UFW scheint nicht richtig zu funktionieren

Alle weiteren Dienste, die nicht in die drei oberen Foren gehören.
Antworten
Benutzeravatar
Johnnii360
Beiträge: 24
Registriert: 01.07.2019 15:24:40
Wohnort: Mittelfranken
Kontaktdaten:

UFW scheint nicht richtig zu funktionieren

Beitrag von Johnnii360 » 17.03.2021 11:45:35

Servus zusammen!

Ich habe heute schon wieder eine Abuse Mail von meinem Server-Host bekommen, in der der BSI wieder mal über offene SSDP-Dienste meckert. Ist ja legitim, dass sie nach UPnP/DLNA-Servern mit dem Port 1900/udp scannen. Was mich jedoch stutzig macht, dass der der UDP Port als offen aber gefiltert gilt, obwohl er sowohl in UFW als auch den iptables auf Abgelehnt steht - rein und raus.

ufw:

Code: Alles auswählen

1900/udp                   DENY IN     Anywhere
1900/udp (v6)              DENY IN     Anywhere (v6)
1900/udp                   DENY OUT    Anywhere                  
1900/udp (v6)              DENY OUT    Anywhere (v6)
iptables:

Code: Alles auswählen

Chain ufw-user-output (1 references)
 pkts bytes target     prot opt in     out     source               destination         
   94 12126 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:1900
Beide Sachen sind aktiv. Habe ufw auch schon reloaded und mal de- und reaktiviert. Alles ohne Erfolg. Ich habe auch noch fail2ban am Laufen, aber das hat kein ufw jail. Im Plex Media Server ist DLNA auch deaktiviert.

Hat noch jemand einen Tipp oder eine Idee?

Edit: Jetzt hab ich mal einen anderen Online UPD Port Checker ausprobiert und der sagt geschlossen. Wem soll ich da nun Glauben schenken?
Mit besten Grüßen,
© Johannes

Benutzeravatar
Blackbox
Beiträge: 4289
Registriert: 17.09.2008 17:01:20
Lizenz eigener Beiträge: GNU Free Documentation License

Re: UFW scheint nicht richtig zu funktionieren

Beitrag von Blackbox » 19.03.2021 12:24:57

Keine echte Lösung deines Problems, aber möglicherweise ein Lösungsansatz?
Aber ein Kollege empfiehlt immer als IPTables/NFTables Frondend Debianfirewalld, vielleicht einen Versuch wert?
Allerdings kann ich nichts zur Effektivität, oder Qualität von firewalld sagen.
Eigenbau PC: Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Desktop PC: Dell Inspiron 530 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Notebook: TUXEDO BU1406 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Alles Minimalinstallationen und ohne sudo/PA/PW.
Rootserver: Rocky Linux 9.3 - Kernel: 5.14

Freie Software unterstützen, Grundrechte stärken!

Benutzeravatar
bluestar
Beiträge: 2334
Registriert: 26.10.2004 11:16:34
Wohnort: Rhein-Main-Gebiet

Re: UFW scheint nicht richtig zu funktionieren

Beitrag von bluestar » 19.03.2021 14:13:29

Johnnii360 hat geschrieben: ↑ zum Beitrag ↑
17.03.2021 11:45:35

iptables:

Code: Alles auswählen

Chain ufw-user-output (1 references)
 pkts bytes target     prot opt in     out     source               destination         
   94 12126 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:1900
Hat noch jemand einen Tipp oder eine Idee?
Du könntest mal den gesamten Regelsatz posten, anhand dieses Stückchens lässt sich deine Frage wirklich nur orakelnd beantworten.

Benutzeravatar
Johnnii360
Beiträge: 24
Registriert: 01.07.2019 15:24:40
Wohnort: Mittelfranken
Kontaktdaten:

Re: UFW scheint nicht richtig zu funktionieren

Beitrag von Johnnii360 » 19.03.2021 14:47:01

Blackbox hat geschrieben: ↑ zum Beitrag ↑
19.03.2021 12:24:57
Keine echte Lösung deines Problems, aber möglicherweise ein Lösungsansatz?
Aber ein Kollege empfiehlt immer als IPTables/NFTables Frondend Debianfirewalld, vielleicht einen Versuch wert?
Allerdings kann ich nichts zur Effektivität, oder Qualität von firewalld sagen.
Das ist eine gute Idee. Falls UFW wirklich nicht mehr richtig funktioniert, werde ich auf jeden Fall umsteigen.
bluestar hat geschrieben: ↑ zum Beitrag ↑
19.03.2021 14:13:29
Johnnii360 hat geschrieben: ↑ zum Beitrag ↑
17.03.2021 11:45:35

iptables:

