Без вопросов, просто пример моего анализа логов файрвола USG. Для самообучения я написал собственную программу для анализа логов блокировок/отклонений трафика WAN файрволом USG. Я искал шаблоны данных, а не графики или отображения в реальном времени, поэтому вывод — просто статичный текст. Хороший пример того, почему нужно быть аккуратным с любыми портами, доступными из интернета. За неделю на домашнем широкополосном подключении топ-15 TCP-портов, которые сканировались (и блокировались USG), были следующими (attempts — общее количество попыток, attacks — уникальное число IP-источников для данного порта):
Попытки Аттаки Подробности
5651 4346 TCP 23 telnet: Telnet
842 688 TCP 1433 ms-sql-s: Microsoft-SQL-Server
789 487 TCP 22 ssh: The Secure Shell (SSH) Protocol
545 234 TCP 80 www-http: World Wide Web HTTP
409 148 TCP 443 https: http protocol over TLS/SSL
346 223 TCP 2323 telnet/3d-nfsd: Альтернативный Telnet, например IoT / 3d-nfsd
329 95 TCP 39428
294 157 TCP 3389 ms-wbt-server: MS WBT Server
270 2 TCP 8545 iTunes/ethereum/Backup: поток iTunes Radio / ethereum майнер / EMC Legato backup
259 75 TCP 59295 Apple Xsan/CFS: Apple Xsan/CFS
233 70 TCP 24407 Apple med-ltp: Сервис Apple Wed с производительным кэшем
200 83 TCP 3306 mysql: MySQL
172 83 TCP 8080 http-alt: альтернативный HTTP (см. порт 80)
97 82 TCP 81 http-alt/malware: альтернативный HTTP (см. порт 80) / червь / троян
80 48 TCP 21 ftp: File Transfer Protocol [Control]
Топ-6 UDP-портов, которые сканировались и блокировались USG:
Попытки Аттаки Подробности
516 116 UDP 5060 sip: SIP
103 95 UDP 39428
103 26 UDP 53413 NetisRouterBackdoor: Netis Router Backdoor
96 88 UDP 443 https: http protocol over TLS/SSL
94 93 UDP 80 www-http: World Wide Web HTTP
93 64 UDP 123 ntp: Network Time Protocol
Попытки Аттаки Подробности
5651 4346 TCP 23 telnet: Telnet
842 688 TCP 1433 ms-sql-s: Microsoft-SQL-Server
789 487 TCP 22 ssh: The Secure Shell (SSH) Protocol
545 234 TCP 80 www-http: World Wide Web HTTP
409 148 TCP 443 https: http protocol over TLS/SSL
346 223 TCP 2323 telnet/3d-nfsd: Альтернативный Telnet, например IoT / 3d-nfsd
329 95 TCP 39428
294 157 TCP 3389 ms-wbt-server: MS WBT Server
270 2 TCP 8545 iTunes/ethereum/Backup: поток iTunes Radio / ethereum майнер / EMC Legato backup
259 75 TCP 59295 Apple Xsan/CFS: Apple Xsan/CFS
233 70 TCP 24407 Apple med-ltp: Сервис Apple Wed с производительным кэшем
200 83 TCP 3306 mysql: MySQL
172 83 TCP 8080 http-alt: альтернативный HTTP (см. порт 80)
97 82 TCP 81 http-alt/malware: альтернативный HTTP (см. порт 80) / червь / троян
80 48 TCP 21 ftp: File Transfer Protocol [Control]
Топ-6 UDP-портов, которые сканировались и блокировались USG:
Попытки Аттаки Подробности
516 116 UDP 5060 sip: SIP
103 95 UDP 39428
103 26 UDP 53413 NetisRouterBackdoor: Netis Router Backdoor
96 88 UDP 443 https: http protocol over TLS/SSL
94 93 UDP 80 www-http: World Wide Web HTTP
93 64 UDP 123 ntp: Network Time Protocol

Мне бы гораздо проще было просто воссоздать правила 3002 через GUI, но не могу найти никакой документации по реальным настройкам. Если придётся идти через JSON, предполагаю, что нужно просто сделать SUDO cat и скопировать структуру, которая там указана? Думаю, это добавится в настройки контроллера? Ещё интересно, для чего вообще нужна последняя правило 4000. Я думал, что после того, как пакет совпал с каким-то правилом, дальнейшая проверка правил не идёт.
