Skip to main content

KPN Abuse Team meldt zich per email met het volgende bericht;

 

Vanaf uw internetverbinding kan in korte tijd veel data naar andere internetgebruikers worden gestuurd. Kwaadwillenden kunnen deze vloedgolf aan informatie misbruiken en daarmee een internetverbinding vrijwel geheel platleggen.

 

Nou vraag ik me af wat concreet het probleem zou kunnen zijn, ik gebruik geen Experiabox maar een USG-4. Dit doe ik al jaren probleemloos.
Toevallig heb ik onlangs een aantal port forwards toegevoegd, voor de rest kan ik zo even niet bedenken wat er veranderd is. Ik heb voor de configuratie van de USG de instructie van @coolhva gevolgd. Recente constatering daarbij is dat ik de firmware niet moet upgraden want dan werkt IPTV niet meer. Ubiquiti heeft iets aangepast wat voor problemen zorgt bij de verbinding van de TV decoders.

Op mijn verzoek kreeg ik van het abuse team de volgende aanwijzing:

Het beveiligingsprobleem wordt veroorzaakt doordat:

  • U een apparaat in DMZ heeft staan welke SSDP diensten aanbiedt.
  • U gebruik maakt van een eigen modem welke SSDP diensten aanbiedt.
  • U gebruik maakt van UPnP dat automatische portforwards mogelijk maakt.

Eeehhhmmm….

Dat is het en ik kan de XML met device informatie ook niet meer bereiken. Het lijkt dus opgelost.

Het aanzetten van de firewall op de Synology zou hier echter geen invloed op mogen hebben, ook zonder een actieve firewall had jouw USG die connectie niet toe mogen staan.

Dit is de firewall op mijn Synology NAS.

 

Ik raad je ten sterkste aan om de firewall instellingen van jouw USG aan een grondige analyse te onderwerpen immers als de USG verkeer naar jouw Synology doorliet dan zou het maar zo kunnen dat ook andere apparaten op jouw LAN vanaf Internet bereikbaar zijn.

 

Heb je inkomend wel een IPv4 (en IPv6) firewall actief op jouw USG?

Zo ja, kan jij de instellingen hier met ons delen.

Heb je port-forwardings op jouw USG staan die naar jouw Synology wijzen?


Het aanzetten van de firewall op de Synology zou hier echter geen invloed op mogen hebben, ook zonder een actieve firewall had jouw USG die connectie niet toe mogen staan.

Oorzaak zat in het feit dat (voormalige) port forwards naar de Synology nog in de firewall stonden, deze werden niet verwijderd doordat UPnP op de router was uitgezet. Door het inrichten van portforwards voor toepassingen in de Synology werd ook automatisch poort 1900 doorgezet naar de NAS. Daarom kon het aanpassen van de firewall op de Synology invloed hebben op de poortscan.

Heb je inkomend wel een IPv4 (en IPv6) firewall actief op jouw USG?

Ja, zie onderstaande

Heb je port-forwardings op jouw USG staan die naar jouw Synology wijzen?

Nee, momenteel dus QuickConnect ingericht


Een hele geruststelling dat je de werkelijke oorzaak hebt weten te achterhalen.

Als je de Synology ook als mediaserver gebruikt voor jouw thuisnetwerk dan zal je de firewall op jouw Synology beter weer uit kunnen zetten.