Apf-Firewall sperrt zugriff auf IP ?
Apf-Firewall sperrt zugriff auf IP ?
Hallo Leute,
Meine apf-firewall sperrt den Zugriff auf folgende ip: 46.4.67.85 .
Wenn ich "traceroute 46.4.67.85" eingebe, dann kommt "traceroute to 46.4.67.85 (46.4.67.85), 30 hops max, 60 byte packets
send: Operation not permitted".
Außerdem bekomme ich keine Verbindung, wenn ich auf den Server connecten möchte bzw. was von ihm downloaden möchte.
Wenn ich allerdings andere Server wie google.de mtasa.de mta-sa.de oder debianforum.de antrace, dann bekomme ich von denen eine Antwort.
Die entsprechende IP kann ich auch antracen, wenn ich die apf-firewall ausschalte.
Weder apf -a 46.4.67.85 noch ein manuelles Eintragen in die /etc/apf-firewall/allow_hosts.rules hat etwas gebracht. Die IP Ist außerdem nicht in der deny_hosts.rules oder einer anderen Datei im /etc/apf-firewall Verzeichnis eingetragen.
Gruß
T.
Meine apf-firewall sperrt den Zugriff auf folgende ip: 46.4.67.85 .
Wenn ich "traceroute 46.4.67.85" eingebe, dann kommt "traceroute to 46.4.67.85 (46.4.67.85), 30 hops max, 60 byte packets
send: Operation not permitted".
Außerdem bekomme ich keine Verbindung, wenn ich auf den Server connecten möchte bzw. was von ihm downloaden möchte.
Wenn ich allerdings andere Server wie google.de mtasa.de mta-sa.de oder debianforum.de antrace, dann bekomme ich von denen eine Antwort.
Die entsprechende IP kann ich auch antracen, wenn ich die apf-firewall ausschalte.
Weder apf -a 46.4.67.85 noch ein manuelles Eintragen in die /etc/apf-firewall/allow_hosts.rules hat etwas gebracht. Die IP Ist außerdem nicht in der deny_hosts.rules oder einer anderen Datei im /etc/apf-firewall Verzeichnis eingetragen.
Gruß
T.
- Profbunny
- Beiträge: 595
- Registriert: 04.04.2004 11:12:29
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Bautzen
Re: Apf-Firewall sperrt zugriff auf IP ?
zeig uns mal die komplette Ausgabe von
Code: Alles auswählen
iptables -xvnL
Rechner / Server Debian sid
- habakug
- Moderator
- Beiträge: 4314
- Registriert: 23.10.2004 13:08:41
- Lizenz eigener Beiträge: MIT Lizenz
Re: Apf-Firewall sperrt zugriff auf IP ?
Hallo!
Gruß, habakug
UDP Port 30 ist für traceroute./etc/apf/conf.apf hat geschrieben:# Common ICMP inbound (ingress) types
# 'internals/icmp.types' for type definition; 'all' is wildcard for any
IG_ICMP_TYPES="3,5,11,0,30,8"
Gruß, habakug
Re: Apf-Firewall sperrt zugriff auf IP ?
Die Ausgabe von iptables -xvnl :
Eigentlich ist da noch mehr, aber weiter kann ich nicht nach oben scrollen...
@ Habakug ich glaube nicht wirklich daran, dass das an der Portfreigabe liegt, da ich auch keine Daten von der Webseite laden kann oder per FTP Daten hochladen kann. Dies funktioniert aber bei anderen Seiten!?
