Beiträge von Frederic

    Hey,
    das nenne ich mal sehr interessant... und sehr verwirrend zugleich. ;)


    Hier die Ausgabe von Telnet:

    Code
    Frederics-MacBook-Air:~ frederic$ telnet <ip.des.servers> 110
    Trying <ip.des.servers>...
    Connected to srv01.domain.de.
    Escape character is '^]'.
    +OK Dovecot (Ubuntu) ready.



    Gleichzeitig im anderen Terminal lief tcpdump mit:



    Das irritiert mich nun wirklich... erst wird Port 993 und dann Port 995 genutzt? Wieso kommt die Anfrage für POP auf dem IMAP Port zustande? (Ganz davon abgesehen warum überhaupt die Verbindung auf einem andern Port als dem angegebenen zustande kommt!?)




    Hier die Ausgabe von tcpdump wenn ich das Konto via Thunderbird... angeblich via Port 110... abrufe:




    Hier kommt direkt die Verbindung auf Port 995 zustande.


    Ich hoffe das Hilft weiter... ich bin dadurch gerade noch mehr verwirrt als ich's vorher war. :D


    Danke für die Unterstützung. Muss echt mal loswerden, dass das hier eine klasse Community ist. :)


    LG
    Frederic

    Hey,
    telnet auf Port 80 erzeugt Einträge im Apache Log und ifconfig sowie ping -a sind identisch. ;)
    Hmm... x-inetd hätte ich aber nicht wissentlich konfiguriert und kann es mir eig. nicht vorstellen. Wie kann ich denn herausfinden ob da was lauscht? Finde weder in top noch in netstat etwas mit einer passenden Bez. und bis jetzt ist xinted auch noch Neuland für mich ;)


    LG und Danke :)


    Frederic

    Hallo,
    ich habe ebenfalls vom alten Anbieter auf netcup Server gewechselt und dabei den Inhalt meiner Malignen umgezogen.
    Ich kann für das Umziehen der Mails folgendes Tool empfehlen: imapcopy
    Dieses Tool ist einfach genial und ich werde es in Zukunft für alle Umzüge einsetzen.
    Super einfach in der Installation und Handhabung. Und es hat auf Anhieb reibungslos funktioniert.
    Hier ein Link inkl. kompletter Anleitung für den Umzug:


    Migrate emails with Imapcopy | manurevah



    Viele Grüße und viel Erfolg!


    Frederic

    Hallo,
    also die iptables Regeln müssten so ok sein, da die Default Regel auf DROP steht.


    Code
    *filter
    :INPUT DROP [0:0]



    Hmm... Thunderbird ist definitiv auf "umverschlüsselt" gestellt. D. h. eig. dürfte er auch keine StartTLS Verbindung aufbauen.
    Aber selbst wenn... eig. dürfte doch einfach gar keine Verbindung zustande kommen, da ja auf Port 110 weder etwas lauscht, noch via iptables geöffnet ist?!


    Wie ich bereits vermutet habe ;):

    Code
    root@srv01:~# netstat -tulpen | grep 110
    root@srv01:~#



    Hier noch einmal die ges. Ausgabe von netstat:




    Danke für die Antworten! :)


    LG
    Frederic

    Hallo,
    ich habe folgendes Problem und hoffe es kann mir jemand erklären wo mein Fehler liegt. ;)
    Ich habe ISPConfig 3 installiert und eingerichtet. Funktioniert soweit auch tadellos. Um den Mailempfang abzusichern habe ich dovecot dazu angewiesen nur auf imapS und pop3S zu reagieren.




    Zusätzlich habe ich nur die entsprechenden Ports in der Firewall freigegeben. Das Kuriose ist jedoch: Verbindungen via Pop3 und IMAP sind weiterhin über die unsicheren Ports möglich. (Im mail.log steht zwar "..session=TLS...", ich habe Thunderbird jedoch so konfiguriert, dass dieser die Verbindung ohne Verschlüsselung aufbaut.)


