kann machen was ich will, wenn ich das Teil starte dann geht nichts mehr soweit ich gelesen habe hat der Hoster schon eine Fierwall aktiv und IPV6 wird benötigt
25.10.2017, 20:29 (Dieser Beitrag wurde zuletzt bearbeitet: 25.10.2017, 20:44 von Mareta Dagostino.)
Mach' doch auf dem gemieteten Server mal die Firewall testweise ganz aus, also notfalls UFW deinstallieren um sicher zu sein. Testen ist immer schwierig, wenn man Vermutungen anstellen muss was andere (in dem Fall der Provider) auf einem Rechner getan haben.
Kontrolle:
iptables -n -L -v
iptables -t nat -n -L -v
=> Es sollten keine Regeln angezeigt werden, wenn keine Firewall mehr auf "deinem" Linux läuft. Was "keine Regeln" bedeutet siehe nächsten Beitrag.
Jetzt mal versuchen, explizit mit IPv4 eine Webseite zu laden:
curl -4 gridtalk.de
=> Es sollte in der Kommandozeile der Quelltext der Gridtalk-Startseite angezeigt werden, also lauter HTML-Tags usw. (Curl ist natürlich kein Browser, da wird nichts von der Webseite interpretiert oder ausgeführt.)
Wenn das auch erfolgreich ist, hast du IPv4. Um festzustellen, ob du auch von außen per IPv4 erreichbar bist, kannst du folgendes versuchen:
ping 1.2.3.4
=> Das rufst du von einem Linux-Rechner außerhalb deines Servers auf, mit der IPv4 Adresse deines Servers statt 1.2.3.4. Das Linux ping kann nur IPv4. (Für IPv6 gibt's unter Linux ping6.) Bei diesem Test muss die UFW unbedingt abgeschaltet sein, weil die meistens ping sperrt.
Wenn diese Tests alle erfolgreich waren, suchst du dir eine Firewall-Software aus, die du verstehst und konfigurieren kannst. Nicht ohne Grund verzichte ich auf Firewall-Software und benutze IPtables direkt, denn ich habe den Regelverhau der großen, bekannten Firewallpakete auch nicht kapiert.
Wenn wirklich IPv4 auch ohne Firewall nicht durchkommt, könnte an der Vermutung was dran sein, dass der Provider IPv4 sperrt. Für einen Mietserver in einem Rechenzentrum wäre das aber ziemlich ungewöhnlich, bisher kenne ich das nur von Heimanschlüssen (z.B. bei mir zu Hause Kabel Deutschland).
26.10.2017, 09:43 (Dieser Beitrag wurde zuletzt bearbeitet: 26.10.2017, 09:58 von Mareta Dagostino.)
Deine iptables Auszüge zeigen aber deutlich, dass dort "UFW" nicht ausgeschaltet war! Also du musst schon ohne UFW booten, sonst sind die Regeln ja erst mal drin.
Die folgende Regel macht den Rechner von außen zu. Wie man UFW konfiguriert, müssen aber andere antworten. Ich habe das Programm nie verwendet. Mindestens die Regeln mir "REJECT" müssen erst mal weg, z.B. sowas:
Wenn du dir sicher bist, dass die UFW-Regeln davor alle benötigten Ports und Protokolle öffnen, dann und nur dann kannst du mit einem abschließenden REJECT die "Chain" schließen. Fazit: Du blockierst dich mit der Firewall selber, wie auch immer.
EDIT: Die Bildschirmfotos zeigen nichts spektakuläres, außer dass dein Rechner IPv6 für den Download verwendet. Das ist aber ganz normal, solange die Gegenstelle IPv6 kann und du deinem Betriebssystem das nicht explizit verbietest. Hetzner sperrt übrigens IPv4 nicht, ich bin da auch und noch mit viel krasseren Protokollen im Netz unterwegs als mit IP.
Unter der Annahme, dass du das eine oder andere Sicherheitsfeature nach den Tests wieder nutzen wirst, brauchst du die Konfigurationsordner nicht löschen. Sie stören nicht, deinstallieren heißt bei Linux eben dieses. Falls du mal ein Programm wirklich nicht mehr brauchst, kannst du beim Deinstallieren die Option --purge mit angeben. Dann werden auch die Konfigurationsdateien abgeräumt.
Fail2ban kann durchaus sinnvoll sein. Damit kann man (neben gefühlt 1001 Optionen) einstellen, dass nach z.B. 3 Fehlversuchen der Login für 10 Minuten gesperrt wird o.ä. So werden Wörterbuchangriffe uneffektiv.