Code: Alles auswählen

Chain ufw-user-output (1 references)
 pkts bytes target     prot opt in     out     source               destination         
   94 12126 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:1900
Hat noch jemand einen Tipp oder eine Idee?
Du könntest mal den gesamten Regelsatz posten, anhand dieses Stückchens lässt sich deine Frage wirklich nur orakelnd beantworten.
Ich weiß nicht ganz genau welchen bzw. wie Du meinst, aber ich denke Du meinst sicher das hier:

Code: Alles auswählen

root@canterlot ~ # iptables -nvL
Chain INPUT (policy DROP 2 packets, 80 bytes)
 pkts bytes target     prot opt in     out     source               destination         
  12M 1779M MAILCOW    all  --  *      *       0.0.0.0/0            0.0.0.0/0           
49228 4972K f2b-phpmyadmin  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 80,443
 148K   15M f2b-sshd-ddos  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 22
 148K   15M f2b-sshd   tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 22
  73M   15G ufw-before-logging-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
  73M   15G ufw-before-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
2861K   88M ufw-after-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
2815K   86M ufw-after-logging-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
2815K   86M ufw-reject-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
2815K   86M ufw-track-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
1750K 1959M MAILCOW    all  --  *      *       0.0.0.0/0            0.0.0.0/0           
  20M   22G DOCKER-USER  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
  20M   22G DOCKER-ISOLATION-STAGE-1  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
  16M   22G ACCEPT     all  --  *      br-mailcow  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
1316K   86M DOCKER     all  --  *      br-mailcow  0.0.0.0/0            0.0.0.0/0           
2853K  374M ACCEPT     all  --  br-mailcow !br-mailcow  0.0.0.0/0            0.0.0.0/0           
1298K   85M ACCEPT     all  --  br-mailcow br-mailcow  0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     all  --  *      docker0  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
    0     0 DOCKER     all  --  *      docker0  0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     all  --  docker0 !docker0  0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     all  --  docker0 docker0  0.0.0.0/0            0.0.0.0/0           
    0     0 ufw-before-logging-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ufw-before-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ufw-after-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ufw-after-logging-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ufw-reject-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ufw-track-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
  72M   30G ufw-before-logging-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
  72M   30G ufw-before-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
1634K  105M ufw-after-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
1634K  105M ufw-after-logging-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
1634K  105M ufw-reject-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
1634K  105M ufw-track-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain DOCKER (2 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     tcp  --  !br-mailcow br-mailcow  0.0.0.0/0            172.22.1.5           tcp dpt:8983
    0     0 ACCEPT     tcp  --  !br-mailcow br-mailcow  0.0.0.0/0            172.22.1.249         tcp dpt:6379
   49  2000 ACCEPT     tcp  --  !br-mailcow br-mailcow  0.0.0.0/0            172.22.1.8           tcp dpt:5443
   50  2160 ACCEPT     tcp  --  !br-mailcow br-mailcow  0.0.0.0/0            172.22.1.8           tcp dpt:5222
   30  1316 ACCEPT     tcp  --  !br-mailcow br-mailcow  0.0.0.0/0            172.22.1.8           tcp dpt:5269
    0     0 ACCEPT     tcp  --  !br-mailcow br-mailcow  0.0.0.0/0            172.22.1.13          tcp dpt:8443
    0     0 ACCEPT     tcp  --  !br-mailcow br-mailcow  0.0.0.0/0            172.22.1.13          tcp dpt:8080
    0     0 ACCEPT     tcp  --  !br-mailcow br-mailcow  0.0.0.0/0            172.22.1.9           tcp dpt:3306
    0     0 ACCEPT     tcp  --  !br-mailcow br-mailcow  0.0.0.0/0            172.22.1.250         tcp dpt:12345
   43  2296 ACCEPT     tcp  --  !br-mailcow br-mailcow  0.0.0.0/0            172.22.1.250         tcp dpt:4190
  315 17780 ACCEPT     tcp  --  !br-mailcow br-mailcow  0.0.0.0/0            172.22.1.250         tcp dpt:995
 1702  106K ACCEPT     tcp  --  !br-mailcow br-mailcow  0.0.0.0/0            172.22.1.250         tcp dpt:993
  318 17680 ACCEPT     tcp  --  !br-mailcow br-mailcow  0.0.0.0/0            172.22.1.250         tcp dpt:143
  241 13032 ACCEPT     tcp  --  !br-mailcow br-mailcow  0.0.0.0/0            172.22.1.250         tcp dpt:110
 1063 55456 ACCEPT     tcp  --  !br-mailcow br-mailcow  0.0.0.0/0            172.22.1.10          tcp dpt:587
 5314  314K ACCEPT     tcp  --  !br-mailcow br-mailcow  0.0.0.0/0            172.22.1.10          tcp dpt:465
 7047  325K ACCEPT     tcp  --  !br-mailcow br-mailcow  0.0.0.0/0            172.22.1.10          tcp dpt:25

