Pomoc Pytania dot. QuFirewall - Jak zabezpieczyć serwer?

Silas Mariusz

rm -rf /
Help us, GOD!
5 Kwiecień 2008
10 318
33
2 634
153
40
Nowy Sącz
forum.qnap.net.pl
QNAP
TS-x77
Ethernet
1 GbE
Pytania dot. tematu: Jak to zrobić? - QuFirewall - Jak zabezpieczyć serwer przed atakami a jednocześnie komfortowo z niego korzystać? Wersja dla regionu: Polska | QNAP Polska - Oficjalne forum wsparcia technicznego QNAP Club

Jak zabezpieczyć serwer?
... i uchronić się przed atakami tj. malware typu Qlocker?
REKOMENDACJE EKSPERTÓW


  • Zainstaluj Malware Remover

  • Zaktualizuj oprogramowanie firmware

  • Włącz automatyczne aktualizacje

  • Wykonaj poniższy zestaw zalecany przez ekspertów QNAP (!)

  1. Wyłącz TELNET

  2. Zainstaluj QVPN i włącz protokół Qbelt

  3. Zmień domyślne porty, tj. SSH, FTP, Rsync, RTRR, panelu do zarządzania serwerem QNAP na wyższe z przedziału 30 000-50 000.

    UsługaOryginalny portPrzykładowy nowy port
    QTS Web808048080 *
    QTS Web SSL44348443 *
    SSH2248022 *
    FTP2140021 *
    Rsync87348873 *
    RTRR889948899 *
    QVPN/Qbelt44348443 *
    * Podane porty są dla przykładu. Użyj generator wysokich portów dla QNAP:
    QNAP Random Port Generator

    Gdzie zmienić domyślne porty?
    Pokaż załącznik 38998


  4. W serwerze Web używaj standardowych portów: 80 i 443 dla SSL.

  5. Zainstaluj i włącz aplikację QuFirewall. Aktywuj w firewall Basic profile.

  6. Jeśli potrzebujesz zdalnego dostępu do serwera lub masz uruchomione aplikacje tj. jak Plex konieczne jest dodanie dodatkowych reguł.
    • zezwól na dostęp do serwera via QVPN/Qbelt

    • zezwól na zdalny dostęp dla Plex, aby inni użytkownicy mogli łączyć się z Twoim serwerem

    • jeśli korzystasz z Wordpress lub innych serwisów WWW, zezwól na dostęp na portach 80 i 443

    W tym celu edytuj aktywowany profil w aplikacji QuFirewall i dodaj odpowiednio poniższe reguły tak, aby uzyskać poniższy wzorzec.

    Bezpieczeństwo: Wysokie!

    Domyślna
    reguła
    Edytowalna
    reguła
    Uprawnienia
    dostępu
    Interfejs
    sieciowy
    Źródło próbujące
    uzyskać dostęp
    Maska podsieci
    dla adresacji IP
    Protokół
    sieciowy
    Port
    usługi
    Notka referencyjna
    / Opis usług
    ⭐❌ZezwólAplikacjaDomyślne:
    Aplikacje tj. Virtualization Station, Container Station
    ⭐❌OdmówPSIRTDomyślne:
    Product Security Incident Response Team
    ⭐❌OdmówOchrona dostępu adresów IPDomyślne: Automatycznie zablokowane adresy IP
    po zbyt wielu nieudanych próbach logowania w określonym czasie
    ZezwólAllIP, podsieć IP: 10.6.0.0255.255.255.0/24AnyDowolnyWszystkie usługi i porty w serwerze dostępne via QVPN/Qbelt
    ZezwólAllRegion: Polska-TCP48021,45536-46559Port serwera FTP oraz zakres portów trybu pasywnego
    ZezwólAllDowolne-UDP48443Port dostępu usługi QVPN/Qbelt
    ZezwólAllDowolne-TCP80,443Porty dla serwera Web
    ZezwólAllDowolne-TCP32400Port dla aplikacji Plex*
    ...
    ⭐ZezwólAll192.168.0.0255.255.255.0/24AnyDowolnyDomyślne:
    Adresacja Twojej sieci z której masz pełny dostęp do serwera, np.:
    192.168.88.0/24, 192.168.0.0/24, 172.168.0.0/16, 10.0.0.0/8
    ...
    ⭐❌OdmówAllAnyAnyDowolnyDomyślne:
    Odmów wszystkie pozostałe połączenia

    Na tym etapie powinieneś zakończyć zabezpieczenia serwera.
    Dziękujemy!

