Hey,
seit geraumer Zeit blockt die Synology Threat Prevention auf meinem RT2600ac den Steam Client in meinem Netzwerk für ausgehenden Traffic. Dies geschieht auch unabhängig vom Betriebssystem oder der Hardware des PCs auf dem der Steam Client läuft. Unter anderem tritt dies bei einem Windows 11 PC auf aber auch auf meinem Steam Deck mit Linux.
Ich kann um dies aktuell zu lösen nur eine Richtlinie hinzufügen, dies ist aber auch nur eine kurzfristige Lösung, da die Ziel IP immer wieder wechselt.
Ich habe alle Updates auf dem Router installiert.
Hier eine Meldung aus der Threat Prevention:
drop http 192.168.1.247 any -> 23.48.202.112 any (msg:"ET USER_AGENTS Steam HTTP Client User-Agent"; flow:established,to_server; content:"Valve/Steam HTTP Client"; http_user_agent; depth:23; threshold: type limit, track by_src, count 1, seconds 300; classtype: Policy-violation; sid:4001388; rev:1; metadata:affected_product Windows_XP_Vista_7_8_10_Server_32_64_Bit, attack_target Client_Endpoint, created_at 2019_10_07, deployment Perimeter, former_category USER_AGENTS, signature_severity Informational, updated_at 2019_10_16;
seit geraumer Zeit blockt die Synology Threat Prevention auf meinem RT2600ac den Steam Client in meinem Netzwerk für ausgehenden Traffic. Dies geschieht auch unabhängig vom Betriebssystem oder der Hardware des PCs auf dem der Steam Client läuft. Unter anderem tritt dies bei einem Windows 11 PC auf aber auch auf meinem Steam Deck mit Linux.
Ich kann um dies aktuell zu lösen nur eine Richtlinie hinzufügen, dies ist aber auch nur eine kurzfristige Lösung, da die Ziel IP immer wieder wechselt.
Ich habe alle Updates auf dem Router installiert.
Hier eine Meldung aus der Threat Prevention:
drop http 192.168.1.247 any -> 23.48.202.112 any (msg:"ET USER_AGENTS Steam HTTP Client User-Agent"; flow:established,to_server; content:"Valve/Steam HTTP Client"; http_user_agent; depth:23; threshold: type limit, track by_src, count 1, seconds 300; classtype: Policy-violation; sid:4001388; rev:1; metadata:affected_product Windows_XP_Vista_7_8_10_Server_32_64_Bit, attack_target Client_Endpoint, created_at 2019_10_07, deployment Perimeter, former_category USER_AGENTS, signature_severity Informational, updated_at 2019_10_16;
Anhänge
Zuletzt bearbeitet: