USG60 v4.73(AAKY.2) вопрос по объектам политики и логам

zusg60
zusg60 Публикаций: 12  Freshman Member
First Comment Friend Collector

1). есть ли какая разница между объектами HOST и INTERFACE IP (для политики) ?
(с точки зрения запрета политиками некоторых сервисов)
2). в логах фиксируются следующие события:
warn Sessions Limit Maximum sessions per host (1000) was exceeded. [count=35]
alert User Failed login attempt to Device from ssh (incorrect password or inexistent username)
debug Default sshd: Disconnected from invalid user reza 221.7.12.139 port 18140 [preauth]
debug Default sshd: Received disconnect from 221.7.12.139 port 18140:11: Bye Bye [preauth]
debug Default sshd: Invalid user reza from 221.7.12.139 port 18140

что касается сервиса "ssh", то доступ к нему из WAN заблокирован(deny) политикой.
подскажите, пож-та, как правильно интерпретировать эти события.

Accepted Solution

  • frjonatan
    frjonatan Публикаций: 25  Freshman Member
    5 Answers First Comment Friend Collector First Anniversary
    отредактировано 25 дек Ответ ✓

    @zusg60

    руководство пользователя я смотрел, но оно не поясняет, есть ли какая разница между объектами HOST и INTERFACE IP (именно для политики, когда HOST = INTERFACE IP)
    например, следующая deny-политика в 2-х вариантах:
    (1). Политика1: из WAN, в ZyWALL, IP источник=any, IP назначения=HOST, Сервис=SSH, Пользователь=any, Действие=deny
    (2). Политика1: из WAN, в ZyWALL, IP источник=any, IP назначения=INTERFACE IP, Сервис=SSH, Пользователь=any, Действие=deny
    будет иметь один и тот же результат ?
    если в этих политиках:
    HOST = INTERFACE IP (ip-адрес одинаковый - это внешний ip wan1_ppp (pppoe), WAN включает в себя wan1_ppp),
    Расписания политики нет, Приоритет политики = 1.

    сканером портов(отключив модуль ADP) проверял, порт SSH (22) отключен. а в логах в него ломятся: "alert User Failed login attempt to Device from ssh". непонятно, что может быть не так. а можно ли как-то узнать по какой политике в логах фиксируется событие ?

    Объект с типом Host подразумевает конечный устройство (пк, принтер и тд), куда должен приходить трафик.

    INTERFACE IP это тип относится к самому шлюзу , как представление / интерфейса внешнего адреса шлюза.

    Политики WAN to Zywall подразумевают направление трафика из из wan к самому шлюзу (HTTPS/SSH и тд.) в правиле (1) указан dest-host, а на шлюзе нет такого объекта -он локалке, т.е. трафик уйдет в никуда.

    (2) правило указан конкретный внешний IP шлюза, т.е если у Вас 2 WAN, то на конкретный wan - deny, если одни wan то можно ставить в dest- any вместо wan-ip, сработает одинаково.

    непонятно, что может быть не так. а можно ли как-то узнать по какой политике в логах фиксируется событие ?

    в логах будет запись вида:

    priority- номер правила.

    Еще можно в настройках ssh указать, дополнительно:

    Проверьте правила Firewall, WAN to Zywall , возможно есть разрешающее правило у которого выше приоритет чем запрещающее.

    Асимметричные маршруты не включены?

All Replies

  • jonatan
    jonatan Публикаций: 189  Master Member
    5 Answers First Comment Friend Collector Seventh Anniversary
    отредактировано 23 дек

    @zusg60

    1.Вот выдержка из руководства пользователя:

    warnSessions LimitMaximum sessions per host (1000) was exceeded. [count=35]

    Включен контроль сессий, при превышении порога, доступ хоста блокируется на 60с (по умолчанию).

    alertUserFailed login attempt to Device from ssh (incorrect password or inexistent username)
    debugDefaultsshd: Disconnected from invalid user reza 221.7.12.139 port 18140 [preauth]
    debugDefaultsshd: Received disconnect from 221.7.12.139 port 18140:11: Bye Bye [preauth]
    debugDefaultsshd: Invalid user reza from 221.7.12.139 port 18140

    В отладочные логи обычно используются для поиска проблемы, категория логов Default их включает. Точно доступ к портам ssh заблокирован? А то судя по логам, подключение отбрасывается из-за неверного логин/пароль,

    221.7.12.139

    ip судя по всему China.