  7. Jeżeli natomiast z jakiegoś powodu, korzystasz z większej ilości usług zdalnych, np. Music Station w Car Audio, udostępniasz albumy via QuMagie i jesteś zmuszony zastosować wyjątek i nie korzystać w tym celu z połączenia via VPN, skorzystaj z poniższego wzorca. Poniższe reguły w połączeniu ze zmianą portów zabezpieczą Twój serwer na ataki z botnetów pochodzących z innych rejonów niż Polska.

    Bezpieczeństwo: Średnio-Niskie

    Notka: Pamiętaj poniższe reguły są mniej zalecane niż wzorzec z punktu 6 z wykorzystaniem VPN!

    Domyślna
    reguła
    Edytowalna
    reguła
    Uprawnienia
    dostępu
    Interfejs
    sieciowy
    Źródło próbujące
    uzyskać dostęp
    Maska podsieci
    dla adresacji IP
    Protokół
    sieciowy
    Port
    usługi
    Notka referencyjna
    / Opis usług
    ⭐❌ZezwólAplikacjaDomyślne:
    Aplikacje tj. Virtualization Station, Container Station
    ⭐❌OdmówPSIRTDomyślne:
    Product Security Incident Response Team
    ⭐❌OdmówOchrona dostępu adresów IPDomyślne: Automatycznie zablokowane adresy IP
    po zbyt wielu nieudanych próbach logowania w określonym czasie
    ZezwólAllIP, podsieć IP: 10.6.0.0255.255.255.0/24AnyDowolnyWszystkie usługi i porty w serwerze dostępne via QVPN/Qbelt
    ZezwólAllRegion: Polska-TCP48080,48443Porty zarządzania QNAP, Qsync, QuMagie... dostęp tylko z Polski
    Wyłącz tą regułę, aby uzyskać:
    Bezpieczeństwo: Średnio-wysokie
    ZezwólAllRegion: Polska-TCP48021,45536-46559Port serwera FTP oraz zakres portów trybu pasywnego
    ZezwólAllDowolne-UDP48443Port dostępu usługi QVPN/Qbelt
    ZezwólAllDowolne-TCP80,443Porty dla serwera Web
    ZezwólAllDowolne-TCP32400Port dla aplikacji Plex*
    ZezwólAllDowolne-TCP8096Port dla aplikacji Emby/Jellyfin*
    ZezwólAllDowolne-TCP6881-6889Porty dla aplikacji Download Station
    ZezwólAllDowolne-UDP6881-6889Porty dla aplikacji Download Station
    ZezwólAllDowolne-TCP48873Port Rsync dla HBS3
    ZezwólAllDowolne-TCP48899Port RTRR dla HBS3
    ZezwólAllDowolne-TCP42000,6881Porty dla aplikacji Rtorrent-Pro
    ZezwólAllDowolne-UDP42000,6881Porty dla aplikacji Rtorrent-Pro
    ZezwólAllDowolne-TCP14023-14024Port dla aplikacji SoulseekCloud
    ...
    ⭐ZezwólAll192.168.0.0255.255.255.0/24AnyDowolnyDomyślne:
    Adresacja Twojej sieci z której masz pełny dostęp do serwera, np.:
    192.168.88.0/24, 192.168.0.0/24, 172.168.0.0/16, 10.0.0.0/8
    ...
    ⭐❌OdmówAllAnyAnyDowolnyDomyślne:
    Odmów wszystkie pozostałe połączenia


    Dziękujemy
Objaśnienia
Edytowalna reguła:​
❌ – Reguła nieedytowalna​
✔ – Tak, należy dodać samemu​
⭐ – Reguła domyślna w Basic profile​
* Plex:​
W aplikacji Plex należy wyłączyć mapowanie portu i korzystać ze statycznego portu, tj. 32400.​
Często zadawane pytania
Q: Czy jeśli na routerze mam przekierowany tylko port QTS Web SSL, to czy muszę stosować te reguły?​
A: Tak. Filtrowanie według regionu odrzucić potencjalny atak botnetu pochodzący z krajów innych niż Polska.​
Ważna informacja
Powyższe reguły nie oznaczają, że możesz przestać monitorować aktywność na serwerze. Każda instalowana aplikacja w serwerze oraz oprogramowanie pokładowe firmware wymagają regularnych aktualizacji.​
 
Zle to rozumiesz... to ze cos wpada w firewalla to jeszcze nie oznacza ze ktos cie atakuje. A do puki nie zobaczysz tego co ci pisalem wyzej to jest tylko gdybanie i nic wiecej.

Mozesz miec w swojej sieci zainfekowany inny serwer/komputer ktory sie moze dobijac do Qnapa. Mozliwosci jest wiele. Ale jak juz mowilem, z fusów nie wróże.
No to chyba faktycznie nie za bardzo rozumiem jak firewall działa (w sumie poza QNAPem to nigdy nie miałem styczności z takimi tematami) więc prośba o jakieś proste wyjaśnienie. Bo ja to rozumiem tak, że skoro firewall w QNAPie blokuje dostęp to znaczy, że ktoś z zewnątrz próbuje się do niego dostać. Tylko wydawało mi się to niemożliwe, bo niejako adres IP jest na routerze, a aby dostać się do QNAPa to trzeba jeszcze mieć otwartą drogę czyli jakiś port. W tym przypadku co opisuje to nie mam na routerze żadnego portu otwartego do QNAPa (ani do żadnego innego urządzenia w sieci).
Ale to prośba o sprostowanie, bo chyba źle to rozumiem.

A wracając do moich urządzeń to wygląda to tak:

QNAP A - publiczne IP, brak rejestracji w myqnapcloud, od jakiegoś czasu brak otwartych portów na routerze oraz też od jakiegośczasu brak serwera VPN itd. W QuFirewall miałem standardowe podstawowe reguły + dodana dawno temu reguła, aby dostęp miała sieć z VPN (10.10.1.0/24) - po wyłączeniu serwera VPN nie usunąłem tego wpisu w QuFirewall.
Od kilku dni (w innym temacie na forum pokazywałem wykresy) widać bardzo dużą liczbę odrzuceń przez QuFirewall. A wczoraj wieczorem, tak jak to w poprzednim poście pokazywałem, w ogóle w QuFirewall nie otwierała mi się zakładka Event Counts. Ponieważ restart aplikacji i QNAPa nie pomógł to przeinstalowałem QuFirewall. Włączone podstawowe filtry, ale tym razem nie dodawałem dostępu dla sieci 10.10.1.0/24 (no bo obecnie nie korzystam z VPN na tym QNAPie). I od tej pory liczba odrzuceń wynosi kilka-kilkanaście na godzinę. Co to dokładnie jest to napiszę jak zbiorę logi i przeanalizuję.
1641902357438.png


Ale mam w innej lokalizacji drugiego QNAPa, konfiguracja taka sama jak na tym pierwszym, z tą różnicą, że tam korzystam z VPN więc na routerze mam przekierowany jeden porty do QNAPa. W QuFirewall również dodane reguły dla dostępu dla sieci z VPN (10.10.2.0/24).

I tam również kilka dni temu było widać duży wzrost odrzuceń, ale były pojedyncze dni kiedy ich liczba była niewielka. I tam widać, że liczba blokad gwałtownie spadła w nocy 9/10 stycznia.
1641902397442.png


I tak się zastanawiam czy na tym pierwszym QNAPie to akurat przypadek, że w momencie przeinstalowania QuFirewall ataki ustały (też to robiłem koło północy ale w dniu 10/11 stycznia) czy te blokady do tej pory były z innego powodu, a po restarcie QuFirewalla ich nie ma?

