Ports nicht offen trotz Firewallregel


Xep22

Member
hallo,

ich habe ein Testserver System mit KeyHelp aufgesetzt. dort ist ja eine Firewall integriert. Mein Hoster hat aber auch noch zusätzlich eine Firewall. Die regeln in keyhelp und beim Hoster sind identisch. Für Mails ist natürlich unter anderem Port 465 offen, doch der funktioniert nicht und telnet baut auch keine Verbindung auf. andere wie 25 und 587 funktionieren. Selbst wenn ich die firewall bei Keyhelp deaktiviere, kein Zugriff auf Port 465. Selbes mit 633, den ich einfach testweise mal geöffnet habe. Ich verstehe das Problem echt nicht.

Jetzt ist die Frage, ist das ein Problem bei der Firewall vom Hoster oder kann ich auf meinem Server noch etwas überprüfen ?

Ich habe Port 587 mal raus genommen aus der Hoster-Firewall: Port geschlossen. wieder rein genommen, Port offen.
Aber bei 465 ist er immer zu...
 
Du solltest die Firewall des Hosters abschalten. Eine auf dem Server reicht doch.

Schon auf dem Server mit netstat -4 .... bzw. netstat -6 .... nachgesehen, ob denn auf den globalen IPv4 und IPv6 und den Posts für Mail gehorcht wird und nicht nur lokal?
 
lässt sich leider nicht abschalten:

Code:
Die Firewall ist immer aktiv und mit der Default Policy "deny all" konfiguriert. Diese Einstellung ist nicht änderbar. Somit müssen zu verwendende Ports explizit freigegeben werden.

Ist der Firewall kein Regelsatz zugewiesen, ist der Server nicht erreichbar!

scheinbar nicht so wie ich das sehe? da ist aber auch kein Port 25 und so:

Code:
root@keyhelp:/home# netstat
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 keyhelp.XXXXX.:33070 keyhelp.XXXXX.:mysql ESTABLISHED
tcp        0    432 keyhelp.XXXXX.XX:ssh ip-095-222-027-02:46441 ESTABLISHED
tcp        0      0 keyhelp.XXXXX.:mysql keyhelp.XXXXX.:33070 ESTABLISHED
tcp        0      0 keyhelp.XXXXX.:54116 keyhelp.XXXXX.:mysql ESTABLISHED
tcp        0      0 keyhelp.XXXXX.:mysql keyhelp.XXXXX.:54116 ESTABLISHED
tcp6       0      0 keyhelp.XXXXX.XX:ftp ip-095-222-027-02:46530 ESTABLISHED
udp        0      0 keyhelp.XXXXX.:34657 rec1.svc.1u1.it:domain  ESTABLISHED
udp        0      0 keyhelp.XXXXX.:41105 rec1.svc.1u1.it:domain  ESTABLISHED
 
unter anderem 587 und 465 auf listen:

Code:
tcp        0      0 0.0.0.0:465             0.0.0.0:*               LISTEN

Laut Support ist der Port frei und es muss funktionieren...
 
Last edited:
Weil es ja nicht an keyhelp liegt, sondern vermutlich am Hoster, möchte ja nur sicher gehen.

Auch interessant jetzt: laut Support deaktiviere ich die Firewall quasi wenn ich 1-65535 für TCP/UDP freigebe. Hab ich gemacht, damit ist 443 auch nicht mehr offen, 21 aber z.B. geht...

Da stimmt doch was mit der Firewall nicht??
 
Last edited:
Wenn du uns deinen Hoster nennen würdest, dann könnte dir bestimmt jemand zielführender helfen, der selber dort Kunde ist. ;)
 
IONOS. hab jetzt nochmal kontakt aufgenommen, mit "any" beim Protokoll ist alles frei. er meint, es muss wenn schon an der Debian firewall liegen. jetzt mit any geht zumindest 443 auch.
 
Code:
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTA                                                                                                                                                                             BLISHED
DROP       all  --  anywhere             anywhere             state INVALID
DROP       tcp  --  anywhere             anywhere             tcp flags:FIN,SYN,                                                                                                                                                                             RST,PSH,ACK,URG/NONE
DROP       tcp  --  anywhere             anywhere             tcp flags:FIN,SYN,                                                                                                                                                                             RST,PSH,ACK,URG/FIN,SYN,RST,PSH,ACK,URG
DROP       tcp  --  anywhere             anywhere             tcp flags:!FIN,SYN                                                                                                                                                                             ,RST,ACK/SYN state NEW
DROP       tcp  --  anywhere             anywhere             tcp flags:FIN,SYN/                                                                                                                                                                             FIN,SYN
DROP       tcp  --  anywhere             anywhere             tcp flags:SYN,RST/                                                                                                                                                                             SYN,RST
DROP       all  --  127.0.0.0/8          anywhere
ACCEPT     all  --  anywhere             anywhere
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:telnet
ACCEPT     udp  --  anywhere             anywhere             udp dpt:23
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:53682
ACCEPT     udp  --  anywhere             anywhere             udp dpt:53682
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:ssh

ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:domain
ACCEPT     udp  --  anywhere             anywhere             udp dpt:domain
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:http
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:https
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:pop3
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:pop3s
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:imap2
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:imaps
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:smtp
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:submission                                                                                                                                                                             s
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:submission
DROP       tcp  --  anywhere             anywhere             tcp dpt:mysql
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:ftp-data
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:ftp
ACCEPT     tcp  --  anywhere             anywhere             tcp dpts:30000:305                                                                                                                                                                             00
ACCEPT     icmp --  anywhere             anywhere             icmptype 8 code 0
ACCEPT     icmp --  anywhere             anywhere             icmp any limit: av                                                                                                                                                                             g 10/sec burst 20
DROP       icmp --  anywhere             anywhere             icmp any

Chain FORWARD (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTA                                                                                                                                                                             BLISHED
DROP       all  --  127.0.0.0/8          anywhere
ACCEPT     all  --  anywhere             anywhere

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTA                                                                                                                                                                             BLISHED
ACCEPT     all  --  anywhere             anywhere

Nachtrag: seit der Änderung zu "any" geht 465! danke. Lag also indirekt doch an ionos.
 
Last edited:
Back
Top