/srv/irclogs.ubuntu.com/2019/08/04/#ubuntu-de.txt

=== eTeddy1 is now known as eTeddy
Rojolahi17:41
RojolaHallo?17:55
j0kguten Abend18:00
j0k!frag18:00
le_botDu brauchst nicht fragen, ob Du fragen darfst oder ob sich jemand auskennt. Das ist zwar höflich, würde aber den Channel sehr zuspammen, wenn dies jeder täte. Stell besser einfach Deine Frage – wenn jemand die Antwort kennt, wird er sie Dir nennen.18:00
Rojolahabt ihr das 1:1 aus dem Englischen übersetzt? ;)18:00
Rojolaim englischen Channel ist es !ask mit dem selben Text :) 18:00
j0k*seufz*18:01
nils_2ist das jetzt deine frage?18:01
Fusselask ist auch der selbe text ;)18:01
Rojolanein, ich habe ein Problem mit ufw / iptables18:01
RojolaMeine rules sagen ganz klar:  _nur_ https und ssh zulassen18:01
Rojoladennoch liefert apache auf port 80 eine default page18:01
Rojola"nmap" zeigt:  port 22 und port 80 sind offen18:02
Rojolaalles andere ist zu (also auch 443 für https ist zu)18:02
Rojolaufw status          => https://dpaste.de/9m6i/raw18:02
le_botTitle: 9m6i (at dpaste.de)18:02
Rojolaufw status numbered => https://dpaste.de/8Lvz/raw18:02
le_botTitle: 8Lvz (at dpaste.de)18:02
Rojolafür "iptables -L" habe ich auch ein paste vorbereitet18:03
Rojolaaber das muss ich nochmals checken ob da wirklich alle IP's unkenntlich gemacht wurden18:03
Fusselaha :>18:03
Rojolaiptables -L  => https://dpaste.de/Z6sC/raw18:04
le_botTitle: Z6sC (at dpaste.de)18:04
Rojolaalle  ***************  sind IP-Adressen18:04
Rojolaufw habe ich neu gestartet18:04
Rojolawie ist eigentlich die Etikette in deutschsprachigen Channels auf IRC?  Wird geduzt oder gesiezt?18:05
Fusseldu18:06
Rojolaok18:06
sdx23Zeile 1018:07
Rojolasdx23, welche der 3 pastes?18:07
Rojolaiptables?18:07
RojolaZeile 10 ist eine Leerzeile18:08
sdx23ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:http state NEW,ESTABLISHED18:08
Rojolasdx23, warum ist das da?18:09
Rojolasollte ufw sich nicht um alles kümmern?18:09
sdx23Rojola: das solltest eher du mir sagen ;)18:09
Rojolader Grund weshalb ich mich für ufw entschied ist, dass es einfach ist18:10
Rojolaiptables ist superkompliziert finde ich, und ich hätte die von Dir zitierte Zeile nicht mal als Problem erkannt18:10
Rojolaich würde gerne einen Lösungsweg erlernen, den ich einfach in Zukunft reproduzieren kann.18:11
RojolaDahingehend frage ich mich, ob ich es rein mit ufw lösen kann?18:11
ThreeMsudo ufw deny 80/tcp18:12
RojolaThreeM, gut, aber dann ist port 443 immer noch nicht offen18:12
Rojolahttps://dpaste.de/9m6i/raw18:12
le_botTitle: 9m6i (at dpaste.de)18:12
ThreeMvorher ein ufw default deny um alles dich zu machen18:12
Rojolahttps://dpaste.de/8Lvz/raw18:12
le_botTitle: 8Lvz (at dpaste.de)18:12
Rojolaeigentlich sollte https akzeptiert werden18:12
ThreeMdann ufw allow 443/tcp18:12
RojolaThreeM, können wir es zusammen machen?18:12
Rojolabitte warte kurz 18:13
Rojolaich logge mich ein18:13
ThreeMmuss der windows admin wieder hier die linux fahne hochhalten...18:13
Rojola# ufw default deny18:15
RojolaDefault incoming policy changed to 'deny'18:15
Rojola(be sure to update your rules accordingly)18:15
Rojolawelche rules soll ich nun updaten?18:16
sdx23das ufw deny 80/tcp bringt halt nichts, weil ufw nicht das Problem ist. Das Problem ist, dass die INPUT chain verbastelt ist. Das ist mit iptables zu lösen.18:21
sdx23!iptables18:22
le_botInformationen zu iptables finden sich im Wiki unter http://wiki.ubuntuusers.de/iptables18:22
RojolaDanke sdx23 18:22
sdx23ein Grundverständnis davon schadet nicht. Konkret musst du Teile der INPUT Chain löschen. Du könntest auch INPUT flushen, dann musst du aber die ufw-Regeln wieder hinzufügen (nicht in ufw, sondern die Zeilen ab 12.18:23
Rojolawieso passierte das denn überhaupt?!18:23
Rojolawofür gibt es ufw wenns nicht geht?18:24
ThreeMsdx23, ein laden der default deny ändert die input chain nicht?18:24
sdx23weil du oder sonstjemand da Regeln in die Input chain eingefügt hat. Da kann ufw und ubuntu nix für.18:25
Rojoladas system wurde heute neu aufgesetzt18:25
sdx23ThreeM: ufw murkst in seinen eigenen Chains rum. Wenn in INPUT davor anderes steht, und das greift, ist das halt so.18:25
sdx23was genau heisst "neu aufgesetzt"?18:25
Rojolasdx23, ein vserver wo ich heute neu das OS gewählt habe und "install" geklickt habe18:26
sdx23Rojola: dann ist "sonstjemand" aus meinem Satz oben, dein VPS-Anbieter.18:26
Rojolanicht nett von denen18:26
Rojolaich habe in der zwischenzeit mal folgendes gemacht:18:27
Rojolaufw default deny && systemctl restart ufw18:27
Rojoladanach "nmap <ip>" von meinem computer aus18:28
Rojolaund obzwar der "default deny" regel ist immer noch port 80 und 22 offen18:28
sdx23wie gesagt, kein ufw Problem. Lösche die Regeln in Zeile 10 und 11.18:28
sdx23dazu "numbered" output von iptables verwenden18:28
Rojolasdx23, wenn ufw ohnedies nicht geht bei mir, soll ich es löschen?18:29
Rojolaeinfach um eine Interferenz zu vermeiden?18:29
sdx23nein, es reicht die INPUT Chain zu bereinigen18:30
Rojolasdx23, kannst du mir bitte sagen wie genau?18:30
Rojolagibt es einen Befehl der alles löst?18:31
sdx23iptables -D INPUT 6 # wenn ich mich nicht verzählt habe.18:31
Rojolawie bekomme ich denn den numbered output von iptables?18:31
sdx23und wahrscheinlich noch ein zweites Mal, aber ich würde gerne "sudo iptables --line-numbers -L" sehen, um sicher zu sein18:31
Rojolaufw hat ja sowas18:32
Rojola6    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:http state NEW,ESTABLISHED18:32
Rojoladas ist zeile 618:32
Rojoladas ist deckungsgleich mit der von Dir beanstandeten Zeile, oder?18:33
sdx23Ja. Nach dem "sudo iptables -D INPUT 6" sollte die weg sein.18:34
RojolaDanke!18:35
Rojolagetan18:35
sdx23Dann hast du noch die REJECT Regel, die verhindert dass dein https durchgeht18:35
sdx23wie bekommst du die dann weg?18:35
Rojolaindem ich zwei sachen erlaube18:35
Rojolaglaube ich?18:35
Rojolaufw allow https18:35
Rojolaufw allow ssh18:35
sdx23neinnein, die REJECT Regel in INPUT die jetzt in Zeile 6 steht18:36
sdx23(tut sie?)18:36
Rojolaweiß ich nicht?!18:36
sdx23ja, schau bitte nach.18:36
sdx23Und wenn ja, dann: Genauso.18:36
Rojolaiptables --line-numbers -L   ?18:37
sdx23ja18:37
Rojola6    REJECT     all  --  anywhere             anywhere             reject-with icmp-host-prohibited18:37
sdx23"-L" listet nur auf, da geht nichts kaputt.18:37
sdx23Mit noch einem "sudo iptables -D INPUT 6" ist die weg.18:38
sdx23Du hast dann noch eine ssh Regel (Nr. 5), die ansich nicht stört, aber halt doppelt zu der in ufw ist.18:38
Rojolain 5 das:18:39
Rojola5    ACCEPT     tcp  --  anywhere             anywhere             state NEW tcp dpt:ssh18:39
Rojolasdx23, https://dpaste.de/fGcT/raw18:40
le_botTitle: fGcT (at dpaste.de)18:40
Rojolada ist immer noch viel ACCEPT drin18:40
sdx23Ja. Aber wie gesagt, stört nicht. Allerdings: Alles was du eben getan hast, ist nicht permanent; sondern müsstest du nach einem Neustart wieder tun, wenn das Firewall-Skript von deinem VPS Anbieter die Regeln wieder erstellt hat. Um das nicht erneut tun zu müssen, müsstest du ebendieses Skript vom Starten abhalten. Da kann dir sicher der Support deines VPS Anbieters helfen.18:41
sdx23Ehm, das stört nicht bezieht sich auf das ssh. Die anderen ACCEPTs muss man sich überlegen, ob sinnig.18:41
Rojolakann ich die regeln nicht einfach in einer startup-script irgendwo reinpacken?18:42
Rojolaweil der support meines ISP's wird wenig helfen dabei18:42
Rojoladas ist ein lokaler Anbieter und... 18:43
sdx23naja, man kann wenig zahlen und schlechten Support haben - wenn man sich selbst genug auskennt. Wenn man keine Ahnung hat und auch keine Lust, sich das Zeug beizubringen, empfiehlt sich managed hosting zu nehmen.18:45
Rojolasdx23, die Seite die gehostet werden soll verstößt leider gegen das Obscenity-law der USA18:45
Rojolaaus dem Grund ist die Auswahl eingeschränkt18:45
Rojolanichtmal die großen deutschen Anbieter erlauben viele der "adult" sites18:46
Rojolavermutlich habe ich Anbieter übersehen.18:46
RojolaAber meine Recherche half nicht viel so weit18:46
sdx23kk, EOS von mir.18:48
RojolaEOS = end of service?18:48
RojolaDanke für Deine Hilfe soweit, sdx23 18:51

Generated by irclog2html.py 2.7 by Marius Gedminas - find it at mg.pov.lt!