Beiträge von badfish

    Ich hab kurz mit sim gesprochen und er meint, dass dieses ff00 durch den Debug Modus kommen kann. Benutzt Du die externe Konfigurationsdatei? Wenn nicht solltest Du die Zeile:
    define("DEBUG_OUTPUT", true); -> define("DEBUG_OUTPUT", false);
    ändern. Niemals Debug im Live System laufen lassen.


    Genau, die Firewall Regeln werden von oben nach unten gelesen. Findet eine Regel Anwendung so wird diese priorisiert und andere finden ggf. keine Anwendung. Leider ist es per WebService nicht möglich die automatisch generierten Regeln an eine bestimmte Stelle in den Firewall Regeln zu schreiben, daher werden diese immer nach ganz oben geschrieben. Dies macht aber schon Sinn, da diese ja die höchste Prio hat. Wir haben allerdings festgestellt, dass es manchmal vorkommt, dass dadurch die vorher erste Regel nicht beachtet wird. Das heißt wenn Du an erster Stelle bestimmte Ports verbietest und eine automatische Regel erstellt wird, dass diese Verbots-Regel nicht beachtet wird. Dieses Verhalten haben wir öfter festgestellt, daher habe ich an der ersten Posiiton eine dummy Regel definiert (DROP 111.111.111 ...). Allerdings schrieb mir vor kurzem der Support, dass sie dies in den Griff bekommen haben. Daher bitte einfach mal testen und berichten ;)

    Hi Mainboarder,


    da sim gerade im Urlaub ist, versuch ich Dir mal zu helfen.
    "46.249.63.147" ist eine niederländische IP die schon öfter aufgefallen ist. Läuft wohl ein automatsiches Script, Crawler o.Ä.. Also bist nicht der Einzige ;)


    Zu Deinem fail2ban Fehler, hast Du die action.d richtig konfiguriert?
    Das heißt:
    actioncheck =
    actionban = php -f /etc/fail2ban/firewallapi.php add INPUT "<ip>" DROP
    actionunban = php -f /etc/fail2ban/firewallapi.php delete INPUT "<ip>" DROP
    (Bsp. Konfig: Anwendungsentwickler Gitweb - scripts.git/blob - linux/nc_firewallapi_action.d_example.conf)


    Könnte aber auch an einer IPV6 Adresse liegen. Da beduetet FF00::/8Multicast.
    Andere automatosch generierte Firewall Regeln funktionieren?


    So denn, viel Erfolg!

    Ne das kann auch nicht sein. Nach 7 falschen Login-Versuchen beendet SSH automatisch die Verbindung. Wenn ich mich dann noch einmal einlogge, funktioniert der Zugang trotz aktiver Firewall-Regel (erstellt über den WebService). Wenn es doch ab und zu funktioniert, dann wird die Verbindung nach dem dritten Login-Versuch schon geblock. Schade, daran liegt es nicht. Hast Du noch andere Ideen? Ich bin für jeden Lösungsansatz dankbar.

    Hallo Netcup-Team,


    mehrere Stunden habe ich nun schon mit Eurem Webservice und automatischen Firewall-Regeln verbracht und leider funktioniert es immer noch nicht.
    Ich erstelle mittels einem PHP Skript neue Regeln für die Firewall. Dies klappt soweit auch ohne Probleme und die Regeln erscheinen im VCP. Leider funktionieren die Regeln aber nicht, solange ich nicht irgendeine Veränderung im Webfrontend mache. Das heißt die Regeln sehe ich, aber sie haben keine Wirkung bis ich mittels VCP den Namen ändere, sie deaktiviere und wieder aktiviere oder ähnliches. Das kann ja nicht sein, so bringt mir Eure Firewall reichlich wenig. Das Skript, Screenshots und meine Regeln findet Ihr hier im Thread: Fail2Ban Script für die VCP API


    Ich bitte um Support, da eine Firewall absolut notwendig ist.


    Vielen Dank und viele Grüße
    Marc


    // Edit
    Das Problem scheint sporadisch aufzutreten. Mal ziehen die per Webservice erstellten Regeln, ein paar Stunden später nicht.

    Gerade noch einmal ausprobiert und funktioniert wieder nicht! Scheint sogar ein sporadisches Problem zu sein, da ich meine Konfiguration nicht verändert habe. Ich hoffe nun durch Support vom Netcup-Team...

    So ein paar Stunden später und mit ein paar Haaren weniger habe ich jetzt zusammen mit sim eine Lösung gefunden. Hier meine Konfiguration:
    Standard Einstellungen für INPUT und OUTPUT Regeln
    Standard Regel für INPUT - verwerfen
    Standard Regel für OUTPUT - akzeptieren


    IPv4 Firewall
    siehe Anhang


    Hierbei ist der erste Eintrag ein Dummy-Eintrag, der zweite und vierte Eintrag notwendig und der dritte Eintrag definiert meinen SSH-Port.
    Mit dieser Konfiguration funktioniert fail2ban. An dieser Stelle noch einmal ein herzliches Dankeschön an sim für seinen schnellen und kompetenten Support!

    Danke für die schnelle Antwort. Du meinst sobald eine Regel per fail2ban erstellt wird in den vservercontrolpanel rein gehen und per Hand neu sortieren? Das kann ja nicht die Lösung sein, soll schließlich ja alles automatisch geschehen :(

    Vielen Dank für das Skript! Leider gibt es bei mir ein Problem. Sobald die maximale Anzahl der Versuche erreicht ist, wird die Firewall-Regel hinzugefügt. Die erscheint auch in meinem vservercontrolpanel. Also skriptseitig funktioniert alles. Leider kann ich trotzdem mit der IP auf den Server zugreifen, als würde die Regel nicht wirken. Erste wenn ich über das Webfrontend bei vservercontrolpanel.de irgendetwas an der Regel ändere (Ziel IP auswählen, Position ändern oder sonstiges) wirkt die Regel. Es scheint als wäre sie im System aktiv, muss aber erst noch über das Webfrontend "angefasst" werden. Bin ich der einzige mit diesem Verhalten? Weiß jemand Rat?