Code: Alles auswählen
3.99.99 udp spts:1023:65535 dpt:53
0 0 ACCEPT tcp -- * * 0.0.0.0/0 213.13 3.99.99 tcp spts:1023:65535 dpt:53
0 0 ACCEPT udp -- * * 0.0.0.0/0 213.13 3.99.99 udp spts:1023:65535 dpt:53
0 0 ACCEPT tcp -- * * 0.0.0.0/0 213.13 3.99.99 tcp spts:1023:65535 dpt:53
4 272 ACCEPT udp -- * * 0.0.0.0/0 213.13 3.100.100 udp spts:1023:65535 dpt:53
0 0 ACCEPT tcp -- * * 0.0.0.0/0 213.13 3.100.100 tcp spts:1023:65535 dpt:53
0 0 ACCEPT udp -- * * 0.0.0.0/0 213.13 3.100.100 udp spts:1023:65535 dpt:53
0 0 ACCEPT tcp -- * * 0.0.0.0/0 213.13 3.100.100 tcp spts:1023:65535 dpt:53
4 272 ACCEPT udp -- * * 0.0.0.0/0 213.13 3.98.98 udp spts:1023:65535 dpt:53
0 0 ACCEPT tcp -- * * 0.0.0.0/0 213.13 3.98.98 tcp spts:1023:65535 dpt:53
0 0 ACCEPT udp -- * * 0.0.0.0/0 213.13 3.98.98 udp spts:1023:65535 dpt:53
0 0 ACCEPT tcp -- * * 0.0.0.0/0 213.13 3.98.98 tcp spts:1023:65535 dpt:53
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp spt:21 dpts:1023:65535 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0. 0/0 multiport dports 21,20 state RELATED,ESTABLISHED
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0. 0/0 multiport dports 21,20 state RELATED,ESTABLISHED
62 3720 ACCEPT udp -- * * 0.0.0.0/0 0.0.0. 0/0 state NEW udp dpts:33434:33534
1021 110430 ACCEPT all -- * * 0.0.0.0/0 0.0.0. 0/0
Chain FRAG_UDP (2 references)
pkts bytes target prot opt in out source dest ination
0 0 DROP udp -f * * 0.0.0.0/0 0.0.0. 0/0
Chain IN_SANITY (1 references)
pkts bytes target prot opt in out source dest ination
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp flags:0x3F/0x00
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp flags:0x03/0x03
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp flags:0x06/0x06
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp flags:0x05/0x05
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp flags:0x11/0x01
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp flags:0x30/0x20
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp flags:0x18/0x08
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp flags:0x3F/0x29
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp flags:0x3F/0x37
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp flags:0x3F/0x3F
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp flags:0x3F/0x01
Chain OUT_SANITY (1 references)
pkts bytes target prot opt in out source dest ination
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp flags:0x3F/0x00
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp flags:0x03/0x03
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp flags:0x06/0x06
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp flags:0x05/0x05
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp flags:0x11/0x01
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp flags:0x18/0x08
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp flags:0x30/0x20
Chain P2P (2 references)
pkts bytes target prot opt in out source dest ination
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp dpt:1214 reject-with icmp-port-unreachable
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp spt:1214 dpts:1024:65534 reject-with icmp-port-unreachable
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0. 0/0 udp spts:1024:65534 dpt:1214 reject-with icmp-port-unreachable
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0. 0/0 udp spt:1214 dpts:1024:65534 reject-with icmp-port-unreachable
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp dpt:2323 reject-with icmp-port-unreachable
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp spt:2323 dpts:1024:65534 reject-with icmp-port-unreachable
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0. 0/0 udp spts:1024:65534 dpt:2323 reject-with icmp-port-unreachable
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0. 0/0 udp spt:2323 dpts:1024:65534 reject-with icmp-port-unreachable
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp spts:1024:65534 dpts:4660:4678 reject-with icmp-port-unreachab le
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp spts:4660:4678 dpts:1024:65534 reject-with icmp-port-unreachab le
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0. 0/0 udp spts:1024:65534 dpts:4660:4678 reject-with icmp-port-unreachab le
4 188 REJECT udp -- * * 0.0.0.0/0 0.0.0. 0/0 udp spts:4660:4678 dpts:1024:65534 reject-with icmp-port-unreachab le
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp dpt:6257 reject-with icmp-port-unreachable
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp spt:6257 dpts:1024:65534 reject-with icmp-port-unreachable
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0. 0/0 udp spts:1024:65534 dpt:6257 reject-with icmp-port-unreachable
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0. 0/0 udp spt:6257 dpts:1024:65534 reject-with icmp-port-unreachable
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp dpt:6699 reject-with icmp-port-unreachable
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp spt:6699 dpts:1024:65534 reject-with icmp-port-unreachable
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0. 0/0 udp spts:1024:65534 dpt:6699 reject-with icmp-port-unreachable
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0. 0/0 udp spt:6699 dpts:1024:65534 reject-with icmp-port-unreachable
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp dpt:6346 reject-with icmp-port-unreachable
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp spt:6346 dpts:1024:65534 reject-with icmp-port-unreachable
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0. 0/0 udp spts:1024:65534 dpt:6346 reject-with icmp-port-unreachable
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0. 0/0 udp spt:6346 dpts:1024:65534 reject-with icmp-port-unreachable
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp dpt:6347 reject-with icmp-port-unreachable
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp spt:6347 dpts:1024:65534 reject-with icmp-port-unreachable
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0. 0/0 udp spts:1024:65534 dpt:6347 reject-with icmp-port-unreachable
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0. 0/0 udp spt:6347 dpts:1024:65534 reject-with icmp-port-unreachable
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp spts:1024:65534 dpts:6881:6889 reject-with icmp-port-unreachab le
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp spts:6881:6889 dpts:1024:65534 reject-with icmp-port-unreachab le
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0. 0/0 udp spts:1024:65534 dpts:6881:6889 reject-with icmp-port-unreachab le
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0. 0/0 udp spts:6881:6889 dpts:1024:65534 reject-with icmp-port-unreachab le
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp dpt:6346 reject-with icmp-port-unreachable
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp spt:6346 dpts:1024:65534 reject-with icmp-port-unreachable
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0. 0/0 udp spts:1024:65534 dpt:6346 reject-with icmp-port-unreachable
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0. 0/0 udp spt:6346 dpts:1024:65534 reject-with icmp-port-unreachable
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp dpt:7778 reject-with icmp-port-unreachable
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp spt:7778 dpts:1024:65534 reject-with icmp-port-unreachable
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0. 0/0 udp spts:1024:65534 dpt:7778 reject-with icmp-port-unreachable
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0. 0/0 udp spt:7778 dpts:1024:65534 reject-with icmp-port-unreachable
Chain PROHIBIT (0 references)
pkts bytes target prot opt in out source dest ination
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0. 0/0 reject-with icmp-host-prohibited
Chain PZERO (2 references)
pkts bytes target prot opt in out source dest ination
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp dpt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0. 0/0 udp dpt:0
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0. 0/0 tcp spt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0. 0/0 udp spt:0
Chain RESET (0 references)
pkts bytes target prot opt in out source dest ination
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0. 0/0 reject-with tcp-reset
Chain TALLOW (2 references)
pkts bytes target prot opt in out source dest ination
0 0 ACCEPT all -- * * 46.4.67.85 0.0.0. 0/0
0 0 ACCEPT all -- * * 0.0.0.0/0 46.4.6 7.85
Chain TDENY (2 references)
pkts bytes target prot opt in out source dest ination
Chain TGALLOW (2 references)
pkts bytes target prot opt in out source dest ination
Chain TGDENY (2 references)
pkts bytes target prot opt in out source dest ination
Chain TMP_DROP (2 references)
pkts bytes target prot opt in out source dest ination
@ Habakug ich glaube nicht wirklich daran, dass das an der Portfreigabe liegt, da ich auch keine Daten von der Webseite laden kann oder per FTP Daten hochladen kann. Dies funktioniert aber bei anderen Seiten!?
- habakug
- Moderator
- Beiträge: 4314
- Registriert: 23.10.2004 13:08:41
- Lizenz eigener Beiträge: MIT Lizenz
Re: Apf-Firewall sperrt zugriff auf IP ?
Hallo!
Da greift eine Regel und es werden Pakete verarbeitet.
Das ist aber nur die Destination, wo ist der Source (ex. TRACERT_SRC_PORTS="32769:65535") ?
Gruß, habakug
Da greift eine Regel und es werden Pakete verarbeitet.
Code: Alles auswählen
62 3720 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpts:33434:33534
Gruß, habakug
Re: Apf-Firewall sperrt zugriff auf IP ?
Sry für OT:
cu,
niemand
'iptables -xvnl > out.txt' und den Inhalt von out.txt dann bitte in NoPaste einstellen. Dann bleibt auch die Formatierung erhalten, und der Thread bleibt lesbar.Eigentlich ist da noch mehr, aber weiter kann ich nicht nach oben scrollen...
cu,
niemand
Re: Apf-Firewall sperrt zugriff auf IP ?
Hier die ausgabe von der out.txt :
http://nopaste.info/90eca02b93.html
http://nopaste.info/90eca02b93.html
- Profbunny
- Beiträge: 595
- Registriert: 04.04.2004 11:12:29
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Bautzen
Re: Apf-Firewall sperrt zugriff auf IP ?
deine input chain steht auf accept, das scheint mir schonmal merkwürdig
ich habe nicht den eindruck das du weißt, was deine firewall macht, dann lieber keine offenen dienste lassen und darauf verzichten.
ich habe nicht den eindruck das du weißt, was deine firewall macht, dann lieber keine offenen dienste lassen und darauf verzichten.
Rechner / Server Debian sid
Re: Apf-Firewall sperrt zugriff auf IP ?
Meine Firewall sperrt ip's aus einer Blackliste und Ports. Macht die denn sonst was anderes?
Ich kann schlecht auf Dienste mit offenen Ports verzichten, wenn ich doch genau diese laufen lassen möchte...
Ich kann schlecht auf Dienste mit offenen Ports verzichten, wenn ich doch genau diese laufen lassen möchte...