    Hier noch weitere Infos:
    Auszug aus mail.log (Thunderbird auf Port 110 eingestellt):

    Code
    Aug 11 08:07:53 srv01 dovecot: imap-login: Login: user=<pop3@domain.de>, method=PLAIN, rip=91.xxx.xxx.xxx, lip=46.xxx.xxx.xxx, mpid=2869, TLS, session=<yd4y7AIdegBbIvUG>
    Aug 11 08:07:54 srv01 dovecot: imap(pop3@domain.de): Disconnected: Logged out in=8 out=401



    aktuelle iptables Konfig:



    Auszug aus /etc/dovecot/dovecot.conf:



    Aktuelle netstat Ausgabe:

    Code
    root@srv01:~# netstat -tulpen | grep dovecot
    tcp        0      0 0.0.0.0:993             0.0.0.0:*               LISTEN      0          1563988     2720/dovecot    
    tcp        0      0 0.0.0.0:995             0.0.0.0:*               LISTEN      0          1563956     2720/dovecot    
    tcp6       0      0 :::993                  :::*                    LISTEN      0          1563989     2720/dovecot    
    tcp6       0      0 :::995                  :::*                    LISTEN      0          1563957     2720/dovecot



    Vom Client via telnet aufgebaute Verbindung:

    Code
    Frederics-MacBook-Air:~ frederic$ telnet domain.de 110
    Trying 46.xxx.xxx.xxx...
    Connected to domain.de.
    Escape character is '^]'.
    +OK Dovecot (Ubuntu) ready.



    Ich kann mir leider nicht erklären warum die Verbindung auf Port 110 überhaupt möglich ist, geschweige denn Dovecot sogar antwortet. *confused*


    Über Hilfe würde ich mich sehr freuen!


    Liebe Grüße und Danke
    Frederic

    Hallo,
    da nur drei Ports via Portscan als geöffnet angezeigt werden wenn die Firewall deaktiviert ist, habe ich mich dazu entschlossen die Firewall ganz zu deaktivieren. Es sind lediglich folgende Ports geöffnet: SolusVM HTTP (5353), SolusVM HTTPS (5656) und mein SSH Port.
    Ich werde den Webserver so umstellen, dass alle Anfragen an Port 5353 direkt an Port 5656 weitergeleitet werden, somit ist die Verschlüsselte Verbindung gewährleistet. Damit ich den Vorteil von fail2ban auf meinem SSH Port nicht verliere, habe ich mich für folgende iptables Konfiguration entschieden.


    Code
    [root ~]# cat /etc/sysconfig/iptables# Generated by iptables-save v1.4.7 on Sat Aug  8 18:25:01 2015*filter:INPUT DROP [0:0]:FORWARD ACCEPT [3:3036]:OUTPUT ACCEPT [0:0]:SOLUSVM_TRAFFIC_IN - [0:0]:SOLUSVM_TRAFFIC_OUT - [0:0]:f2b-SSH - [0:0][11:716] -A INPUT -p tcp -m tcp --dport 25724 -j f2b-SSH [793:85697] -A INPUT -j ACCEPT [13:13716] -A FORWARD -j SOLUSVM_TRAFFIC_IN [22:25704] -A FORWARD -j SOLUSVM_TRAFFIC_OUT [13680:20300004] -A FORWARD -s <IPv4.oVZ.VM>/32 [8868:545368] -A FORWARD -d <IPv4.oVZ.VM>/32 [2:184] -A SOLUSVM_TRAFFIC_IN -d <IPv4.oVZ.VM>/32 [2:2984] -A SOLUSVM_TRAFFIC_OUT -s <IPv4.oVZ.VM>/32 [11:716] -A f2b-SSH -j RETURN COMMIT# Completed on Sat Aug  8 18:25:01 2015# Generated by iptables-save v1.4.7 on Sat Aug  8 18:25:01 2015*mangle:PREROUTING ACCEPT [23341:20931069]:INPUT ACCEPT [793:85697]:FORWARD ACCEPT [22548:20845372]:OUTPUT ACCEPT [399:323859]:POSTROUTING ACCEPT [22947:21169231]COMMIT# Completed on Sat Aug  8 18:25:01 2015