Chain DOCKER-ISOLATION-STAGE-1 (1 references)
 pkts bytes target     prot opt in     out     source               destination         
2853K  374M DOCKER-ISOLATION-STAGE-2  all  --  br-mailcow !br-mailcow  0.0.0.0/0            0.0.0.0/0           
    0     0 DOCKER-ISOLATION-STAGE-2  all  --  docker0 !docker0  0.0.0.0/0            0.0.0.0/0           
  22M   24G RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain DOCKER-ISOLATION-STAGE-2 (2 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       all  --  *      br-mailcow  0.0.0.0/0            0.0.0.0/0           
    0     0 DROP       all  --  *      docker0  0.0.0.0/0            0.0.0.0/0           
3128K  414M RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain DOCKER-USER (1 references)
 pkts bytes target     prot opt in     out     source               destination         
  22M   24G RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain MAILCOW (2 references)
 pkts bytes target     prot opt in     out     source               destination         
  167  9759 REJECT     all  --  *      *       78.128.113.0/24      0.0.0.0/0            reject-with icmp-port-unreachable

Chain f2b-phpmyadmin (1 references)
 pkts bytes target     prot opt in     out     source               destination         
49228 4972K RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain f2b-seafile (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain f2b-sshd (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 REJECT     all  --  *      *       165.3.89.253         0.0.0.0/0            reject-with icmp-port-unreachable
   18  1444 REJECT     all  --  *      *       116.236.243.130      0.0.0.0/0            reject-with icmp-port-unreachable
   23  1788 REJECT     all  --  *      *       185.118.48.206       0.0.0.0/0            reject-with icmp-port-unreachable
   23  1788 REJECT     all  --  *      *       187.189.51.115       0.0.0.0/0            reject-with icmp-port-unreachable
   18  1624 REJECT     all  --  *      *       221.181.185.135      0.0.0.0/0            reject-with icmp-port-unreachable
   33  2056 REJECT     all  --  *      *       218.92.0.190         0.0.0.0/0            reject-with icmp-port-unreachable
   23  1832 REJECT     all  --  *      *       120.92.92.40         0.0.0.0/0            reject-with icmp-port-unreachable
95262   11M RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain f2b-sshd-ddos (1 references)
 pkts bytes target     prot opt in     out     source               destination         
 148K   15M RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-after-forward (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-after-input (1 references)
 pkts bytes target     prot opt in     out     source               destination         
   11   858 ufw-skip-to-policy-input  udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:137
    1    29 ufw-skip-to-policy-input  udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:138
   27  1136 ufw-skip-to-policy-input  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:139
 4009  206K ufw-skip-to-policy-input  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:445
    0     0 ufw-skip-to-policy-input  udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:67
    0     0 ufw-skip-to-policy-input  udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:68
    0     0 ufw-skip-to-policy-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type BROADCAST

Chain ufw-after-logging-forward (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "

Chain ufw-after-logging-input (1 references)
 pkts bytes target     prot opt in     out     source               destination         
14636  671K LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "

