sobald die Verkettungsregel (Setze DSCP) abgeschaltet wird, greift die abschließende Regel sofort, die Anwendung funktioniert ohne Hänger,
und die Verbindungstabelle zeigt die richtige Regel:

Code: Alles auswählen

> ls /Status/IP-Router/conn           

Src-Address      Dst-Address      Prot.  Src-Port    Dst-Port   Rtg-tag  Timeout  Flags     Filter-Rule                       Src-Route         Dest-Route      
----------------------------------------------------------------------------------------------------------------------------------------------------------------
10.1.254.130     216.239.32.10    17     8223        53         3        13       80020000  0-DMZ-DNS-X                                         ISP-GW-1        


Die Verkettung funktioniert bei TCP korrekt, bei UDP nicht.

Gruß,
rougu

NB:
Dieses (Fehl-)Verhalten hat massiv Arbeit verursacht, weil ich die Verkettung von Firewallregeln ausbauen musste, um die aktuelle Release-Version (mit all ihren unbestrittenen Vorteilen) produktiv einsetzen zu können.
Benutzeravatar
Jirka
Beiträge: 5288
Registriert: 03 Jan 2005, 13:39
Wohnort: Ex-OPAL-Gebiet
Kontaktdaten:

Re: LCOS 9.10.0530 beta/RU5: verkettete FW-Regeln f UDP kapu

Beitrag von Jirka »

Hallo Rougu,

mit Verkettung meinst Du den (LANconfig-)Parameter "Weitere Regeln beachten, nachdem diese Regel zutrifft" - korrekt? Wenn man sowas mal dazu schreibt, wird das für andere leichter nachvollziehbar, weil man sich ja immer erst mal reindenken muss, was der andere hier genau konfiguriert hat oder meint.

Vielen Dank und viele Grüße,
Jirka
Rougu
Beiträge: 115
Registriert: 18 Sep 2007, 18:57
Wohnort: EU

Re: LCOS 9.10.0530 beta/RU5: verkettete FW-Regeln f UDP kapu

Beitrag von Rougu »

Hallo Jirka,
danke für die Präzisierung zu "verkettete Firewall-Regel". Du hast recht.
Gruß,
rougu
jni
Beiträge: 15
Registriert: 31 Mai 2012, 18:34

Re: LCOS 9.10.0530 beta/RU5: verkettete FW-Regeln f UDP kapu

Beitrag von jni »

Hallo

Ich hab genau das gleiche Problem mit der 9.10.0530RU5.
Also UDP zwischen zwei INTRANET-LAN's mit Routing-Tags. Die Regeln sind (wie übrigens von LANCOM empfohlen) verkettet - erst Routing-Tag setzen dann Filterregel. Ergebnis seit der Version 0530 ist "no channel available" - vorher (Version 9.10.0426-RU3) ging's mit den gleichen Regeln. Das Problem scheint aber nur bei Regeln zwischen INTRANET-Netzen aufzutreten.

Einzige Lösung war mit höchster Prio die entsprechenden Regeln inkl. der Routing-Tags zusätzlich eintragen (one Verkettung).

M. f. G.
Jens N.
Benutzeravatar
LoUiS
Site Admin
Site Admin
Beiträge: 5052
Registriert: 07 Nov 2004, 18:29
Wohnort: Aix la Chapelle

Re: LCOS 9.10.0530 beta/RU5: verkettete FW-Regeln f UDP kapu

Beitrag von LoUiS »

Hallo Rougu,

Wie sehen denn die betreffenden Regeln aus?


Ciao
LoUiS
Dr.House hat geschrieben:Dr. House: Du bist geheilt. Steh auf und wandle.
Patient: Sind Sie geisteskrank?
Dr. House: In der Bibel sagen die Leute schlicht "Ja, Herr" und verfallen dann ins Lobpreisen.
Rougu
Beiträge: 115
Registriert: 18 Sep 2007, 18:57
Wohnort: EU

Re: LCOS 9.10.0530 beta/RU5: verkettete FW-Regeln f UDP kapu

Beitrag von Rougu »

Hi,

am eingangs aufgeführten Beispiel war das:

Regel 1: DSCP-AF21
Allgemein:
- Regel für Firewall aktiv
- Weitere Regeln beachten, nachdem...
- Regel hält Verbindungszustände nach
- Prio 6
- Quelltag 0
- Routingtag 0
Aktionen:
- ACCEPT mit Markieren DSCP=AF21
Stationen:
- von allen
- an alle
Zielprotokolle
- Eine Liste mit Diensten, die ich mit AF21 taggen will

Regel 2: 0-DMZ-DNS-X
Allgemein:
- Regel für Firewall aktiv
- Regel hält Verbindungszustände nach
- Prio 2
- Quelltag 0
- Routingtag 0
Aktionen:
- ACCEPT nur wenn Default-Route
Stationen:
- Quelle: eine bestimmte IP in der DMZ
- Ziel: alle
Dienste:
- Ziel: DNS

Ich hoffe, das hilft beim Fehlereingrenzen.

Gruß,
rougu
Antworten