joe2017 hat geschrieben: 
22.02.2019 16:09:30
Ja so könnte ich das auch erledigen. Jedoch wäre in deinem Fall dann jeglicher Verkehr eingehend/ausgehnd offen was sicherheitstechnisch eine Katastrophe ist.
Nein, ist es meiner Meinung nach überhaupt nicht, am allerwenigsten ist das sicherheitstechnisch eine Katastrophe... und schon mal gar nicht, wenn die laufenden Dienste hinsichtlich der Zugänge ordentlich konfiguriert sind. Für die laufenden Dienste ist es nämlich völlig unerheblich, ob der ankommende legale Traffic durch einen Paketfilter erlaubt oder ohne Paketfilter ungeregelt ist. Das Ergebnis ist das gleiche. Ohne Paketfilter gehen die gleichen legalen Pakete durch, wie sonst mit erlaubnis durch den Paketfilter. Und Pakete, für die kein Dienst lauscht, werden eh verworfen. Und wenn keine unnötigen Dienste "lauschen", hat die Abschaltung des Paketfilters lediglich die Auswirkung, dass in dem kurzen Moment des Upgrades ein Flooding nicht gehandhabt werden würde.... was aber schon wieder fragwürdig ist, weil vermutlich nicht jemand da sitzt und genauf auf die Abschaltung des Paketfilters wartet. Außerdem kann man solche Attacken protokollieren (siehe unten), dann sieht man, was in den Tagen zuvor passiert ist und ob das überhaupt ein Problem ist. Abgesehen davon würde ich, wenn ich nach dem Dist-Upgrade kein Reboot durchführen wollte, wenigstens vor dem Upgrade die Dienste stoppen und anschließend neu starten. Und wenn die Dienste gestoppt sind, hat der abgeschaltete Paketfilter sowieso keine negativen Auswirkungen. Und wenn das tatsächlich für ausgehenden Traffic eine sicherheitskatastrophe bedeutet würde, dann muss man also davon ausgehen, dass das System anscheinend kompromittiert ist... in dem Fall empfehle ich sowieso eine umgehende Neuinstallation.
Wenn ich meine Clients jedoch mittels cronjob mehrmals am Tag nach neuen Updates suchen lassen,
Kannst Du eine Quelle benennen, die ein solches Vorgehen empfiehlt? Ich persönlich halte so etwas jedenfalls nicht nur für unnötig, sondern durchaus auch für schlechtes Handling. Das ist aber nur meine persönliche Meinung und dazu wäre es interessant, was die "echten" Admins hier zu solcher Praxis sagen. Ich bin ja gerne bereit, auch dazuzulernen.
Daher mein Ansatz mit der zusätzlichen Table. Das ist meiner Meinung nach der sauberste Weg.
Nein, ist es nicht, sondern der ungünstigste, weil Du damit unnötig die Möglichkeit beseitigst, auf die serielle Abarbeitung der Regeln Einfluss zu nehmen. Und genau da liegt die Lösung.
Jetzt ist nur die Frage, wie ich eine Regel, die in Konflikt mit einer anderen Regel steht erzwinge.
Die Antwort ist ja nun wirklich einfach: Eine erlaubende Regel VOR der verbietenden Regel einfügen und hinterher wieder löschen.
Dafür gibt es statt
nft add rule die Kommandos
nft insert rule und
nft delete rule. Bei diesen Kommandos kann man die Position angeben.
Edit:
Ich bekomme jeden Morgen eine Mail, die mich darüber informiert, wer mich alles unerlaubt besucht hat. Daran erkenne ich auch, wann und wo der Paketfilter eingreift und worauf er keinen Einfluss hat.
Code: Alles auswählen
Netfilter Blacklisted:
ip saddr 71.6.0.0/16 counter packets 0 bytes 0 goto blacklisted
ip saddr 84.95.0.0/16 counter packets 0 bytes 0 goto blacklisted
ip saddr 139.162.0.0/16 counter packets 0 bytes 0 goto blacklisted
ip saddr 184.105.0.0/16 counter packets 0 bytes 0 goto blacklisted
ip saddr 185.53.0.0/16 counter packets 1 bytes 44 goto blacklisted
ip saddr 191.96.0.0/16 counter packets 0 bytes 0 goto blacklisted
ip saddr 191.101.0.0/16 counter packets 0 bytes 0 goto blacklisted
ip saddr 198.108.0.0/16 counter packets 0 bytes 0 goto blacklisted
ip saddr 208.93.0.0/16 counter packets 0 bytes 0 goto blacklisted
ip saddr 216.218.0.0/16 counter packets 0 bytes 0 goto blacklisted
Journal accumulation blacklisted IPs with connection attempts at last few days:
139.162.125.159
139.162.125.159
139.162.125.159
139.162.125.99