Chain ufw-after-logging-output (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-after-output (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-before-forward (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 3
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 4
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 11
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 12
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
    0     0 ufw-user-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-before-input (1 references)
 pkts bytes target     prot opt in     out     source               destination         
1791K 1136M ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
7905K  266M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
 4622  700K ufw-logging-deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate INVALID
 4622  700K DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate INVALID
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 3
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 4
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 11
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 12
 2457  201K ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
    4  1304 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp spt:67 dpt:68
1360K   43M ufw-not-local  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            224.0.0.251          udp dpt:5353
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            239.255.255.250      udp dpt:1900
1360K   43M ufw-user-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-before-logging-forward (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-before-logging-input (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-before-logging-output (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-before-output (1 references)
 pkts bytes target     prot opt in     out     source               destination         
1791K 1136M ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0           
9148K 2819M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
 169K   11M ufw-user-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-logging-allow (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW ALLOW] "

Chain ufw-logging-deny (2 references)
 pkts bytes target     prot opt in     out     source               destination         
 3961  668K RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate INVALID limit: avg 3/min burst 10
  409 20835 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "

Chain ufw-not-local (1 references)
 pkts bytes target     prot opt in     out     source               destination         
1233K   36M RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type LOCAL
   56 16642 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type MULTICAST
 127K 6227K RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type BROADCAST
    0     0 ufw-logging-deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-reject-forward (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-reject-input (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-reject-output (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-skip-to-policy-forward (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-skip-to-policy-input (7 references)
 pkts bytes target     prot opt in     out     source               destination         
 4048  208K DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-skip-to-policy-output (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-track-forward (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-track-input (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-track-output (1 references)
 pkts bytes target     prot opt in     out     source               destination         
 1628  142K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate NEW
 131K 6501K ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate NEW

Chain ufw-user-forward (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-user-input (1 references)
 pkts bytes target     prot opt in     out     source               destination         
 7955  474K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22
 1049 49772 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80
 1960  110K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:443
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:143
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:993
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:25
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:465
    5   204 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:53 /* 'dapp_DNS' */
   53  3409 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:53 /* 'dapp_DNS' */
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:110
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:995
   26  1328 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:21
    2    88 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:990
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:587
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:4190
   76  4624 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:32400
   33  2685 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:1900
    1    40 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:3005
    9   783 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:5353
    1    40 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8324
    2    98 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:32410
1255K   39M ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 32412:32414
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:32469
    5   145 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 9987:9988
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:30033
    4   180 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:10011
    1    29 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:2010
    9   456 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:41144
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:2008
   78  4604 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:25565
   91  3179 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:25565
   33  1700 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:3306
    1    29 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:3306
    1    29 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:8087
   12   720 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8087
   30  1336 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8000
    2   104 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8082
    2    84 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:20
    9   360 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 40001:40100
  115  3335 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 40001:40100
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5269
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5222
  102  4696 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8080
    3    87 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:8181
   15   652 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8181
    9   500 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:25566
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:25566

Chain ufw-user-limit (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 LOG flags 0 level 4 prefix "[UFW LIMIT BLOCK] "
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable

Chain ufw-user-limit-accept (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-user-logging-forward (0 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-user-logging-input (0 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-user-logging-output (0 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain ufw-user-output (1 references)
 pkts bytes target     prot opt in     out     source               destination         
32358 4189K DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:1900
@whisper: Leider kann ich Dir noch keine PN schreiben, weil ich noch zu wenig geschrieben habe. Aber danke für Deine Nachricht. Es geht um meinen Server in einem Rechenzentrum bei einem Hoster.
Mit besten Grüßen,
© Johannes

Benutzeravatar
whisper
Beiträge: 3155
Registriert: 23.09.2002 14:32:21
Lizenz eigener Beiträge: GNU Free Documentation License
Kontaktdaten:

Re: UFW scheint nicht richtig zu funktionieren

Beitrag von whisper » 19.03.2021 16:38:48

Ok, dann besonders merkwürdig, Ein Server braucht kein SSDP und DLNA uws.
Entferne das Programm, was da auf den Scan antwortet

Benutzeravatar
Johnnii360
Beiträge: 24
Registriert: 01.07.2019 15:24:40
Wohnort: Mittelfranken
Kontaktdaten:

Re: UFW scheint nicht richtig zu funktionieren

Beitrag von Johnnii360 » 19.03.2021 17:10:28

whisper hat geschrieben: ↑ zum Beitrag ↑
19.03.2021 16:38:48
Ok, dann besonders merkwürdig, Ein Server braucht kein SSDP und DLNA uws.
Entferne das Programm, was da auf den Scan antwortet
Mmmh ne. Ansonsten kann ich meine Musik nicht mehr hören, mittels Plex Media Server. :) Der Dienst ist allerdings deaktiviert, weshalb mich ja wundert, dass da überhaupt was antwortet.

