ZFS Datenträger läuft voll

Started by heiligst, July 02, 2024, 06:32:00 PM

Previous topic - Next topic
Die WAN-Regeln habe ich korrigiert - Zugriffe sind jetzt wieder normal.

Hm, interessant - dann schiebe ich die WG-Regel mal von "floating" direkt aufs WAN-Interface.


Bei der Liveansicht sieht man aber, dass auch jetzt schon massig UDP-Anfragen geblockt.


Danke für deine bisherige Hilfe!


LG

Ich find ja - unter uns - echt spannend, wie du mit diesem Thema umgehst.

1. "Der Datenträger läuft voll" - das ist 4 Wochen her. Dass ein zentrales Stück Infrastruktur bei dir nicht funktioniert.
2. Wir hatten dann innerhalb von einem Kalendertag raus, dass die Logs von AdGuard Home "schuld" waren.
3. Dann hast du 3 Wochen gebraucht um im AdGuard Home UI (!) mal auf die Requests zu klicken und rauszufinden, dass das externe Adressen sind ...

Finde ich, gelinde gesagt, recht sportlich.

Ich würde jetzt meine OPNsense und jeden internen Host, bei dem das auch nur annähernd praktikabel ist, komplett löschen und neu installieren.

Du hast über einen knappen Monat alle deine internen Systeme von extern erreichbar gemacht.

Just sayin'
Deciso DEC750
People who think they know everything are a great annoyance to those of us who do. (Isaac Asimov)

Naja, aufgrund fehlender inbound NAT-Regeln war nur die OpnSense selbst per IPv4 erreichbar. Und per IPv6 waren zwar alle Geräte erreichbar, aber deren EUI-64 muss man entweder sehen oder raten...

Trotzdem sollte man ein bisschen was davon verstehen, wenn man sich an so etwas wie OpnSense heranwagt. Am besten wäre es auch, die Wirkung von Block-Regeln mal zu testen, also selbst externe Portscans zu machen, um zu prüfen, ob so etwas nicht "aus Versehen" passiert ist.
Intel N100, 4 x I226-V, 16 GByte, 256 GByte NVME, ZTE F6005

1100 down / 770 up, Bufferbloat A

Quote from: meyergru on August 06, 2024, 10:15:02 PM
Naja, aufgrund fehlender inbound NAT-Regeln war nur die OpnSense selbst per IPv4 erreichbar. Und per IPv6 waren zwar alle Geräte erreichbar, aber deren EUI-64 muss man entweder sehen oder raten...

Ja, stimmt schon. Siehe meine Antworten an @Baender. Im Firmenumfeld würde ich nach so einem F*up aber tatsächlich alle Systeme offline nehmen und untersuchen. Mindestens.
Deciso DEC750
People who think they know everything are a great annoyance to those of us who do. (Isaac Asimov)

August 07, 2024, 04:11:58 PM #64 Last Edit: August 07, 2024, 04:25:24 PM by heiligst
Quote from: Patrick M. Hausen on August 06, 2024, 10:07:45 PM
Ich find ja - unter uns - echt spannend, wie du mit diesem Thema umgehst.

1. "Der Datenträger läuft voll" - das ist 4 Wochen her. Dass ein zentrales Stück Infrastruktur bei dir nicht funktioniert.
2. Wir hatten dann innerhalb von einem Kalendertag raus, dass die Logs von AdGuard Home "schuld" waren.
3. Dann hast du 3 Wochen gebraucht um im AdGuard Home UI (!) mal auf die Requests zu klicken und rauszufinden, dass das externe Adressen sind ...

Finde ich, gelinde gesagt, recht sportlich.

Ich würde jetzt meine OPNsense und jeden internen Host, bei dem das auch nur annähernd praktikabel ist, komplett löschen und neu installieren.

Du hast über einen knappen Monat alle deine internen Systeme von extern erreichbar gemacht.

Just sayin'

Na ja,
1. Es fällt kein Profi vom Baum - schon gar nicht, wenn man nix in der Richtung gelernt/studiert hat.
2. Habe ich neben dem "IT-Hobby" auch noch ein paar andere Dinge zu tun....
3. Im Nachhinein ist man immer "gescheiter" - wieder ein paar Dinge dazu gelernt.


Werde entsprechende Block-Listen auch "nach draußen" hinterlegen und bei den betreffenden PC's einen Scan laufen lassen.

