1
Vraag
2
Reacties
Raytje

Level 7
  • 146Posts
  • 10Oplossingen
  • 30Likes

ip flood sinds gebruik netwerk switch.

Ik merk ineens dat ik de term ip flood tegen kom in de netwerk historie. Ik heb vandaag een netwerk swith in gebruik genomen van TP-link en sinds die tijd zie ik die ip-flood voorbijkomen. De netwerk switch is van TP-link en het model is RL-SG105.

 

Reden voor gebruik is stabielere verbinding voor de TV, XboX en omdat ik nog 2 poorten vrij had heb ik ook mijn Blue-Ray speler en de Next eraan gehangen. 

 

Is dit puur toeval of is die switch de boosdoener en kan dit kwaad? 

 

Netwerk historie

Tijd Prioriteit Omschrijving

22-02-2023 17:54:15noticeIP Flood - src=91.240.118.77 MAC=00:17:10:95:5F:05;CM-MAC=b4:f2:67:0e:a5:7b;CMTS-MAC=00:17:10:95:5f:05;CM-QOS=1.1;CM-VER=3.0;
22-02-2023 17:52:56noticeIllegal - Dropped FORWARD packet: src=2a05:d018:076c:b681:4c6a:cff8:00fa:c28a MAC=17:10:95:5F:05:86;CM-MAC=b4:f2:67:0e:a5:7b;CMTS-MAC=00:17:10:95:5f:05;CM-QOS=1.1;CM-VER=3.0;
22-02-2023 17:52:53noticeIP Flood - src=94.102.61.50 MAC=00:17:10:95:5F:05;CM-MAC=b4:f2:67:0e:a5:7b;CMTS-MAC=00:17:10:95:5f:05;CM-QOS=1.1;CM-VER=3.0;
22-02-2023 17:52:25noticeIllegal - Dropped FORWARD packet: src=2a05:d018:076c:b681:4c6a:cff8:00fa:c28a MAC=17:10:95:5F:05:86;CM-MAC=b4:f2:67:0e:a5:7b;CMTS-MAC=00:17:10:95:5f:05;CM-QOS=1.1;CM-VER=3.0;
22-02-2023 17:52:09noticeIP Flood - src=107.155.48.224 MAC=00:17:10:95:5F:05;CM-MAC=b4:f2:67:0e:a5:7b;CMTS-MAC=00:17:10:95:5f:05;CM-QOS=1.1;CM-VER=3.0;
22-02-2023 17:50:50noticeIllegal - Dropped FORWARD packet: src=2a00:1450:400e:0801:0000:0000:0000:200a MAC=17:10:95:5F:05:86;CM-MAC=b4:f2:67:0e:a5:7b;CMTS-MAC=00:17:10:95:5f:05;CM-QOS=1.1;CM-VER=3.0;
22-02-2023 17:50:35noticeIP Flood - src=128.1.91.91 MAC=00:17:10:95:5F:05;CM-MAC=b4:f2:67:0e:a5:7b;CMTS-MAC=00:17:10:95:5f:05;CM-QOS=1.1;CM-VER=3.0;
22-02-2023 17:49:56noticeIllegal - Dropped FORWARD packet: src=2a00:1450:4013:0c00:0000:0000:0000:00bc MAC=17:10:95:5F:05:86;CM-MAC=b4:f2:67:0e:a5:7b;CMTS-MAC=00:17:10:95:5f:05;CM-QOS=1.1;CM-VER=3.0;
22-02-2023 17:49:36noticeIP Flood - src=184.105.247.216 MAC=00:17:10:95:5F:05;CM-MAC=b4:f2:67:0e:a5:7b;CMTS-MAC=00:17:10:95:5f:05;CM-QOS=1.1;CM-VER=3.0;
22-02-2023 17:49:13noticeIllegal - Dropped FORWARD packet: src=2a00:1450:400e:0811:0000:0000:0000:200a MAC=17:10:95:5F:05:86;CM-MAC=b4:f2:67:0e:a5:7b;CMTS-MAC=00:17:10:95:5f:05;CM-QOS=1.1;CM-VER=3.0;
22-02-2023 17:49:12noticeIP Flood - src=89.248.165.109 MAC=00:17:10:95:5F:05;CM-MAC=b4:f2:67:0e:a5:7b;CMTS-MAC=00:17:10:95:5f:05;CM-QOS=1.1;CM-VER=3.0;
22-02-2023 17:47:46noticeIllegal - Dropped FORWARD packet: src=2a00:86c0:0114:0114:0000:0000:0000:0174 MAC=17:10:95:5F:05:86;CM-MAC=b4:f2:67:0e:a5:7b;CMTS-MAC=00:17:10:95:5f:05;CM-QOS=1.1;CM-VER=3.0;
22-02-2023 17:47:37noticeIP Flood - src=115.64.25.173 MAC=00:17:10:95:5F:05;CM-MAC=b4:f2:67:0e:a5:7b;CMTS-MAC=00:17:10:95:5f:05;CM-QOS=1.1;CM-VER=3.0;
22-02-2023 17:46:44noticeIllegal - Dropped FORWARD packet: src=2a00:1450:4025:0402:0000:0000:0000:00bc MAC=17:10:95:5F:05:86;CM-MAC=b4:f2:67:0e:a5:7b;CMTS-MAC=00:17:10:95:5f:05;CM-QOS=1.1;CM-VER=3.0;
22-02-2023 17:46:43noticeIP Flood - src=194.26.29.86 MAC=00:17:10:95:5F:05;CM-MAC=b4:f2:67:0e:a5:7b;CMTS-MAC=00:17:10:95:5f:05;CM-QOS=1.1;CM-VER=3.0;
22-02-2023 17:45:06noticeIllegal - Dropped INPUT packet: src=35.166.24.93 MAC=00:17:10:95:5F:05;CM-MAC=b4:f2:67:0e:a5:7b;CMTS-MAC=00:17:10:95:5f:05;CM-QOS=1.1;CM-VER=3.0;
22-02-2023 17:45:04noticeIP Flood - src=38.132.109.118 MAC=00:17:10:95:5F:05;CM-MAC=b4:f2:67:0e:a5:7b;CMTS-MAC=00:17:10:95:5f:05;CM-QOS=1.1;CM-VER=3.0;
22-02-2023 17:44:28noticeIllegal - Dropped INPUT packet: src=35.163.151.235 MAC=00:17:10:95:5F:05;CM-MAC=b4:f2:67:0e:a5:7b;CMTS-MAC=00:17:10:95:5f:05;CM-QOS=1.1;CM-VER=3.0;
Oplossing