Edit: Übrigens, ich bin mal dem HowTo gefolgt und bekomme folgendes angezeigt:

Code: Alles auswählen

17:15:36.295967 IP 192.168.178.41.34792 > 144.76.87.140.1900: UDP, length 97
E..}..@.@......).LW....l.i[%M-SEARCH * HTTP/1.1
Host:239.255.255.250:1900
ST:upnp:rootdevice
Man:"ssdp:discover"
MX:3
Mit besten Grüßen,
© Johannes

Benutzeravatar
Johnnii360
Beiträge: 24
Registriert: 01.07.2019 15:24:40
Wohnort: Mittelfranken
Kontaktdaten:

Re: UFW scheint nicht richtig zu funktionieren

Beitrag von Johnnii360 » 24.03.2021 19:54:37

Also jetzt wird's schon irgendwie verrückt. Jetzt hab ich mal UFW deaktiviert und der Port ist geschlossen. 8O

firewalld wollte ich installieren, bringt aber einen Fehler. Vermutlich weil meine Python3 Konfig bissl schief ist.

Aber gut, solange die IPTables funktionieren, passt das schon. Ist halt schwieriger zu konfigurieren.
Mit besten Grüßen,
© Johannes

Benutzeravatar
Blackbox
Beiträge: 4289
Registriert: 17.09.2008 17:01:20
Lizenz eigener Beiträge: GNU Free Documentation License

Re: UFW scheint nicht richtig zu funktionieren

Beitrag von Blackbox » 25.03.2021 14:50:30

Johnnii360 hat geschrieben: ↑ zum Beitrag ↑
24.03.2021 19:54:37
Also jetzt wird's schon irgendwie verrückt. Jetzt hab ich mal UFW deaktiviert und der Port ist geschlossen.
Ich möchte dir nicht zu Nahe treten, aber das klingt zumindest komisch, wenn nicht sogar unglaubwürdig.
Johnnii360 hat geschrieben: ↑ zum Beitrag ↑
24.03.2021 19:54:37
firewalld wollte ich installieren, bringt aber einen Fehler. Vermutlich weil meine Python3 Konfig bissl schief ist.
Vielleicht solltest du erst einmal deine Python3 Instanz(en) aufräumen, denn scheinbar sind hier deine Probleme zu suchen.
Du schreibst es doch selbst, wie du hier mehr »improvisiert« hast, anstatt das Problem zu lösen.
Du solltest für beide Probleme je einen (neuen) Thread eröffnen.
Johnnii360 hat geschrieben: ↑ zum Beitrag ↑
24.03.2021 19:54:37
Aber gut, solange die IPTables funktionieren, passt das schon. Ist halt schwieriger zu konfigurieren.
Wenn du jetzt anfängst, IPTables zu lernen, würde ich dir vorschlagen, dich gleich mit NFTables zu beschäftigen, denn dieses wird zukünftig IPTables ersetzen/verdrängen.
Eigenbau PC: Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Desktop PC: Dell Inspiron 530 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Notebook: TUXEDO BU1406 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Alles Minimalinstallationen und ohne sudo/PA/PW.
Rootserver: Rocky Linux 9.3 - Kernel: 5.14

Freie Software unterstützen, Grundrechte stärken!

Benutzeravatar
Johnnii360
Beiträge: 24
Registriert: 01.07.2019 15:24:40
Wohnort: Mittelfranken
Kontaktdaten:

