ursus contionabundo: Selfforum im ICE nicht erreichbar - Bestimmte IPs geblockt?

Ich saß gestern im ICE und wollte mal ins Forum schauen. Ging nicht (DNS klappte, dann Timeout beim Verbindungsaufbau zum Server - andere Webseiten konnte ich aber abrufen). Zu Hause konnte ich das Forum ohne Probleme aufrufen.

Genau das gleiche passierte mir letzte Woche - da habe ich noch gedacht, der Server "hustet".

Ich halte es im Hinblick auf das "Schadensbild" für wahrscheinlich, dass die Client-IP von einer Firewall blockiert wird. Aus Serversicht war meine IP-Adresse die 46.183.103.17.

Frage: Sind IPs aus dem Bereich 46.183.103.0/24 eventuell blockiert? Das sind IPs der RelAix Network GmbH, über die (wohl, u.a., derzeit) die Zugriffe aus den ICEs erfolgen. Grund für den Verdacht: aktuell steht die 43.183.103.17 in der sorbs-List.

  1. Hallo ursus,

    Frage: Sind IPs aus dem Bereich 46.183.103.0/24 eventuell blockiert?

    Nein. Wir haben nur zwei chinesische IP-Blöcke gesperrt, weil die uns hier massiv bespammt haben.

    LG,
    CK

    1. Nein. Wir haben nur zwei chinesische IP-Blöcke gesperrt, weil die uns hier massiv bespammt haben.

      Hm. Da muss ich wohl mal bei den Bahn-Wlan-Dienstleistern nachfragen, ob dort jemand die IP des SelfForums aus Kinderwohlschutzgründen o.ä. blockiert hat...

      Die Blocklist auf meinem Home-Server ist übrigens deutlich länger und wird (zum größten Teil) 3* täglich erneuert.

      #!/bin/bash
      # Skript holt böse IPs von diversen Listen und blockt diese in der Firewall
      # Jörg Reinholz
      
      ### SETUP:
      _urlIList='
      https://lists.blocklist.de/lists/strongips.txt
      https://www.badips.com/get/list/any/3?age=1d
      https://api.blocklist.de/getlast.php?time=24h
      https://www.dan.me.uk/torlist/
      http://www.wizcrafts.net/chinese-iptables-blocklist.html
      ';
      
      ### Programm:
      
      _chain='BLOCKLIST';
      _tmpFile=`mktemp`;
      
      # Holen der bösen IPs
      for url in $_urlIList
      do
              wget --no-check-certificate -qO- "$url"  >> "$_tmpFile";
              if [ 0 -lt $? ]; then
                  rm $_tmpFile;
                  echo "Fehler: Download von $url hat nicht funktioniert";
                  exit 2;
              fi
      done
      
      # Test auf Daten, ggf. Abbruch:
      
      if [ 1 -gt `wc -l < $_tmpFile` ]
      then
              rm $_tmpFile;
              echo "Es konnten keine Daten empfangen werden";
              exit 2;
      fi
      
      
      
      # Ausfiltern und Liste in Variable laden
      ipList=`sort -u < "$_tmpFile" | grep -P '\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}' | grep -Pv "^[ \t]*$" | tr "\n" ' ';`;
      rm $_tmpFile;
      #letztes Komma löschen:
      ipList=${ipList:0:${#ipList} - 1};
      
      # Alte Liste löschen
      
      /sbin/iptables -w -D INPUT   -j $_chain 2> /dev/null;
      /sbin/iptables -w -D OUTPUT  -j $_chain 2> /dev/null;
      /sbin/iptables -w -D FORWARD -j $_chain 2> /dev/null;
      /sbin/iptables -w -F $_chain  2> /dev/null;
      /sbin/iptables -w -X $_chain  2> /dev/null;
      
      # Neue chain
      /sbin/iptables -w -N $_chain 2> /dev/null;
      
      # IPs an neue Chain anhängen
      for ip in $ipList; do
              /sbin/iptables -w -A $_chain -s $ip -j DROP;
      done
      
      # chain wirksam machen
      /sbin/iptables -w -I INPUT -j $_chain
      /sbin/iptables -w -I OUTPUT -j $_chain
      /sbin/iptables -w -I FORWARD -j $_chain
      
      # ip_list speichern
      touch /tmp/fwlist.txt;
      chmod 664 /tmp/fwlist.txt;
      /root/bin/fwlist > /tmp/fwlist.txt;
      
      exit 0
      
  2. Es geht nicht...

    ping forum.selfhtml.org
    PING forum.selfhtml.org (89.238.65.20) 56(84) bytes of data.
    From inexio2.cr1.network.manitu.net (89.238.127.49) icmp_seq=1 Time to live exceeded
    

    Es geht ...

    ping forum.selfhtml.org
    PING forum.selfhtml.org (89.238.65.20) 56(84) bytes of data.
    64 bytes from lancre.selfhtml.org (89.238.65.20): icmp_seq=1 ttl=58 time=16.9 ms
    

    Oha. Kontrolle:

    tracepath forum.selfhtml.org
     1?: [LOCALHOST]                      pmtu 1500
     1:  fritz.box                                             0.922ms 
     1:  fritz.box                                             0.656ms 
     2:  x4db3e51a.dyn.telefonica.de                           0.530ms pmtu 1492
     2:  loopback1.90.brun.0035-04.fra.de.net.telefonica.de   12.461ms 
     3:  bundle-ether28.0001.dbrx.02.fra.de.net.telefonica.de  12.464ms 
     4:  bundle-ether2.0005.prrx.02.fra.de.net.telefonica.de  12.392ms 
     5:  decix-j1.inexio.net                                  12.046ms 
     6:  inexio2.cr3.network.manitu.net                       17.547ms 
     7:  lancre.selfhtml.org                                  17.845ms reached
         Resume: pmtu 1492 hops 7 back 7 
    

    "inexio2" ist der blockierende Router. Womöglich denkt da die Infrastruktur, es handele sich um eine DDoS-Attacke, wenn jemand schnell schreibt… (Die Vorschau erzeugt Requests…)