Homeserver nicht mehr erreichbar

xCycle

Registered User
Nabend,

ich habe eine dyndns.org domain und in meinem Router (Linksys WRT54GL) die entsprechenden Einträge gemacht damit der DNS Server immer mit der neuen IP versorgt wird. Der Server steht bei mir zu Hause und der HTTP und FTP Port ist im Router freigeschaltet.

Der Server lief über diese dyndns.org Domain seit 2005 ohne jegliche Probleme. Seit ca. einer Woche kann ich aber nicht mehr über HTTP oder FTP auf den Server von aussen zugreifen. Pinge ich die Domain von aussen an, bekomme ich die richtige aktuelle IP angezeigt aber der Zugriff über HTTP etc. geht trotzdem nicht.
Greife ich von zu Hause (also intern) über diese Domain auf den Server zu geht das allerdings ohne Probleme.

Mein Provider ist die T-COM ...

Ich kann mir nicht erklären wodran das liegt, zumal ich nichts an irgendwelchen Einstellungen rumgefrickelt habe.

Und die T-COM wird doch wohl auch nicht aufeinmal die entsprechenden Ports gesperrt haben (hoffe ich).

Kennt jemand das Problem oder kann mir weiter helfen ?


Grüße
 
Was sagt denn ein Portscan der betreffenden IP?

Kann es sein, dass der Roter vielleicht mal keinen Strom hatte, und deshalb Einstellungen verloren hat?

Was sagt denn ein Traceroute auf die Domain?
 
Habe gerade den Portscan von heise.de drüber laufen lassen, mit folgendem Ergebnis:

21 offen FTP-Server
22 gefiltert Secure Shell (SSH)
23 gefiltert Telnet-Server
53 gefiltert DNS
69 gefiltert Trivial FTP
80 geschlossen Web-Server
113 gefiltert identd (Auth)
443 gefiltert Web Server (HTTPS)
515 gefiltert Druck-Server (LPD)
631 gefiltert Druck-Server (IPP/Cups)
1701 gefiltert VPN-Server (L2TP)
1723 gefiltert VPN-Server (PPTP)
1900 gefiltert Universal PnP
5000 gefiltert Universal PnP
8080 gefiltert HTTP Proxy

Über FTP kam ich tatsächlich in letzter Zeit mal drauf, dann aber auch mal nicht.
Warum bei Port 80 geschlossen steht wundert mich, denn alle Ports (auch Port 80) sind im Router noch freigegeben ...
Auch die interne IP des Server stimmt noch überein.

EDIT: Scan von dieser Seite aus ausgeführt:
http://www.heise.de/security/dienste/portscan/test/go.shtml?scanart=1

Mit der Auswahl "Router"

Ein Traceroute von http://latency.hosteurope.de/lg/ sagt folgendes:

1 80.237.129.193 (80.237.129.193) 0.291 ms 0.223 ms 0.213 ms

2 xe-0-1-0.cr-nashira.cgn4.hosteurope.de (80.237.129.13) 0.257 ms 0.221 ms 0.195 ms

3 d-ec2.d.de.net.dtag.de (217.243.217.253) 0.763 ms 0.689 ms 0.678 ms

4 hb-ea1-i.HB.DE.NET.DTAG.DE (62.154.72.58) 7.408 ms 7.375 ms hb-ea1-i.HB.DE.NET.DTAG.DE (62.154.72.54) 7.384 ms

5 217.0.71.137 (217.0.71.137) 8.370 ms 8.189 ms 8.534 ms

6 * * *
 
Last edited by a moderator:
So wie es aussieht, ist dein Port 80 zu. Was sagen denn die Einstellungen des Routers. Hast du die noch mal überprüft?
 
..is jetzt nur mal ein Einwurf am Rande, aber für mich hat das Ähnlichkeit mit diesem Artikel hier von Tecchannel

LINK zu Tecchannel

Das ist interessant, danke für den Link !
Nur was aber nicht zutrifft ist, das Port 22 und 23 geblockt sind:

..."Laut DroneBL erkennt man eine Infektion daran, dass die Ports 22, 23 und 80 während der Infektion geblockt sind."...

Ausserdem habe ich die Original Firmware drauf und laut Artikel soll der Wurm ja nur Router mir modifizierter Firmware infizieren.
Neuste Linksys Firmware hab ich jedenfalls drauf. Ich werde jetzt einfach mal auf die Werkseinstellungen zurück stellen und ein anderes Passwort verwenden.


EDIT:
So nun ist der Webserver wieder erreichbar. Wodran das nun lag kann ich mir aber nicht erkären...
Passwort für den Router admin habe ich neu gesetzt und heise.de zeigt mir nun das hier so wie es sein sollte:

21 offen FTP-Server
22 gefiltert Secure Shell (SSH)
23 gefiltert Telnet-Server
53 gefiltert DNS
69 gefiltert Trivial FTP
80 offen Web-Server
113 gefiltert identd (Auth)
443 gefiltert Web Server (HTTPS)
515 gefiltert Druck-Server (LPD)
631 gefiltert Druck-Server (IPP/Cups)
1701 gefiltert VPN-Server (L2TP)
1723 gefiltert VPN-Server (PPTP)
1900 gefiltert Universal PnP
5000 gefiltert Universal PnP
8080 gefiltert HTTP Proxy
 
Last edited by a moderator:
Back
Top