Re: UFW scheint nicht richtig zu funktionieren

Beitrag von Johnnii360 » 25.03.2021 15:02:14

Blackbox hat geschrieben: ↑ zum Beitrag ↑
25.03.2021 14:50:30
Johnnii360 hat geschrieben: ↑ zum Beitrag ↑
24.03.2021 19:54:37
Also jetzt wird's schon irgendwie verrückt. Jetzt hab ich mal UFW deaktiviert und der Port ist geschlossen.
Ich möchte dir nicht zu Nahe treten, aber das klingt zumindest komisch, wenn nicht sogar unglaubwürdig.
Tja, ist aber so. :) Hab ich alles mit einem Online Portscanner geprüft. UFW bei einem Server ist ja eigentlich eher unsinnig - mehr oder minder. Bei Windoof macht das schon mehr Sinn.
Blackbox hat geschrieben: ↑ zum Beitrag ↑
25.03.2021 14:50:30
Johnnii360 hat geschrieben: ↑ zum Beitrag ↑
24.03.2021 19:54:37
firewalld wollte ich installieren, bringt aber einen Fehler. Vermutlich weil meine Python3 Konfig bissl schief ist.
Vielleicht solltest du erst einmal deine Python3 Instanz(en) aufräumen, denn scheinbar sind hier deine Probleme zu suchen.
Das habe ich schon. Problem ist, dass Debian 9 mit maximal Python 3.5 arbeitet und es bisher keine neuen Versionen fürs 9er gibt. Da ich eine Seefile Cloud am Laufen habe und diese Python 3.6+ braucht, musste ich manuell 3.6 installieren.
Blackbox hat geschrieben: ↑ zum Beitrag ↑
25.03.2021 14:50:30
Du schreibst es doch selbst, wie du hier mehr »improvisiert« hast, anstatt das Problem zu lösen.
Du solltest für beide Probleme je einen (neuen) Thread eröffnen.
Die Lösung wird sein, dass ich demnächst auf Debian 10 aufrüste.

Improvisieren muss man übrigens auch können. :) Das kann auch nicht jeder. Abgesehen davon hab ich Linux nicht studiert, sondern mir alles selber beigebracht. Ich kann auch nur durch probieren und improvisieren lernen. Wenn jemand mehr über etwas wissen will, um mir zu helfen, sodass ich wieder was neues lernen kann, so möge er es doch bitte kommunizieren.
Blackbox hat geschrieben: ↑ zum Beitrag ↑
25.03.2021 14:50:30
Johnnii360 hat geschrieben: ↑ zum Beitrag ↑
24.03.2021 19:54:37
Aber gut, solange die IPTables funktionieren, passt das schon. Ist halt schwieriger zu konfigurieren.
Wenn du jetzt anfängst, IPTables zu lernen, würde ich dir vorschlagen, dich gleich mit NFTables zu beschäftigen, denn dieses wird zukünftig IPTables ersetzen/verdrängen.
Bis jetzt reichen noch die IPTable Kommandos. :) Da einen Port zu blocken oder zuzulassen, ist eigentlich relativ einfach. Aber ich werd's im Auge behalten.
Mit besten Grüßen,
© Johannes

Benutzeravatar
Blackbox
Beiträge: 4289
Registriert: 17.09.2008 17:01:20
Lizenz eigener Beiträge: GNU Free Documentation License

Re: UFW scheint nicht richtig zu funktionieren

Beitrag von Blackbox » 26.03.2021 07:51:13

Johnnii360 hat geschrieben: ↑ zum Beitrag ↑
25.03.2021 15:02:14
Das habe ich schon. Problem ist, dass Debian 9 mit maximal Python 3.5 arbeitet und es bisher keine neuen Versionen fürs 9er gibt. Da ich eine Seefile Cloud am Laufen habe und diese Python 3.6+ braucht, musste ich manuell 3.6 installieren.
Genau diesen Pfusch meine ich, denn der bessere Weg wäre gewesen, dein System auf Debian 10 anzuheben.
Johnnii360 hat geschrieben: ↑ zum Beitrag ↑
24.03.2021 19:54:37
Die Lösung wird sein, dass ich demnächst auf Debian 10 aufrüste.
Glückwunsch zu dieser Einsicht, aber besser spät, als nie.
Denn in ca. 3 Monaten (It's done when it's done) erscheint bereits Debian 11.
Johnnii360 hat geschrieben: ↑ zum Beitrag ↑
24.03.2021 19:54:37
Improvisieren muss man übrigens auch können.
Eben Können, nicht Können wollen.
Johnnii360 hat geschrieben: ↑ zum Beitrag ↑
24.03.2021 19:54:37
Abgesehen davon hab ich Linux nicht studiert, sondern mir alles selber beigebracht.
Linux kann man studieren?
Lass mich raten, du hast dir irgendwelche Anleitungen gesucht und diese dann in dein (ahnungslos) in dein cli kopiert?
Auch das hat nichts mit Können gemein, sondern ist lediglich stumpfes Copy & Paste, oder Trail & Error.
Lernen sieht eben anders aus.
Johnnii360 hat geschrieben: ↑ zum Beitrag ↑
24.03.2021 19:54:37
Ich kann auch nur durch probieren und improvisieren lernen.
Siehe den Absatz vorher.
Wolltest du wirklich etwas lernen, würdest du beispielsweise Fachliteratur zu Rate ziehen.
Das was du machst ist unverstanden, irgendwelche Suchergebnisse zu kopieren, deren Richtigkeit bzw. Gefährlichkeit du nicht wirklich einschätzen kannst.
Johnnii360 hat geschrieben: ↑ zum Beitrag ↑
24.03.2021 19:54:37
Wenn jemand mehr über etwas wissen will, um mir zu helfen, sodass ich wieder was neues lernen kann, so möge er es doch bitte kommunizieren.
Warum erwartest du, dass dein Gegenüber dies genauso sieht?
Oder anders gefragt, du erwartest doch hoffentlich nicht, dass dir $JEMAND das Denken (und Lernen) abnimmt?
Johnnii360 hat geschrieben: ↑ zum Beitrag ↑
24.03.2021 19:54:37
Aber gut, solange die IPTables funktionieren, passt das schon.
Wie verräterisch deine Sätze doch sind, hier sieht man, dass du überhaupt nicht lernen willst, sondern weiterhin dein gefährliches Halbwissen pflegen möchtest.
Johnnii360 hat geschrieben: ↑ zum Beitrag ↑
24.03.2021 19:54:37
Bis jetzt reichen noch die IPTable Kommandos.
Das könnte sich mit Debian 11, aber wahrscheinlich mit Debian 12 ändern.
Johnnii360 hat geschrieben: ↑ zum Beitrag ↑
24.03.2021 19:54:37
Da einen Port zu blocken oder zuzulassen, ist eigentlich relativ einfach. Aber ich werd's im Auge behalten.
So wie du deine Python-Instanz(en) im Auge behältst?
Aber ich lass mich gern überraschen.
Eigenbau PC: Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Desktop PC: Dell Inspiron 530 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Notebook: TUXEDO BU1406 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Alles Minimalinstallationen und ohne sudo/PA/PW.
Rootserver: Rocky Linux 9.3 - Kernel: 5.14

Freie Software unterstützen, Grundrechte stärken!

Benutzeravatar
Johnnii360
Beiträge: 24
Registriert: 01.07.2019 15:24:40
Wohnort: Mittelfranken
Kontaktdaten:

Re: UFW scheint nicht richtig zu funktionieren

Beitrag von Johnnii360 » 26.03.2021 08:05:09

Blackbox, du bist wirklich ein richtig eingebildeter Großkotz. Als ob du die Weißheit mit dem Löffel gefressen hättest. Und genau deswegen meide ich lieber Foren, um so Matchos und schlechte Lehrer wie dich zu umgehen und improvisiere lieber bzw. helfe mir lieber selber. Man bekommt in Foren sowieso nur noch sehr selten gescheite Hilfe und trifft zu 98% nur noch auf so Leute wie dich. "Ich bin DER Profi und weiß alles seit meiner Geburt und du bist nur ein kleines Würstchen und kannst nix."

Ich kenn so Menschen wie dich, die im Endeffekt nix können und um das zu kaschieren und um davon abzulenken, plustert man sich auf, zerpflückt die Beiträge anderer und legt jedes einzelne Wort auf eine Goldwaage. Somit lenkt man von dem Fakt ab, dass man selber nichts kann und weiß. Deswegen brüstet man sich auch schon in der Signatur mit zig Linux Systemen um falschen Eindruck zu schinden.

"Wieso sollte ich das Denken für dich abnehmen"
Wenn das jeder Lehrer sagen würde, dann würden viele nichts lernen.

Und ja, Linux kann man studieren. Nennt sich zum einen Informatikstudium, in dem Linux u.a. ein Teil ist und alles was man selber liest und probiert, nennt sich Selbststudium. Wieder ein Punkt für #idiocracy.

Kleiner Tipp für dich: Anstatt dicke Eier zu markieren und nicht gescheit helfen zu wollen, tu dir und den anderen den Gefallen und halt einfach den Rand. Denn scheinbar kannst du auch nichts besseres als Schaum zu schlagen.

Echt widerlich!

Willkommen auf meiner Igno.
Mit besten Grüßen,
© Johannes

Antworten