August 07, 2024, 04:21:30 PM #65 Last Edit: August 07, 2024, 04:24:05 PM by heiligst
Quote from: meyergru on August 06, 2024, 10:15:02 PM
Naja, aufgrund fehlender inbound NAT-Regeln war nur die OpnSense selbst per IPv4 erreichbar. Und per IPv6 waren zwar alle Geräte erreichbar, aber deren EUI-64 muss man entweder sehen oder raten...

Trotzdem sollte man ein bisschen was davon verstehen, wenn man sich an so etwas wie OpnSense heranwagt. Am besten wäre es auch, die Wirkung von Block-Regeln mal zu testen, also selbst externe Portscans zu machen, um zu prüfen, ob so etwas nicht "aus Versehen" passiert ist.

Danke für den Tipp mit den Port-Scans.

QuoteResult: 90.146.xx.xxx
  ftp-data (20)   Not Available   Port 20 on 90.146.72.xxx ist geschlossen!
  ftp (21)   Not Available   Port 21 on 90.146.72.xxx ist geschlossen!
  ssh (22)   Not Available   Port 22 on 90.146.72.xxx ist geschlossen!
  telnet (23)   Not Available   Port 23 on 90.146.72.xxx ist geschlossen!
  smtp (25)   Not Available   Port 25 on 90.146.72.xxx ist geschlossen!
  (42)   Not Available   Port 42 on 90.146.72.xxx ist geschlossen!
  whois (43)   Not Available   Port 43 on 90.146.72.xxx ist geschlossen!
  domain (53)   Not Available   Port 53 on 90.146.72.xxx ist geschlossen!
  (67)   Not Available   Port 67 on 90.146.72.xxx ist geschlossen!
  (69)   Not Available   Port 69 on 90.146.72.xxx ist geschlossen!
  http (80)   Not Available   Port 80 on 90.146.72.xxx ist geschlossen!
  pop3 (110)   Not Available   Port 110 on 90.146.72.xxx ist geschlossen!
  (115)   Not Available   Port 115 on 90.146.72.xxx ist geschlossen!
  (123)   Not Available   Port 123 on 90.146.72.xxx ist geschlossen!
  (137)   Not Available   Port 137 on 90.146.72.xxx ist geschlossen!
  (138)   Not Available   Port 138 on 90.146.72.xxx ist geschlossen!
  netbios-ssn (139)   Not Available   Port 139 on 90.146.72.xxx ist geschlossen!
  imap2 (143)   Not Available   Port 143 on 90.146.72.xxx ist geschlossen!
  snmp (161)   Not Available   Port 161 on 90.146.72.xxx ist geschlossen!
  bgp (179)   Not Available   Port 179 on 90.146.72.xxx ist geschlossen!
  https (443)   Not Available   Port 443 on 90.146.72.xxx ist geschlossen!
  microsoft-ds (445)   Not Available   Port 445 on 90.146.72.xxx ist geschlossen!
  shell (514)   Not Available   Port 514 on 90.146.72.xxx ist geschlossen!
  (933)   Not Available   Port 933 on 90.146.72.xxx ist geschlossen!
  pop3s (995)   Not Available   Port 995 on 90.146.72.xxx ist geschlossen!
  socks (1080)   Not Available   Port 1080 on 90.146.72.xxx ist geschlossen!
  ms-sql-s (1433)   Not Available   Port 1433 on 90.146.72.xxx ist geschlossen!
  (3128)   Not Available   Port 3128 on 90.146.72.xxx ist geschlossen!
  (3268)   Not Available   Port 3268 on 90.146.72.xxx ist geschlossen!
  mysql (3306)   Not Available   Port 3306 on 90.146.72.xxx ist geschlossen!
  ms-wbt-server (3389)   Not Available   Port 3389 on 90.146.72.xxx ist geschlossen!
  (5900)   Not Available   Port 5900 on 90.146.72.xxx ist geschlossen!
  (5938)   Not Available   Port 5938 on 90.146.72.xxx ist geschlossen!
  http-alt (8080)   Not Available   Port 8080 on 90.146.72.xxx ist geschlossen!


Ich habe genau die Probleme gehabt, habe dann  UFS, und es läuft. Habe auch ein pfSense 2.7.2 mit ZFS, die probleme gibt es nicht.