Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
Контроллер, доступный из интернета... а как насчёт безопасности?, UniFi Network
 
Привет! Я подумываю разместить контроллер для небольшой площадки с 1–5 точками доступа, в основном чтобы поддерживать прошивку устройств в актуальном состоянии. Насколько безопасно размещать это в интернете без VPN для доступа к другим сетям? Категорически не рекомендуется либо можно обойтись минимальными мерами предосторожности (сильные пароли, смена стандартных портов, блокировка всех остальных, регулярные обновления...) — насколько это оправдано? Что думаете по поводу такого плана? Спасибо, с уважением, Мартин
 
Я изучил пример трафика STUN на своем контроллере. Похоже, что это стандартный трафик STUN, о котором подробнее можно почитать в RFC3498. Судя по тому, что я увидел в своем примере трафика, тому, что написано в RFC и тому, что UBNT написал на своем сайте поддержки, STUN просто используется для передачи информации о сетевом подключении от устройства к контроллеру, когда задействован NAT. По моему опыту, если STUN не работает, то некоторые функции, например подключение к консоли устройства через админку, просто не работают.

Причина, по которой я копался в этой теме — я искал посты, касающиеся защиты портов UniFi на контроллере, запущенном в облаке. Я не видел, чтобы кто-то выкладывал скрипт, ограничивающий доступ к контроллеру по IP-адресу, так что решил написать свой. Подробнее здесь: https://community.ui.com/questions/c70e5596-1ee5-4456-92fa-a73bf67cede1

--Klint
 
@Deleted Account, мне бы хотелось узнать больше о необходимости STUN, но мне просто не так уж любопытно пытаться найти эту информацию! Ограничение доступа только для моих клиентов и размещение CK в отдельной VLAN удерживает мою паранойю под контролем. Для клиентов с часто меняющимися динамическими IP, умеют ли их роутеры работать с динамическим DNS, чтобы они могли выходить на ваш контроллер? Gregg
 
@greggmh123

Моя главная проблема с портом 3478 в том, что Ubiquiti вообще не документировал его, кроме как заявил, что это STUN, и «откройте этот порт, иначе может работать неправильно». Для 8080 все довольно прозрачно, я выкладывал ссылки по этому поводу ранее в теме, но по сути, хоть соединение и http, данные там зашифрованы. Единственная потенциальная уязвимость — в процессе первоначального подключения, но можно просто подключить устройство локально перед тем, как запускать точку доступа в работу.

По поводу 3478/STUN — я не знаю, какой именно трафик там передаётся и шифруется ли он, не было времени перехватить пакеты и проверить. Я тоже выкладывал ссылки на эту тему, но вся информация по STUN — это в основном про VoIP или видеозвонки. Там всё не зашифровано и не защищено. STUN изначально придумали, чтобы две машины с динамическими IP и без проброса портов могли общаться между собой. Они обращаются к третьему серверу (STUN серверу) с постоянным IP и открытым портом 3478, спрашивая: «какой у меня внешний IP и какой порт используется на WAN стороне моего роутера?» — потом STUN сервер отвечает, и эти две машины обмениваются информацией между собой.

Моя первая проблема в том, что, кажется, STUN в прошлом использовали вредоносные программы. Серверу STUN это не вредило, кроме увеличения трафика, но это помогало вредоносу лучше понять свою сетевую конфигурацию, чтобы эффективнее выполнять свою задачу.

Вторая моя проблема — мне не очень понятно, как STUN вообще вписывается в работу UniFi контроллера. Контроллер выступает одновременно и как один из двух хостов, и как STUN сервер, что вроде бы не нужно — контроллер уже имеет статический IP (или DDNS) и порт 8080 с пробросом, так зачем тогда вообще STUN? Я не думаю, что команда UniFi стала бы использовать что-то лишнее, так что, видимо, они применяют STUN иначе, чем в VoIP сценариях, что я встречал. Но это только возвращает меня к тому, что я совершенно не понимаю, зачем открыт этот порт и какой трафик по нему идёт.

В конце концов, я не слышал, чтобы как-то эксплуатировали уязвимости UniFi контроллера или точек доступа через STUN, так что наверняка с этим всё в порядке. И я считаю, что ваша практика открывать эти порты только для клиентов — вполне безопасна. Просто я слишком параноик и у меня есть клиенты с часто меняющимися динамическими IP — вот почему я этот порт и оставил закрытым.
 
@scyto

@greggmh123

@Deleted Account Спасибо, ребята! Есть ли ещё какие-то ограничения, кроме ошибок STUN, отсутствия удалённой консоли и замедленного отклика? Какое у вас мнение по поводу безопасности? Я тоже так думаю, буду использовать облачную поддержку вместо прямого доступа.

Фраза «нет открытых входящих портов» относится к управлению — а не к соединению между точкой доступа и контроллером, так? Или я пропустил какую-то «фишку»-убийцу? ;-)

Пока я просто использую (и запускаю) контроллер для изменения настроек или обновления прошивки, останусь при локальной установке на своей основной системе.