    Kann mir jemand eine kurze Rückmeldung über folgende Annahme geben?:
    Durch diese Konfiguration wird der Traffic erst "durch" fail2ban geschickt und dann akzeptiert. Somit kann fail2ban weiterhin seine Arbeit verrichten. Korrekt? ;)


    Vielen Dank schon jetzt und nochmal danke an alle die sich meinem Problem angenommen haben. :)


    Liebe Grüße und ein schönes Wochenende
    Frederic

    Hm.. es scheint nicht so zu sein, dass IPTables eine andere Konfiguration benötigt um zu funktionieren. Jedenfalls sind ganz "normale" Regeln hier verwendet wurden. ... Dann frage ich mich doch warum diese bei mir nicht greifen. :(


    Setting up an iptables firewall - OpenVZ Virtuozzo Containers Wiki



    EDIT:
    Folgende Info in der Hoffnung, dass dies weitere Erkenntnisse liefert:
    ich habe die Firewallkonfig. testweise mal auf einer VM getestet. Dort funktionieren sie einwandfrei. Nur auf dem Host nicht. :/




    LG
    Frederic

    huparm verabschiedet sich leider mit einem "Operation not permitted".

    Code
    /dev/simfs: Operation not permitted



    hier mal ein Test mit dd:

    Hallo an alle,
    ich habe leider ein Problem bzgl. meiner iptables Konfiguration auf meinem Server. Ich nutze einen Root-Server mit CentOS und installiertem SolusVM. (Installiert durch bereitgestelltes Skript) Das Skript installiert auch einen OpenVZ Kernel.
    Ich habe bereits ein Thema zu dem Anliegen erstellt. Da sich jedoch heraus kristallisiert hat, dass es sich womöglich um ein OpenVZ Kernel spezifisches Thema handelt habe ich dieses Thema geöffnet. (Link zum vorherigen Thema: Root-Server - iptables Konfiguration und ipv6 ) Bitte entnehmt meine bereits vorangegangen Konfigurationsversuche und -ergebnisse aus dem vorherigen Thema. (Da dies sonst alles doppelt niedergeschrieben wäre. ;) )


    Es handelt sich um folgenden Kernel:


    Code
    [root ~]# uname -a
    Linux 2.6.32-042stab108.8 #1 SMP Wed Jul 22 17:23:23 MSK 2015 x86_64 x86_64 x86_64 GNU/Linux


    Hier noch die Ausgabe von iptables -L -v. (Es spielt keine Rolle ob ich state oder ctstate verwende. In beiden Fällen bleibt pkts und bytes auf 0 0.) Wenn ich den SSH Port alla "iptables -A INPUT -m state --state NEW ..." freischalte Ist keine Verbindung mehr möglich. Es scheint für mich ein Problem mit der Stateful Inspection zu sein... nur genaueres kann ich leider noch nicht definieren. :/



    Ich hoffe es kann mir jemand helfen oder zumindest Hilfestellungen geben warum es zu den genannten Problemen kommt.


    Schon jetzt vielen, vielen Dank!


    Liebe Grüße
    Frederic

    Hmm.. das wäre arg schlecht. :/
    Leider finde ich im Zusammenhang mit dem openVZ Kernel im Netz nichts bzgl. spezieller iptables Handhabung.
    Ich werde dann jetzt ein neues Thema erstellen und auf dieses hier zusätzlich verlinken.
    Schon mal Danke für die Hilfe bis hier hin. ;)


    Damit Leser dieses Themas ohne langes Suchen weiter lesen können. Hier der Link: OpenVZ Kernel und iptables (Root-Server +CentOS + SolusVM)


    janxb ... Ich bin da deiner Meinung. Es ist auch nicht so, dass ich es nicht nutzen möchte. Jedoch habe ich aktuell noch nicht ausreichende Kenntnisse zum Thema IPv6 um diese im Live-Betrieb sicher zu verwenden. Ich habe dies jedoch auf meiner To-do-Liste. Sobald ich mir ausreichend Wissen zum Thema IPv6 angeeignet habe um diese im Live-Betrieb zu nutzen, werde ich dies machen. ;)


    LG
    Frederic