    Проверьте сканером портов, какие порты у вас светятся, предварительно отключив модуль ADP, может заблокировать сканирующий IP и результат будет не корректным.

  • zusg60
    zusg60 Публикаций: 12  Freshman Member
    First Comment Friend Collector

    1. руководство пользователя я смотрел, но оно не поясняет, есть ли какая разница между объектами HOST и INTERFACE IP (именно для политики, когда HOST = INTERFACE IP)
      например, следующая deny-политика в 2-х вариантах:
      (1). Политика1: из WAN, в ZyWALL, IP источник=any, IP назначения=HOST, Сервис=SSH, Пользователь=any, Действие=deny
      (2). Политика1: из WAN, в ZyWALL, IP источник=any, IP назначения=INTERFACE IP, Сервис=SSH, Пользователь=any, Действие=deny
      будет иметь один и тот же результат ?
      если в этих политиках:
      HOST = INTERFACE IP (ip-адрес одинаковый - это внешний ip wan1_ppp (pppoe), WAN включает в себя wan1_ppp),
      Расписания политики нет, Приоритет политики = 1.
    2. сканером портов(отключив модуль ADP) проверял, порт SSH (22) отключен. а в логах в него ломятся: "alert User Failed login attempt to Device from ssh". непонятно, что может быть не так. а можно ли как-то узнать по какой политике в логах фиксируется событие ?

  • zusg60
    zusg60 Публикаций: 12  Freshman Member
    First Comment Friend Collector
    отредактировано 24 дек

    3). ещё в логах фиксируются следующие события:

    debug

    Default

    named: query client=0x10bbe158 thread=0x0 (xyqk7baof0c4d.xkty9991.com/CERT): query_find: unexpected error after resuming: timed out

    debug

    Default

    named: query client=0x10bbc990 thread=0x0 (wutvp2xil5r9d.xkty9991.com/DS): query_find: unexpected error after resuming: timed out

    debug

    Default

    named: query client=0x10bbb1c8 thread=0x0 (twnp.8.xkty9991.com/TXT): query_find: unexpected error after resuming: timed out

    debug

    Default

    named: query client=0x10bb9a00 thread=0x0 (kdue35zm2r.xkty9991.com/AAAA): query_find: unexpected error after resuming: timed out

    debug

    Default

    named: query client=0x10bb8238 thread=0x0 (xkj6s13q8dt.xkty9991.com/HINFO): query_find: unexpected error after resuming: timed out

    о чём они говорят? неверно настроена служба DNS в USG60 ?

    и доплнительно, как бороться с такими событиями или это нормально ?
    warn Sessions Limit Maximum sessions per host (1000) was exceeded. [count=33] ...  ... ACCESS BLOCK

  • frjonatan
    frjonatan Публикаций: 25  Freshman Member
    5 Answers First Comment Friend Collector First Anniversary
    отредактировано 25 дек Ответ ✓

    @zusg60

    руководство пользователя я смотрел, но оно не поясняет, есть ли какая разница между объектами HOST и INTERFACE IP (именно для политики, когда HOST = INTERFACE IP)
    например, следующая deny-политика в 2-х вариантах:
    (1). Политика1: из WAN, в ZyWALL, IP источник=any, IP назначения=HOST, Сервис=SSH, Пользователь=any, Действие=deny
    (2). Политика1: из WAN, в ZyWALL, IP источник=any, IP назначения=INTERFACE IP, Сервис=SSH, Пользователь=any, Действие=deny
    будет иметь один и тот же результат ?
    если в этих политиках:
    HOST = INTERFACE IP (ip-адрес одинаковый - это внешний ip wan1_ppp (pppoe), WAN включает в себя wan1_ppp),
    Расписания политики нет, Приоритет политики = 1.

    сканером портов(отключив модуль ADP) проверял, порт SSH (22) отключен. а в логах в него ломятся: "alert User Failed login attempt to Device from ssh". непонятно, что может быть не так. а можно ли как-то узнать по какой политике в логах фиксируется событие ?

