Postanowiłem rozprawić się z adresami notorycznie próbującymi wbić się do mojego serwera VPN blokując ich na firewallu w routerze, lecz nie zawsze to działa i nie mam pojęcia dlaczego.
Moja konfiguracja wygląda tak:
TCP connection established with [AF_INET]185.242.226.10:44768
185.242.226.10:44768 WARNING: Bad encapsulated packet length from peer (18245), which must be > 0 and <= 9126 -- please ensure that --tun-mtu or --link-mtu is equal on both peers -- this condition could also indicate a possible active attack on the TCP link -- [Attempting restart...]
185.242.226.10:44768 Connection reset, restarting [0]
185.242.226.10:44768 SIGUSR1[soft,connection-reset] received, client-instance restarting
Mimo, ze adres 185.242.226.10 jest dodany na liście blokowanych, więc nie powinien już uzyskiwać dostępu.
Co robię źle ? Może edgerouter nie radzi sobie z tak długą listą albo lepiej zrobić to inaczej?
Edytowany przez dar3k dnia 01-04-2024 17:52
wystawiłeś VPN na porcie 80 nie dziw się więc, ze tona botów do ciebie "wali". Jak możesz to zmień ten port. A jak chcesz jeszcze bardziej się zabezpieczyć to zmień go na UDP.
Co do samego problemu to tak, wydaje mi się że ta lista jest zbyt duża dla Edge`a... Zanim on ją "przeparsuje" i odnajdzie konkretne IP z listy to mijają sekundy a router tyle nie może czekać i dlatego przepuszcza połaczenia.
Nie pamietam już jak Edge stosuje tą listę do firewalla, czy robi wpis iptables dla każdego IP czy może uzywa do tego celu ipset. Wydaje mi się, że to pierwsze a to przy 10k wpisów może zabić router.
Proxmox VE:i5-13400T, 64GB RAM, 512GB NVMe, 3x2TB SSD, 1x1TB SSD, Intel X710-DA2 SFP+ VM Router:OpenWRT 22.03.4 VM NAS:Synology SA6400 VM VPS:Debian, WWW, Home Assistant Switch:Netgear MS510TXPP Switch:Ubiquiti USW-Flex-mini - szt. 2 Wi-Fi:Ubiquiti U6-Lite - szt. 2
wystawiłeś VPN na porcie 80 :) nie dziw się więc, ze tona botów do ciebie "wali". Jak możesz to zmień ten port. A jak chcesz jeszcze bardziej się zabezpieczyć to zmień go na UDP.
Co do samego problemu to tak, wydaje mi się że ta lista jest zbyt duża dla Edge`a... Zanim on ją "przeparsuje" i odnajdzie konkretne IP z listy to mijają sekundy a router tyle nie może czekać i dlatego przepuszcza połaczenia.
Nie pamiętam już jak Edge stosuje tą listę do firewalla, czy robi wpis iptables dla każdego IP czy może uzywa do tego celu ipset. Wydaje mi się, że to pierwsze a to przy 10k wpisów może zabić router.
On jest na 80/tcp aby móc się łączyć do niego z miejsc gdzie blokują VPN (jak dotąd nie spotkałem się jeszcze z blokadami w DPI, a jedynie po portach lub udp i dzięki temu zawsze z każdego publicznego internetu mogę się połączyć). To, że będą boty to się nie dziwię, one nie robią problemu ale dużo jest też prób ataku celowego na vpn.
ER w iptables ma:
Chain WAN_IN (1 references)
target prot opt source destination
LOG all -- anywhere anywhere /* WAN_IN-10 */ match-set BLOCKED-IPs src LOG level warning prefix "[WAN_IN-10-D]"
DROP all -- anywhere anywhere /* WAN_IN-10 */ match-set BLOCKED-IPs src
RETURN all -- anywhere anywhere /* WAN_IN-20 */ state RELATED,ESTABLISHED
DROP all -- anywhere anywhere /* WAN_IN-30 */ state INVALID
DROP all -- anywhere anywhere /* WAN_IN-10000 default-action drop */
Chain WAN_LOCAL (1 references)
target prot opt source destination
LOG all -- anywhere anywhere /* WAN_LOCAL-10 */ match-set BLOCKED-IPs src LOG level warning prefix "[WAN_LOCAL-10-D]"
DROP all -- anywhere anywhere /* WAN_LOCAL-10 */ match-set BLOCKED-IPs src
RETURN all -- anywhere anywhere /* WAN_LOCAL-20 */ state RELATED,ESTABLISHED
RETURN udp -- anywhere anywhere /* WAN_LOCAL-30 */ udp dpt:http
DROP all -- anywhere anywhere /* WAN_LOCAL-40 */ state INVALID
DROP all -- anywhere anywhere /* WAN_LOCAL-10000 default-action drop */
Więc wpis ma dla całej grupy (ipset), a gdzie sprawdza grupę z IP to nie wiem, ale znów dla CPU jakie jest w er-12 dokonać sprawdzenia w liście 10k pozycji nie powinno być to większym problemem.
Edytowany przez dar3k dnia 02-04-2024 09:14
· Łącznie użytkowników: 24,115 · Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.
maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach
maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności", więc prawdopodobnie gdzieś przepięcie.
servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.
maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?
servee
25-07-2024 09:22
W routerze RT-N18u siadły mi wszystkie porty LAN oraz WAN. Działa tylko radio. To jest naprawialne?
ptyku
29-06-2024 15:16
hi, mam problem z routerkiem RT-AC88u a dokładniej z wgraniem nowego firmware.
tamtosiamto
03-06-2024 16:24
poszlo w koncu -najpierw przez restoration jakies stare ddwrt, potem z menu update plik ac66u z art o zmianie 868l->ac66u
tamtosiamto
02-06-2024 21:44
trx size 44560384 > memory size 33554432 nigdy czegos takiego nie widzialem podczas flashowania rutera
tamtosiamto
02-06-2024 21:37
wgrywanie ddwrt z opisu zmiany softu z dlinka na asusa nic nie daje, dalej startuje tomato, wgranie ddwrt dla ac66u wchodzi, ale z niego tez nie da sie wgrac ofw asusa i merlina, kicha
tamtosiamto
02-06-2024 19:57
Probowal ktos wrocic z tomata do OFW ASAUSa na przerowbionym DIR868l -> rt-ac66u ? Ni cholery nie moge dac sobie rady.