Offene WAN IN Ports sperren

Es gibt 7 Antworten in diesem Thema, welches 2.961 mal aufgerufen wurde. Der letzte Beitrag () ist von Forum System.

  • Hallo alle Zusammen,


    ich hatte mir heute mal vorgenommen, bei Netzwerk von außen etwas sicherer zu machen.

    Dazu habe ich mir aus dem USG die externe IP geholt und mittels nmap von meinem internen Linux Rechner einen Portscan veranstaltet.

    Komisch ist nur, dass mir online Portscanner (heise, etc) komplett unterschiedliche Ergebnisse anzeigen.


    Irgendwo hatte ich mal gelesen, dass die Unifi USG's bei Auslieferung keine offenen Port von außen haben.


    Das Resultat hatte mich dann doch überrascht bzw. erschrocken.


    PORT STATE SERVICE VERSION

    22/tcp open ssh OpenSSH 6.6.1p1 Debian 4~bpo70+1 (protocol 2.0)

    53/tcp open tcpwrapped

    80/tcp open http lighttpd

    443/tcp open ssl/http Ubiquiti Edge router httpd



    Da ich ab und an mal Probleme hatte mit dem Unifi Controller und der Provisionierung mancher Geräte, hatte ich SSH in den Site - Einstellung aktiviert. Damit wollte ich aber nur lokal auf die Geräte zugreifen.

    Nun ist für mich die große Frage:


    Welche Ports müssen zwingend offen bleiben bzw. können geschlossen werden

    und

    wie schließe ich diese in der Firewall korrekt?

    Da es ja Ports von außen sind denke ich mal in (WAN IN). Nur auf was kommt es dort an?


    Da ich mich ab und an mal auf mein Netzwerk draufschalten muss, mache ich das über einen VPN Zugang. Welchen Port diese benutzt weiß ich aber grad nicht auswendig.


    Grüße und schonmal Danke!


    Mosconi

  • Hallo Mosconi ,


    wenn Du aus dem LAN kommst, um Deine WAN-Schnittstelle zu testen, dann kommst Du noch immer von innen und deswegen sieht das bei Dir auch so aus - für misch normaaaaaaaal:

    Wenn ich nun von meinem VPS scanne, dann erhalte ich beim ersten Versuch folgendes Ergebnis:

    Beim zweiten Versuch das:

    Ich habe noch nicht alle 2^16 Ports von außen gescannt, reiche das aber gern nach, wenn Bedarf bestehen sollte. Von innen ist das sinnfrei - zumindest für mich.

    Wenn Du Deinen Clients nicht traust, dann musst Du alles verbieten und nur die "paar" Ports öffnen, die Du brauchst. Spontan würden mit da nur für den Zugriff auf's Internet 53/udp und 80,443/tcp einfallen. Vielleicht noch RADUIS, LDAP, ADS, ... Keine Ahnung, welche Services Du noch erreichen können musst. Aber die musst Du dann eben alle öffnen.

  • Nur kann mir einer erklären, warum es von Innen nicht funktioniert... man will ja nicht dumm sterben.

    Weil Du eben von innen kommst und damit aus UniFi-Sicht als sicherer Absender verstanden wirst.

  • Wundert mich nicht - da du von innen testet und das funktioniert nicht.


    Wenn du einen Portscan machst, immer von extern - gibt genug Testseiten, die das anbietet oder du machst es von einem anderen Anschluss aus.

  • @Tuxtom007:


    Die Online Testseiten hatte ich auch mehrfach ausprobiert. Nur kam da immer ein unterschiedliches Ergebnis raus. Mal waren es 2 offene Ports, mal keiner und bei der Nmap- Onlineseite waren es gleich über 6 offene Ports. Den traue ich nicht mehr so recht, solange ich nicht verstehe, warum diese Unterschiede auftauchen. Nachher gehts erstmal zu den Schwiegerleuten. Von dort wird auch nochmal getestet.