ursus contionabundo: Selfforum im ICE nicht erreichbar - Bestimmte IPs geblockt?

Ich saß gestern im ICE und wollte mal ins Forum schauen. Ging nicht (DNS klappte, dann Timeout beim Verbindungsaufbau zum Server - andere Webseiten konnte ich aber abrufen). Zu Hause konnte ich das Forum ohne Probleme aufrufen.

Genau das gleiche passierte mir letzte Woche - da habe ich noch gedacht, der Server "hustet".

Ich halte es im Hinblick auf das "Schadensbild" für wahrscheinlich, dass die Client-IP von einer Firewall blockiert wird. Aus Serversicht war meine IP-Adresse die 46.183.103.17.

Frage: Sind IPs aus dem Bereich 46.183.103.0/24 eventuell blockiert? Das sind IPs der RelAix Network GmbH, über die (wohl, u.a., derzeit) die Zugriffe aus den ICEs erfolgen. Grund für den Verdacht: aktuell steht die 43.183.103.17 in der sorbs-List.

  1. Hallo ursus,

    Frage: Sind IPs aus dem Bereich 46.183.103.0/24 eventuell blockiert?

    Nein. Wir haben nur zwei chinesische IP-Blöcke gesperrt, weil die uns hier massiv bespammt haben.

    LG,
    CK

    -- https://wwwtech.de/about
    1. Nein. Wir haben nur zwei chinesische IP-Blöcke gesperrt, weil die uns hier massiv bespammt haben.

      Hm. Da muss ich wohl mal bei den Bahn-Wlan-Dienstleistern nachfragen, ob dort jemand die IP des SelfForums aus Kinderwohlschutzgründen o.ä. blockiert hat...

      Die Blocklist auf meinem Home-Server ist übrigens deutlich länger und wird (zum größten Teil) 3* täglich erneuert.

      #!/bin/bash # Skript holt böse IPs von diversen Listen und blockt diese in der Firewall # Jörg Reinholz ### SETUP: _urlIList=' https://lists.blocklist.de/lists/strongips.txt https://www.badips.com/get/list/any/3?age=1d https://api.blocklist.de/getlast.php?time=24h https://www.dan.me.uk/torlist/ http://www.wizcrafts.net/chinese-iptables-blocklist.html '; ### Programm: _chain='BLOCKLIST'; _tmpFile=`mktemp`; # Holen der bösen IPs for url in $_urlIList do wget --no-check-certificate -qO- "$url" >> "$_tmpFile"; if [ 0 -lt $? ]; then rm $_tmpFile; echo "Fehler: Download von $url hat nicht funktioniert"; exit 2; fi done # Test auf Daten, ggf. Abbruch: if [ 1 -gt `wc -l < $_tmpFile` ] then rm $_tmpFile; echo "Es konnten keine Daten empfangen werden"; exit 2; fi # Ausfiltern und Liste in Variable laden ipList=`sort -u < "$_tmpFile" | grep -P '\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}' | grep -Pv "^[ \t]*$" | tr "\n" ' ';`; rm $_tmpFile; #letztes Komma löschen: ipList=${ipList:0:${#ipList} - 1}; # Alte Liste löschen /sbin/iptables -w -D INPUT -j $_chain 2> /dev/null; /sbin/iptables -w -D OUTPUT -j $_chain 2> /dev/null; /sbin/iptables -w -D FORWARD -j $_chain 2> /dev/null; /sbin/iptables -w -F $_chain 2> /dev/null; /sbin/iptables -w -X $_chain 2> /dev/null; # Neue chain /sbin/iptables -w -N $_chain 2> /dev/null; # IPs an neue Chain anhängen for ip in $ipList; do /sbin/iptables -w -A $_chain -s $ip -j DROP; done # chain wirksam machen /sbin/iptables -w -I INPUT -j $_chain /sbin/iptables -w -I OUTPUT -j $_chain /sbin/iptables -w -I FORWARD -j $_chain # ip_list speichern touch /tmp/fwlist.txt; chmod 664 /tmp/fwlist.txt; /root/bin/fwlist > /tmp/fwlist.txt; exit 0
  2. Es geht nicht...

    ping forum.selfhtml.org PING forum.selfhtml.org (89.238.65.20) 56(84) bytes of data. From inexio2.cr1.network.manitu.net (89.238.127.49) icmp_seq=1 Time to live exceeded

    Es geht ...

    ping forum.selfhtml.org PING forum.selfhtml.org (89.238.65.20) 56(84) bytes of data. 64 bytes from lancre.selfhtml.org (89.238.65.20): icmp_seq=1 ttl=58 time=16.9 ms

    Oha. Kontrolle:

    tracepath forum.selfhtml.org 1?: [LOCALHOST] pmtu 1500 1: fritz.box 0.922ms 1: fritz.box 0.656ms 2: x4db3e51a.dyn.telefonica.de 0.530ms pmtu 1492 2: loopback1.90.brun.0035-04.fra.de.net.telefonica.de 12.461ms 3: bundle-ether28.0001.dbrx.02.fra.de.net.telefonica.de 12.464ms 4: bundle-ether2.0005.prrx.02.fra.de.net.telefonica.de 12.392ms 5: decix-j1.inexio.net 12.046ms 6: inexio2.cr3.network.manitu.net 17.547ms 7: lancre.selfhtml.org 17.845ms reached Resume: pmtu 1492 hops 7 back 7

    "inexio2" ist der blockierende Router. Womöglich denkt da die Infrastruktur, es handele sich um eine DDoS-Attacke, wenn jemand schnell schreibt… (Die Vorschau erzeugt Requests…)