W drugiej lokalizacji również planuję najpierw zebrać logi i zobaczyć co tam siedzi. I tak samo powtórzę to kiedy liczba blokad gwałtownie wzrośnie.

Ale jeśli się okaże, że te blokady nie pochodzą z mojej sieci (która ma pełny dostęp do QNAPa) tylko z zewnątrz to właśnie chciałbym aby mi ktoś wytłumaczył w jaki sposób te QNAPy są widoczne z zewnątrz (skoro tylko na drugim jest otwarty jeden port dla VPN)?
 
Jest sens używać vpn do tego celu? Czy działania opisane w turtorialu są wystarczające.
Ja używam metody z punktu 6 i jest okay.

Bo ja to rozumiem tak, że skoro firewall w QNAPie blokuje dostęp to znaczy, że ktoś z zewnątrz próbuje się do niego dostać. Tylko wydawało mi się to niemożliwe, bo niejako adres IP jest na routerze, a aby dostać się do QNAPa to trzeba jeszcze mieć otwartą drogę czyli jakiś port.
Tak router może być pewnego rodzaju firewall'em - ale bardzo podstawowym.
Zadaniem firewalla jest blokowanie:
- adresu IP jeśli niepoprawnie się loguje kilka razy (Fail2ban)
- jeśli pochodzi z innych regionów świata (GeoIP rejection)
- jeśli jego adres IP jest na którejs z list (PSIRT)
etc etc
To o niczym nie świadczy. Może oznaczać tylko, że Firewall odrzuca dodatkowe zapytania bo nie otworzyłeś innych portów. Pawliko napisał dość precyzyjnie...
Zle to rozumiesz... to ze cos wpada w firewalla to jeszcze nie oznacza ze ktos cie atakuje. A do puki nie zobaczysz tego co ci pisalem wyzej to jest tylko gdybanie i nic wiecej.
To może być nawet broadcast sieciowy, rozgłaszanie serwera czasu, dhcp i etc.
 
Witajcie,
mam pytanko z "innej beczki" - jeśli posiadam przekierowanie portów, ale dla torrent'a na dockerze (klient w dockerze z innym adresem IP (bridge) niż Qnap) to jak to się ma do QFirewall i ogólnie bezpieczeństwa Qnap'a?
 
zmieniłem porty i nie mogę dostać się do nas, ani w sieci lokalnej ani poprzez smartlink :/ przy póbie użycia qfinder dostaje zwrotkę - witryna nie osiągalna, serwer odrzucił połączenie. Jakieś pomysły?
 
zmieniłem porty i nie mogę dostać się do nas, ani w sieci lokalnej ani poprzez smartlink :/ przy póbie użycia qfinder dostaje zwrotkę - witryna nie osiągalna, serwer odrzucił połączenie. Jakieś pomysły?
reset 3 sekundy z tyłu obudowy
 
  • Lubię to
Reakcje: Silas Mariusz
Skoro zmieniles porty to rozumiem ze podajesz je przy logowaniu sie do panelu?
http://twojeipdoqnapa:numerportu
tak podaje nowy nr portu i dostaje zwrotkę o odrzuceniu połączenia. Serwer działa bo dostęp do zmapowanych dysków mam. Przez QFindera mogę zalogować się do niektórych ustawień ale już panelu QTS nie mogę wywołać
 

Użytkownicy znaleźli tą stronę używając tych słów:

  1. qufirewall
  2. Qufirewall blokuje lan ip
  3. torrent
  4. Logowanie
  5. qufirewall konfiguracja
  6. jellyfin
  7. blokowanie ip
  8. Firewall dla rtorrent
  9. firewall
  10. qumagie
  11. qbelt szyfrowane
  12. qfirewall
  13. PSIRT
  14. ssh
  15. myqnapcloud jak wyłączyć
  16. konfiguracja firewall
  17. TS-251A
  18. brak możliwości rejestracji na forum
  19. UPnP
  20. port 48080
  21. qumagie port
  22. deny amount=
  23. polaczenia qnap