Selfforum im ICE nicht erreichbar - Bestimmte IPs geblockt?
ursus contionabundo
- zu diesem forum
Ich saß gestern im ICE und wollte mal ins Forum schauen. Ging nicht (DNS klappte, dann Timeout beim Verbindungsaufbau zum Server - andere Webseiten konnte ich aber abrufen). Zu Hause konnte ich das Forum ohne Probleme aufrufen.
Genau das gleiche passierte mir letzte Woche - da habe ich noch gedacht, der Server "hustet".
Ich halte es im Hinblick auf das "Schadensbild" für wahrscheinlich, dass die Client-IP von einer Firewall blockiert wird. Aus Serversicht war meine IP-Adresse die 46.183.103.17.
Frage: Sind IPs aus dem Bereich 46.183.103.0/24 eventuell blockiert? Das sind IPs der RelAix Network GmbH, über die (wohl, u.a., derzeit) die Zugriffe aus den ICEs erfolgen. Grund für den Verdacht: aktuell steht die 43.183.103.17 in der sorbs-List.
Hallo ursus,
Frage: Sind IPs aus dem Bereich 46.183.103.0/24 eventuell blockiert?
Nein. Wir haben nur zwei chinesische IP-Blöcke gesperrt, weil die uns hier massiv bespammt haben.
LG,
CK
Nein. Wir haben nur zwei chinesische IP-Blöcke gesperrt, weil die uns hier massiv bespammt haben.
Hm. Da muss ich wohl mal bei den Bahn-Wlan-Dienstleistern nachfragen, ob dort jemand die IP des SelfForums aus Kinderwohlschutzgründen o.ä. blockiert hat...
Die Blocklist auf meinem Home-Server ist übrigens deutlich länger und wird (zum größten Teil) 3* täglich erneuert.
#!/bin/bash
# Skript holt böse IPs von diversen Listen und blockt diese in der Firewall
# Jörg Reinholz
### SETUP:
_urlIList='
https://lists.blocklist.de/lists/strongips.txt
https://www.badips.com/get/list/any/3?age=1d
https://api.blocklist.de/getlast.php?time=24h
https://www.dan.me.uk/torlist/
http://www.wizcrafts.net/chinese-iptables-blocklist.html
';
### Programm:
_chain='BLOCKLIST';
_tmpFile=`mktemp`;
# Holen der bösen IPs
for url in $_urlIList
do
wget --no-check-certificate -qO- "$url" >> "$_tmpFile";
if [ 0 -lt $? ]; then
rm $_tmpFile;
echo "Fehler: Download von $url hat nicht funktioniert";
exit 2;
fi
done
# Test auf Daten, ggf. Abbruch:
if [ 1 -gt `wc -l < $_tmpFile` ]
then
rm $_tmpFile;
echo "Es konnten keine Daten empfangen werden";
exit 2;
fi
# Ausfiltern und Liste in Variable laden
ipList=`sort -u < "$_tmpFile" | grep -P '\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}' | grep -Pv "^[ \t]*$" | tr "\n" ' ';`;
rm $_tmpFile;
#letztes Komma löschen:
ipList=${ipList:0:${#ipList} - 1};
# Alte Liste löschen
/sbin/iptables -w -D INPUT -j $_chain 2> /dev/null;
/sbin/iptables -w -D OUTPUT -j $_chain 2> /dev/null;
/sbin/iptables -w -D FORWARD -j $_chain 2> /dev/null;
/sbin/iptables -w -F $_chain 2> /dev/null;
/sbin/iptables -w -X $_chain 2> /dev/null;
# Neue chain
/sbin/iptables -w -N $_chain 2> /dev/null;
# IPs an neue Chain anhängen
for ip in $ipList; do
/sbin/iptables -w -A $_chain -s $ip -j DROP;
done
# chain wirksam machen
/sbin/iptables -w -I INPUT -j $_chain
/sbin/iptables -w -I OUTPUT -j $_chain
/sbin/iptables -w -I FORWARD -j $_chain
# ip_list speichern
touch /tmp/fwlist.txt;
chmod 664 /tmp/fwlist.txt;
/root/bin/fwlist > /tmp/fwlist.txt;
exit 0
Es geht nicht...
ping forum.selfhtml.org
PING forum.selfhtml.org (89.238.65.20) 56(84) bytes of data.
From inexio2.cr1.network.manitu.net (89.238.127.49) icmp_seq=1 Time to live exceeded
Es geht ...
ping forum.selfhtml.org
PING forum.selfhtml.org (89.238.65.20) 56(84) bytes of data.
64 bytes from lancre.selfhtml.org (89.238.65.20): icmp_seq=1 ttl=58 time=16.9 ms
Oha. Kontrolle:
tracepath forum.selfhtml.org
1?: [LOCALHOST] pmtu 1500
1: fritz.box 0.922ms
1: fritz.box 0.656ms
2: x4db3e51a.dyn.telefonica.de 0.530ms pmtu 1492
2: loopback1.90.brun.0035-04.fra.de.net.telefonica.de 12.461ms
3: bundle-ether28.0001.dbrx.02.fra.de.net.telefonica.de 12.464ms
4: bundle-ether2.0005.prrx.02.fra.de.net.telefonica.de 12.392ms
5: decix-j1.inexio.net 12.046ms
6: inexio2.cr3.network.manitu.net 17.547ms
7: lancre.selfhtml.org 17.845ms reached
Resume: pmtu 1492 hops 7 back 7
"inexio2" ist der blockierende Router. Womöglich denkt da die Infrastruktur, es handele sich um eine DDoS-Attacke, wenn jemand schnell schreibt… (Die Vorschau erzeugt Requests…)