Hallo in die Runde,
ich betreibe seit etwa 14 Tagen einen Controller auf einem CloudKey Gen 2+ für die Verwaltung von APs in externen Netzwerken. Jetzt habe ich täglich mehrere Alarm-Meldungen von der Firewall, die auf den Controller zugreifen wollen. Wie sicher ist das Unifi-System, um diese Angriffe abzuwehren. Meine Problemlösung sieht im Moment so aus, dass ich den Controller nur dann in Betrieb nehme, wenn ich ihn brauche. Das soll aber keine Dauerlösung sein.
Die Hardware-Config ist folgendermaßen: UDM-Pro mit fester öffentlicher IP --- CloudKey in einem 30er Subnetz. Portweiterleitung 8080 auf den CloudKey.
Beispiele für Alarmmeldungen:
Threat Management Alarm 3: Detection of a Network Scan. Signatur ET SCAN Zmap User-Agent (Inbound). Von: 192.241.221.94:54432, auf: x.x.x.x:8080, Protokoll: TCP
Threat Management Alarm 1: Attempted Administrator Privilege Gain. Signatur ET SCAN Mirai Variant User-Agent (Inbound). Von: 222.247.159.41:14260, auf: x.x.x.x:8080, Protokoll: TCP
Threat Management Alarm 1: Attempted Administrator Privilege Gain. Signatur ET EXPLOIT HackingTrio UA (Hello, World). Von: 222.247.159.41:14260, auf: x.x.x.x:8080, Protokoll: TCP
Ich hab keine Lust mir da irgendwas einzufangen, meine Firewall-Kenntnisse sind aber eher dürftig...
Gruß Jörg