Beste Tweakers,
ik zit even met mijn handen in het (spreekwoordelijke) haar... Ik heb zelf helaas weinig kennis van Firewalls, maar heb het de laatste dagen aardig ingehaald door een aantal storingen.
Even een kort verhaaltje vooraf: Wij zijn nu al drie maal gefilterd door onze ISP i.v.m. het aanvallen van andere Internetgebruikers op het WWW. Deze aanvallen worden gepleegd op poort: 445 !
Nu heb ik gisteren onze router, een Efficient (Siemens) 5950 aangepast en heb de Statefull Firewall aangezet en verschillende Firewall Rules aangemaakt. Deze rules geven aan dat een aantal poorten (waaronder 445) worden gedropped en een aantal poorten (waaronder DNS, HTTP, HTTPS, SMTP, etc) door worden gelaten. Deze instellingen gelden zowel van binnen naar buiten en van buiten naar binnen.
Maar nu komt het: HTTPS werkt helaas niet. Deze rules heb ik goed ingesteld gisteren, dat weet ik zeker. Een aantal medewerkers zitten mij nu weer op de nek dat ze bepaalde (belangrijke) pagina's niet kunnen openen. De mensen werken via een proxy (Novell Bordermanager) en die staat ook goed ingesteld, want voor het opnieuw aanpassen van de router werkte HTTPS immers ook.
Nu heb ik al veel gezocht in de Siemens Knowledgebase en hier op GoT. Alleen hier heb ik een topic gevonden over IP-filters, maar deze snap ik nog niet helemaal. In onze router staat ook een Firewall-script voor maximale veiligheid, maar ik wil absoluut niet dat poort 445 van binnenuit open staat i.v.m. volledige afsluiting van onze Business DSL verbinding. Hieronder het Firewall-script zoals het op de router staat:
Ik hoop dat iemand mij kan helpen ! Alvast dank daarvoor.
Edit: Nu eigenlijk mijn juiste vraag nog stellen:
Zal HTTPS m.b.v. IP-filters wel werken ? Of is er toch iets fout in de Statefull Firewall ?
ik zit even met mijn handen in het (spreekwoordelijke) haar... Ik heb zelf helaas weinig kennis van Firewalls, maar heb het de laatste dagen aardig ingehaald door een aantal storingen.
Even een kort verhaaltje vooraf: Wij zijn nu al drie maal gefilterd door onze ISP i.v.m. het aanvallen van andere Internetgebruikers op het WWW. Deze aanvallen worden gepleegd op poort: 445 !
Nu heb ik gisteren onze router, een Efficient (Siemens) 5950 aangepast en heb de Statefull Firewall aangezet en verschillende Firewall Rules aangemaakt. Deze rules geven aan dat een aantal poorten (waaronder 445) worden gedropped en een aantal poorten (waaronder DNS, HTTP, HTTPS, SMTP, etc) door worden gelaten. Deze instellingen gelden zowel van binnen naar buiten en van buiten naar binnen.
Maar nu komt het: HTTPS werkt helaas niet. Deze rules heb ik goed ingesteld gisteren, dat weet ik zeker. Een aantal medewerkers zitten mij nu weer op de nek dat ze bepaalde (belangrijke) pagina's niet kunnen openen. De mensen werken via een proxy (Novell Bordermanager) en die staat ook goed ingesteld, want voor het opnieuw aanpassen van de router werkte HTTPS immers ook.
Nu heb ik al veel gezocht in de Siemens Knowledgebase en hier op GoT. Alleen hier heb ik een topic gevonden over IP-filters, maar deze snap ik nog niet helemaal. In onze router staat ook een Firewall-script voor maximale veiligheid, maar ik wil absoluut niet dat poort 445 van binnenuit open staat i.v.m. volledige afsluiting van onze Business DSL verbinding. Hieronder het Firewall-script zoals het op de router staat:
Nu wil ik ervoor zorgen dat er een aantal TCP-poorten geblokkeerd worden van binnen naar buiten en visa verca en een aantal open worden gezet. Een aantal regeltjes in het script zijn wel duidelijk, maar sommige snap ik een aantal delen niet van. Ik denk dat ik het volgende erbij moet zetten, maar zeker weten doe ik het niet..# maxsec.5861-007.txt
#
# Allow all outgoing connections, certain ICMP replies, DNS, NTP
#
# Flush all existing filters
#
eth ip filter flush input
eth ip filter flush output
eth ip filter flush transmit
eth ip filter flush receive
remote ipfilter flush input internet
remote ipfilter flush output internet
remote ipfilter flush transmit internet
remote ipfilter flush receive internet
#
# Disable pinging of LAN
#
eth ip filter insert output drop -p icmp -sp 8
#
# Allow LAN initiated connections
#
remote ipfilter insert input accept -p tcp -tcp syn -tcp ack internet
remote ipfilter insert input accept -p tcp -tcp ack internet
#
# Allow certain ICMP replies
#
remote ipfilter insert input accept -p icmp -sp 0 internet
remote ipfilter insert input accept -p icmp -sp 3 internet
remote ipfilter insert input accept -p icmp -sp 4 internet
remote ipfilter insert input accept -p icmp -sp 8 internet
remote ipfilter insert input accept -p icmp -sp 11 internet
#
# Allow DNS replies
#
remote ipfilter insert input accept -p udp -sp 53 internet
#
# Allow NTP replies
#
remote ipfilter insert input accept -p udp -sp 123 internet
#
# Drop all other traffic not listed above
#
remote ipfilter append input drop internet
# env set security max
save
maar wat betekent nu dat -p en -sp ? En worden pakketjes bestemd voor poort 445 nu geblokkerd van binnen naar buiten ?remote ipfilter insert output drop -p tcp -sp 445 internet
Ik hoop dat iemand mij kan helpen ! Alvast dank daarvoor.
Edit: Nu eigenlijk mijn juiste vraag nog stellen:
Zal HTTPS m.b.v. IP-filters wel werken ? Of is er toch iets fout in de Statefull Firewall ?
[ Voor 3% gewijzigd door Kroontje op 28-05-2004 11:14 ]