Но как только его придётся запускать постоянно, дам шанс cloudkey.

Рад слышать, что у некоторых всё работает отлично. Звучит хорошо, попробую!

С уважением, Мартин
 
@Deleted Account, есть какая-то причина, по которой ты боишься оставлять 3478 открытым, если у тебя уже открыт 8080? Я пытаюсь понять, почему ты не оставляешь 3478 тоже открытым. Он более уязвим, чем 8080? Я не переживаю, потому что оба порта открыты только для IP-адресов моих удалённых клиентов, будь то статические или динамические.  
Gregg
 
@mfessler

Нет, у меня всё ещё есть это предупреждение STUN на одном из AP. Не понимаю, почему на остальных девяти AP, которыми я управляю, такого предупреждения нет, хотя порт у всех закрыт. Основные функции, такие как обновление прошивки и сбор статистики, работают нормально, но возникают проблемы, если хочу открыть удалённое консольное окно. После того, как я всё прочитал и взвесил возможные риски по сравнению с небольшой выгодой в виде более быстрой реакции на команды или удалённого консольного окна, я решил оставить порт закрытым. У меня есть ещё один AP на том же объекте, у которого консольное окно работает, так что я всегда могу подключиться к нему, а уже оттуда по SSH добраться до другого AP. К тому же на объекте стоит ER-X, к которому я могу подключаться по SSH через UNMS.
 
По первому пункту, входящий STUN-порт действительно должен иметь доступ к контроллеру, если не хочешь видеть ошибки STUN на точках доступа в контроллере. Я как раз заменил UAP на UAP-AC-PRO и назначил ему прежний LAN-IP старого UAP через резервирование DHCP, а сам оригинальный UAP поставил в другую часть площадки, где нужна была минимальная скорость. Забыл добавить новый LAN-IP в исходящее правило WatchGuard для UniFi, и понадобилось время, чтобы понять, почему не могу избавиться от ошибки STUN… их файрвол блокировал выходящий трафик на WAN-IP моего контроллера. Как только я добавил новый IP в алиас для исходящего правила UniFi, ошибка STUN в контроллере пропала. Так у меня уже было несколько раз… казалось бы, надо же было запомнить проверять! По второму пункту, «прямой доступ» — это управление контроллером, если ОП не понял. По третьему, безопасность еще выше, если включить двухфакторную аутентификацию в аккаунте UBNT перед входом через Cloud Access. По четвертому — я тоже! Я, кажется, раза два десятка скидывал питание с моего CK (версии 1) без проблем, то отсоединял кабель, то забывал, что он подключен, когда перезагружал PoE-коммутатор. У меня 17 удалённых точек доступа, которые нормально «звонят домой» на порты 3478 и 8080 (только с разрешённых IP клиентов), и 8443, если я сначала вхожу в свой файрвол с любого места, кроме стран, которые он блокирует. Если вдруг понадобится зайти в контроллер, могу использовать Cloud Access, если решу поехать в Казахстан или на юго-восток Ботсваны. Грегг
 
Я с первого дня держу свой Cloud Key открытым для внешнего доступа. Несколько мыслей:

1) Не нужно открывать входящий порт STUN.  
2) Входящий порт 8443 нужно открывать только если хотите прямой доступ.  
3) Использовать поддержку UBNT Cloud и вход через их сайт — очень безопасный вариант, и при этом не нужны открытые входящие порты.  
4) Мне очень нравится Cloud Key, не вижу смысла запускать его в виртуальной машине или Docker-контейнере, но если бы я решился на это, то сделал бы постоянно работающий Docker-контейнер.

Лично я ставлю все свои внутренние сайты за nginx reverse proxy, чтобы к ним можно было получить доступ по адресу https://mydomain/sitename

alex
 
@PetriR

@Vestas

Спасибо вам обоим за мнения. Немного грустно, решение с одним Cloud Key казалось удобным. Надеюсь, новый CloudKey (Gen2 Plus) в этом плане получше. Хотя у меня в районе отключения электроэнергии почти не бывают, ИБП есть в запасе. Но раз уж гостевого портала не нужно (а значит и контроллер постоянно не должен работать), я, наверное, установлю контроллер на локальную виртуальную машину и буду включать его только при изменениях или обновлениях устройств. Несмотря на то, что у меня теоретически фиксированный IP (хотя в договоре это не прописано), я всё равно воспользуюсь DDNS-сервисом, чтобы избежать проблем при сбоях интернета. По словам поддержки, пока этот FQDN разрешается, устройства остаются подключёнными. Если же разрешение перестанет работать — устройства придётся добавлять заново.

@greggmh123

Спасибо, я настрою файервол так, чтобы пропускать трафик только с DDNS FQDN. С этим и поменянными портами (особенно 8080, который так себе) и при контроллере, работающем не постоянно, должно быть достаточно безопасно. @Deleted Account Есть новости по использованию без STUN? Решили проблему с той единственной точкой доступа? Всем спасибо, с уважением, Мартин.
Страницы: 1
Читают тему (гостей: 1)