Geaccepteerde oplossingen
Richard G.

Level 16
  • 1688Posts
  • 84Oplossingen
  • 856Likes

Dat is toeval.

Zoals je kunt zien is de ip-flood afkomstig van diverse externe ip adressen, is gewoon een ping flood aanval, niet wakker van liggen zolang je er geen last van hebt.

Als de firewall nog standaard staat dan blokkeert ie dat ook wel.

 

Bekijk in context

4 Reacties 4
Richard G.

Level 16
  • 1688Posts
  • 84Oplossingen
  • 856Likes

Dat is toeval.

Zoals je kunt zien is de ip-flood afkomstig van diverse externe ip adressen, is gewoon een ping flood aanval, niet wakker van liggen zolang je er geen last van hebt.

Als de firewall nog standaard staat dan blokkeert ie dat ook wel.

 

tobiastheebe

Level 20
T.E.A.M.
  • 31053Posts
  • 2178Oplossingen
  • 15499Likes

De resp. optie in de firewall-instellingen veroorzaakt een hogere CPU-belasting van het modem en blokkeert soms ten onrechte verbindingen. Mocht je stabiliteitsproblemen ervaren, dan zou ik deze optie uitschakelen.

 

Zoals hierboven al aangegeven: je gebruikt een unmanaged switch en deze events worden niet door de switch veroorzaakt.

Raytje
Topicstarter
Level 7
  • 146Posts
  • 10Oplossingen
  • 30Likes

Bedankt voor de snelle reacties. Viel me gewoon in ene op en had het niet eerder gezien. Ik ga letten op de stabiliteit. 

Bert

Level 21
T.E.A.M.
  • 75167Posts
  • 5145Oplossingen
  • 21920Likes

Ik zet dit soort firewall instellingen al uit sinds 2004 in routers, om te voorkomen dat er allerlei streams vanuit het internet geblokt worden.

Het is nog uit een tijd dat veel data / stream verkeer als virus aanval of hackaanval werd gezien en dan werd het geblokt, nu blokt het allerlei functionele streams.

 

Bert_0-1677096192561.png

 

E-mail notificaties
Aan Uit

Ontvang een update bij nieuwe reacties in dit topic.

Uitgelicht topic