139.162.200.87
184.105.139.68
184.105.139.76
185.53.88.48
185.53.88.48
185.53.88.48
185.53.88.48
185.53.88.48
185.53.88.82
185.53.91.39
198.108.66.111
198.108.66.182
198.108.66.67
208.93.152.20
208.93.152.20
208.93.152.20
216.218.206.74
Journal accumulation temporarily banned IPs with connection attempts at last few days:
115.238.188.210
115.238.188.210
115.238.188.210
Journal last 24h:
Feb 22 00:39:38 server kernel: Blacklisted IP: IN=eno1 SRC=139.162.125.159
Feb 22 03:21:36 server kernel: Blacklisted IP: IN=eno1 SRC=198.108.66.111
Feb 22 11:06:21 server kernel: Blacklisted IP: IN=eno1 SRC=185.53.88.48
Journal summary at last few days:
Feb 18 08:02:39 server kernel: Blacklisted IP: IN=eno1 SRC=139.162.125.159
Feb 18 18:36:22 server kernel: Blacklisted IP: IN=eno1 SRC=184.105.139.76
Feb 18 23:11:13 server kernel: Blacklisted IP: IN=eno1 SRC=185.53.91.39
Feb 19 02:37:58 server kernel: Blacklisted IP: IN=eno1 SRC=139.162.125.99
Feb 19 03:29:32 server kernel: Blacklisted IP: IN=eno1 SRC=208.93.152.20
Feb 19 05:24:20 server kernel: Blacklisted IP: IN=eno1 SRC=139.162.200.87
Feb 19 07:21:54 server kernel: Blacklisted IP: IN=eno1 SRC=198.108.66.67
Feb 19 11:31:22 server kernel: Blacklisted IP: IN=eno1 SRC=208.93.152.20
Feb 19 13:17:11 server kernel: Blacklisted IP: IN=eno1 SRC=185.53.88.48
Feb 19 13:38:17 server kernel: Blacklisted IP: IN=eno1 SRC=139.162.125.159
Feb 19 17:44:41 server kernel: Blacklisted IP: IN=eno1 SRC=216.218.206.74
Feb 19 22:40:42 server kernel: Blacklisted IP: IN=eno1 SRC=185.53.88.48
Feb 19 23:15:00 server kernel: Blacklisted IP: IN=eno1 SRC=185.53.88.82
Feb 20 07:33:32 server kernel: Blacklisted IP: IN=eno1 SRC=198.108.66.182
Feb 20 10:36:27 server kernel: Blacklisted IP: IN=eno1 SRC=185.53.88.48
Feb 20 17:15:39 server kernel: Blacklisted IP: IN=eno1 SRC=184.105.139.68
Feb 20 17:33:41 server kernel: Temp.banned IP: IN=eno1 SRC=115.238.188.210
Feb 20 17:33:43 server kernel: Temp.banned IP: IN=eno1 SRC=115.238.188.210
Feb 20 17:33:47 server kernel: Temp.banned IP: IN=eno1 SRC=115.238.188.210
Feb 20 17:48:16 server kernel: Blacklisted IP: IN=eno1 SRC=185.53.88.48
Feb 21 16:59:08 server kernel: Blacklisted IP: IN=eno1 SRC=208.93.152.20
Feb 22 00:39:38 server kernel: Blacklisted IP: IN=eno1 SRC=139.162.125.159
Feb 22 03:21:36 server kernel: Blacklisted IP: IN=eno1 SRC=198.108.66.111
Feb 22 11:06:21 server kernel: Blacklisted IP: IN=eno1 SRC=185.53.88.48
Connection attempts today:
46.17.46.87 22. Feb. 2019 Fri 14:50:51
46.17.46.87 22. Feb. 2019 Fri 15:26:00
46.17.46.87 22. Feb. 2019 Fri 16:01:26
46.17.46.87 22. Feb. 2019 Fri 16:36:22
93.113.124.199 22. Feb. 2019 Fri 13:38:48
110.101.249.171 22. Feb. 2019 Fri 14:10:41
176.130.23.5 22. Feb. 2019 Fri 12:48:13
196.52.43.122 22. Feb. 2019 Fri 04:01:49
Connection attempts summary last few days:
18.234.218.87 21. Feb. 2019 Thu 03:53:30
46.17.46.87 22. Feb. 2019 Fri 14:50:51
46.17.46.87 22. Feb. 2019 Fri 15:26:00
46.17.46.87 22. Feb. 2019 Fri 16:01:26
46.17.46.87 22. Feb. 2019 Fri 16:36:22
46.29.167.33 17. Feb. 2019 Sun 01:10:20
46.29.167.33 17. Feb. 2019 Sun 01:46:20
46.29.167.33 17. Feb. 2019 Sun 02:24:04
74.82.47.2 21. Feb. 2019 Thu 18:52:57
93.113.124.199 17. Feb. 2019 Sun 06:56:16
93.113.124.199 21. Feb. 2019 Thu 17:30:54
93.113.124.199 22. Feb. 2019 Fri 13:38:48
104.131.145.116 20. Feb. 2019 Wed 06:14:48
104.131.146.58 17. Feb. 2019 Sun 06:01:01
104.248.38.79 18. Feb. 2019 Mon 17:29:50
109.30.212.228 20. Feb. 2019 Wed 23:40:22
110.101.249.171 22. Feb. 2019 Fri 14:10:41
123.77.148.249 21. Feb. 2019 Thu 16:30:37
123.77.223.113 17. Feb. 2019 Sun 09:21:13
173.255.217.203 19. Feb. 2019 Tue 22:30:31
176.130.23.5 22. Feb. 2019 Fri 12:48:13
176.32.33.80 20. Feb. 2019 Wed 03:01:14
176.32.33.80 20. Feb. 2019 Wed 03:18:59
176.32.33.80 20. Feb. 2019 Wed 03:36:31
178.73.215.171 20. Feb. 2019 Wed 17:04:57
181.48.9.82 18. Feb. 2019 Mon 01:22:08
196.52.43.122 22. Feb. 2019 Fri 04:01:49
Connections accept summary at last few days: