Falsch abgebogen!
Hab die API selbst noch nie aktiv genutzt aber was passiert wenn du „deleterecord auf true“ setzt?
Meinem Verständnis der Doku nach sollte dies die passende Option dafür sein:
Falsch abgebogen!
Hab die API selbst noch nie aktiv genutzt aber was passiert wenn du „deleterecord auf true“ setzt?
Meinem Verständnis der Doku nach sollte dies die passende Option dafür sein:
Konnte nun endlich testen, Danke für den Input perryflynn
Ich hatte noch einen Fehler in der Forward Rule, hier war noch ein drop hinterlegt so dass ich über den Tunnel nicht ins Internet gekommen bin.
Ich hab nun firewalld rausgeschmissen und bin auf die Basics zurück, pures nftables unter Debian 12.
Allerdings habe ich hier wohl auch noch einen Fehler in der Konfiguration (aus den nftables Examples entnommen).
#!/usr/sbin/nft -f
flush ruleset
table inet firewall {
chain inbound_ipv4 {
# accepting ping (icmp-echo-request) for diagnostic purposes.
# However, it also lets probes discover this host is alive.
# This sample accepts them within a certain rate limit:
#
icmp type echo-request limit rate 5/second accept
}
chain inbound_ipv6 {
# accept neighbour discovery otherwise connectivity breaks
#
icmpv6 type { nd-neighbor-solicit, nd-router-advert, nd-neighbor-advert } accept
# accepting ping (icmpv6-echo-request) for diagnostic purposes.
# However, it also lets probes discover this host is alive.
# This sample accepts them within a certain rate limit:
#
icmpv6 type echo-request limit rate 5/second accept
}
chain inbound {
# By default, drop all traffic unless it meets a filter
# criteria specified by the rules that follow below.
type filter hook input priority 0; policy drop;
# Allow traffic from established and related packets, drop invalid
ct state vmap { established : accept, related : accept, invalid : drop }
# Allow loopback traffic.
iifname lo accept
# Jump to chain according to layer 3 protocol using a verdict map
meta protocol vmap { ip : jump inbound_ipv4, ip6 : jump inbound_ipv6 }
# Allow SSH on port TCP/22 and allow HTTP(S) TCP/80 and TCP/443
# for IPv4 and IPv6.
tcp dport { 22, 80, 443} accept
# Uncomment to enable logging of denied inbound traffic
# log prefix "[nftables] Inbound Denied: " counter drop
}
chain forward {
# Drop everything (assumes this device is not a router)
type filter hook forward priority 0; policy drop;
}
# no need to define output chain, default policy is accept if undefined.
}
Display More
Die Konfiguration wird erfolgreich geladen
nft list table inet firewall
table inet firewall {
chain inbound_ipv4 {
icmp type echo-request limit rate 5/second accept
}
chain inbound_ipv6 {
icmpv6 type { nd-router-advert, nd-neighbor-solicit, nd-neighbor-advert } accept
icmpv6 type echo-request limit rate 5/second accept
}
chain inbound {
type filter hook input priority filter; policy drop;
ct state vmap { invalid : drop, established : accept, related : accept }
iifname "lo" accept
meta protocol vmap { ip : jump inbound_ipv4, ip6 : jump inbound_ipv6 }
tcp dport { 22, 80, 443 } accept
}
chain forward {
type filter hook forward priority filter; policy drop;
}
}
Display More
Allerdings habe ich noch das Problem, dass eine Verbindung auf 51820/UDP nicht abgelehnt wird.
Die Policy für inbound ist drop, daher verstehe ich nicht warum die Verbindung trotzdem erlaubt wird.
Hallo zusammen,
ich versuche gerade auf einem VPS firewalld als Ersatz für ufw zu installieren/konfigurieren, scheitere aber daran dass Ports obwohl nicht freigegeben offen sind.
Aufgrund der Workarounds die für docker in Verbindung mit der UFW notwendig sind, dacht ich ist es mal Wert eine anderes Frontend für iptables/nftables auszuprobieren.
Ausgangsbasis: Debian 12 (auf einem S***to VPS), firewalld installiert, interface ens6 der Zone public zugewiesen.
sudo firewall-cmd --list-all
public (active)
target: default
icmp-block-inversion: no
interfaces: ens6
sources:
services: dhcpv6-client ssh
ports:
protocols:
forward: yes
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
Display More
Meine Verständnis der Doku nach sollte alles außer der beiden Services (ssh, dhcpv6-client) auf ens6 (Zone Public) geblockt werden.
Ich hab allerdings noch einen Wireguard Service laufen auf den ich mich über ens6 locker verbinden kann.
Was übersehe ich, bzw, wo habe ich meinen Denkfehler.
Danke und Grüße
Cross Post
Im CCP unter Domains in der DNS Sektion, die Nameserver auf eigene Nameserver umstellen und dann dort die geforderten (rechte Spalte deines Screenshots) hinterlegen.
https://helpcenter.netcup.com/de/wiki/domain/dns-einstellungen/
Netcup Nameserver sind nun hinterlegt.
Leider wird es nun noch ein bisschen dauern, bis die Änderung weltweit durch ist.
dig erfinderinnenpreis.de
; <<>> DiG 9.18.16-1~deb12u1-Debian <<>> erfinderinnenpreis.de
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 59092
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;erfinderinnenpreis.de. IN A
;; ANSWER SECTION:
erfinderinnenpreis.de. 21600 IN A 91.204.46.148
;; Query time: 12 msec
;; SERVER: 8.8.8.8#53(8.8.8.8) (UDP)
;; WHEN: Sat Sep 02 16:58:30 CEST 2023
;; MSG SIZE rcvd: 66
Display More
Ok, wird wieder ein bisschen dauern.
Sind die Einträge der Zone A, AAAA, MX, etc (aus einem der vorigen Postings, Warum wird seit Tagen die Domain nicht umgezogen ? ) noch vorhanden?
Bei der Denic sind nun die temporären Nameserver gesetzt und werden auch verteilt
https://dnschecker.org/#NS/erfinderinnenpreis.de
Jetzt kann wieder auf die Netcup Nameserver zurückgestellt werden.
Aktuell hat sich noch nichts getan, mal noch ein bisschen warten…
Weder noch, im Bereich Nameserver (hier auf eigene Nameserver statt Netcup)
https://helpcenter.netcup.com/de/wiki/domain/dns-einstellungen
Hab die Domain mal angelegt.
Versuch du nun mal die Nameserver auf eigene umzustellen:
ns1.desec.io
ns2.desec.org
Dies sollte ein Update bei der Denic auslösen.
Sollte das klappen, kann alles auf die Originaleinstellungen zurück.