Skip to main content

Onlangs kreeg ik een mail van het kpn abuse team. Hier verzochten ze mij om udp poort 111 dicht te zetten omdat zij mij anders zouden afsluiten van het internet. Deze poort heb ik zelf niet open gezet. Ik heb namelijk deze portforward rule gebruikt:

  • protocol: TCP
  • external host: 0.0.0.0
  • internal host: 192.168.2.x
  • external port: 433
  • internal port: 8123

DMZ was ook ingeschakeld met het ip van internal host.

Verder heb ik duckdns gebruikt om extern met een https verbinding te communiceren met mijn lokale apparaat. Ik weet niet of dit van invloed is op het gebruik van udp poort 111.

 

Ik gebruik deze portforwarding om mijn home assistant extern te kunnen bedienen. Echter begrijp ik niet hoe ik kan voorkomen dat udp poort 111 open wordt gezet. 

 

Wellicht dat de oorzaak bij DMZ vandaan komt. Is er een manier hoe ik portforwarding kan instellen zonder DMZ?

 

Mijn modem is een KPN box 12

 

Hopelijk kan iemand me helpen.

Voor de veiligheid is het het beste om nooit DMZ te gebruiken.

Voor portforwarding is open DMZ ook niet nodig @Joeryve 

 


@Nomen Nominandum als ik DMZ uitzet werkt de portforwarding niet meer. Ik heb dus een kpn box 12. Enkel een portforwarding instellen geeft geen resultaat. Als DMZ voor een specifiek apparaat wel aan staat werkt de verbinding wél.

Wat zie ik over het hoofd?

 

update: de portforward rule is niet correct denk ik. DMZ werkt opzichzelf


Je zou abuse om uitleg kunnen vragen @Joeryve , of misschien weet een ander forumlid een oplossing, als jij die niet kunt vinden in de door mij meegestuurde link.

Persoonlijk weet ik wel uit het verleden dat ik DMZ nog nooit nodig heb gehad om een forward in te stellen. Met DMZ routeer je al rechtstreeks naar een apparaat en valt er niets meer te forwarden.

 

 


De DMZ instelling zorgt er (nagenoeg) voor dat je interne machine rechtstreeks aan het internet zit. dit geeft dus dat je zelf ook voor de verdere veiligheid qua firewalls en dergelijke moet zorgen op die machine zelf en dus niet meer op je box12 kan leunen.

Blijkbaar heb je op die machine ook een programma/tool/process draaien die de verbindingen op poort 111 open zet. dit heeft op zich niets te maken met het creeeren van portforward regels in je box 12 maar echt op de machine zelf.

Nu heb je dus 2 oplossingen voor je probleem.

  1. Machine uit de DMZ halen en uitzoeken waarom de port forwarding niet werkt. 
  2. Machine in de DMZ houden maar de firewall erop inrichten dat inkomend en uitgaand verkeer niet meer toegestaan is met uitzondering van de poorten die je aangeeft.

Sowieso heb je uit te zoeken welk proces op die machine gebruik maakt van poort 111 UDP en kijken of je daar wat tegen moet doen. in ieder geval zul je ervoor moeten zorgen dat die poort vanaf het internet niet meer gebruikt mag worden.

Heb je in je portforwarding daadwerkelijk 433 staan (zoals in je bericht) of heb je daar 443 staan bij external?

Port 443 is de port die standaard voor HTTPS gebruikt word en niet port 433 dus als je naar “https://jeeigendomein” gaat gaat hij in feite naar “https://jeeigendomein:443” en als je je portforwarding daadwerkelijk op 433 hebt ingesteld gaat die je niet helpen.

Als je naar “https://jeeigendomein:433” gaat zou de portforwarding zoals je in je eerste bericht hebt gezet mogelijk wel moeten werken


@Vulpen dit heeft me geholpen om het probleem te verhelpen. Mijn portforwarding stond niet goed ingesteld. Bedankt voor je uitgebreide uitleg