    Объект с типом Host подразумевает конечный устройство (пк, принтер и тд), куда должен приходить трафик.

    INTERFACE IP это тип относится к самому шлюзу , как представление / интерфейса внешнего адреса шлюза.

    Политики WAN to Zywall подразумевают направление трафика из из wan к самому шлюзу (HTTPS/SSH и тд.) в правиле (1) указан dest-host, а на шлюзе нет такого объекта -он локалке, т.е. трафик уйдет в никуда.

    (2) правило указан конкретный внешний IP шлюза, т.е если у Вас 2 WAN, то на конкретный wan - deny, если одни wan то можно ставить в dest- any вместо wan-ip, сработает одинаково.

    непонятно, что может быть не так. а можно ли как-то узнать по какой политике в логах фиксируется событие ?

    в логах будет запись вида:

    priority- номер правила.

    Еще можно в настройках ssh указать, дополнительно:

    Проверьте правила Firewall, WAN to Zywall , возможно есть разрешающее правило у которого выше приоритет чем запрещающее.

    Асимметричные маршруты не включены?

  • frjonatan
    frjonatan Публикаций: 25  Freshman Member
    5 Answers First Comment Friend Collector First Anniversary
    отредактировано 25 дек

    @zusg60

    3). ещё в логах фиксируются следующие события:

    debug

    Default

    named: query client=0x10bbe158 thread=0x0 (xyqk7baof0c4d.xkty9991.com/CERT): query_find: unexpected error after resuming: timed out

    debug

    Default

    named: query client=0x10bbc990 thread=0x0 (wutvp2xil5r9d.xkty9991.com/DS): query_find: unexpected error after resuming: timed out

    debug

    Default

    named: query client=0x10bbb1c8 thread=0x0 (twnp.8.xkty9991.com/TXT): query_find: unexpected error after resuming: timed out

    debug

    Default

    named: query client=0x10bb9a00 thread=0x0 (kdue35zm2r.xkty9991.com/AAAA): query_find: unexpected error after resuming: timed out

    debug

    Default

    named: query client=0x10bb8238 thread=0x0 (xkj6s13q8dt.xkty9991.com/HINFO): query_find: unexpected error after resuming: timed out

    о чём они говорят? неверно настроена служба DNS в USG60 ?

    и доплнительно, как бороться с такими событиями или это нормально ?
    warnSessions LimitMaximum sessions per host (1000) was exceeded. [count=33]... ...ACCESS BLOCK

    Судя по всему нет доступа к сайту : клиент запрашивает , а ему timed out

    xkty9991.com

    В настройках шлюза уровень логов Debug или Normal?

    Настройки на шлюзе какие нибудь указаны параметрах DNS?

    warnSessions LimitMaximum sessions per host (1000) was exceeded. [count=33]... ...ACCESS BLOCK

    Лимит по сессиям меняется здесь, можно настроить исключение для host, или отключить.

  • zusg60
    zusg60 Публикаций: 12  Freshman Member
    First Comment Friend Collector

    огромное спасибо, за пояснения логики работы политик USG !
    в итоге с SSH разобрался и в логах больше по SSH не ломятся, включена такая Политика:
    из WAN, в ZyWALL, IP источник=any, IP назначения=any, Сервис=SSH, Пользователь=any, Действие=deny

    Асимметричные маршруты не включены!

  • zusg60
    zusg60 Публикаций: 12  Freshman Member
    First Comment Friend Collector

    "Судя по всему нет доступа к сайту : клиент запрашивает , а ему timed out" , "xkty9991.com"
    в том и фокус, что сайта никакого нет в локальной сети за USG.
    и кстати, после настройки блокирования SSH такие логи про сайт пропали. хм…

    В настройках шлюза уровень логов ПО УМОЛЧАНИЮ. (ничего не меняли):


    в настройках DNS всё ПО УМОЛЧАНИЮ, ничего не задано.

    "warnSessions LimitMaximum sessions per host (1000) was exceeded. [count=33]... ...ACCESS BLOCK"
    Лимит по сессиям беспокоит потому что в логах были такие сообщения и сессии эти были ИЗВНЕ(из WAN) и USG их блокировал по лимиту.