Hallo
ich habe auf meinem Server eine Datenbank und Filme auf welche sämtliche Kodi über das Netzwerk zugreifen. Wenn die Firewall aktiv ist startet Kodi nicht.Wie finde ich heraus welche Portd geöffnet werden müssen welche Kodi braucht?
Anmeldungsdatum: Beiträge: 546 |
Hallo ich habe auf meinem Server eine Datenbank und Filme auf welche sämtliche Kodi über das Netzwerk zugreifen. Wenn die Firewall aktiv ist startet Kodi nicht.Wie finde ich heraus welche Portd geöffnet werden müssen welche Kodi braucht? |
Supporter, Wikiteam
Anmeldungsdatum: Beiträge: 17655 Wohnort: in deinem Browser, hier auf dem Bildschirm |
Über was für eine Firewall reden wir da? Was ist der Zweck dieser Firewall? |
Anmeldungsdatum: Beiträge: 13933 |
|
(Themenstarter)
Anmeldungsdatum: Beiträge: 546 |
Hier die Ausgaben Firewall ist ufw root@hp-server:~# netstat -tulpena Aktive Internetverbindungen (Server und stehende Verbindungen) Proto Recv-Q Send-Q Local Address Foreign Address State Benutzer Inode PID/Program name tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 0 56591 1876/sshd: /usr/sbi tcp 0 0 0.0.0.0:33400 0.0.0.0:* LISTEN 111 61233 2491/Plex Plug-in [ tcp 0 0 127.0.0.1:32600 0.0.0.0:* LISTEN 111 56174 2432/Plex Tuner Ser tcp 0 0 127.0.0.1:38683 0.0.0.0:* LISTEN 111 63501 2491/Plex Plug-in [ tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN 0 52627 2174/smbd tcp 0 0 0.0.0.0:37501 0.0.0.0:* LISTEN 0 51474 - tcp 0 0 0.0.0.0:8000 0.0.0.0:* LISTEN 0 64549 1424/node tcp 0 0 0.0.0.0:2049 0.0.0.0:* LISTEN 0 49566 - tcp 0 0 0.0.0.0:38145 0.0.0.0:* LISTEN 0 45849 1584/rpc.mountd tcp 0 0 0.0.0.0:33443 0.0.0.0:* LISTEN 111 61234 2491/Plex Plug-in [ tcp 0 0 127.0.0.1:33571 0.0.0.0:* LISTEN 111 54750 2232/Plex Plug-in [ tcp 0 0 192.168.1.48:18083 0.0.0.0:* LISTEN 1001 58505 1967/vboxwebsrv tcp 0 0 0.0.0.0:5800 0.0.0.0:* LISTEN 0 61006 2489/docker-proxy tcp 0 0 0.0.0.0:34890 0.0.0.0:* LISTEN 666 57825 1859/vdr tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN 113 51072 1655/mysqld tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN 0 52628 2174/smbd tcp 0 0 0.0.0.0:9999 0.0.0.0:* LISTEN 0 57948 2239/epghttpd tcp 0 0 0.0.0.0:40047 0.0.0.0:* LISTEN 0 45841 1584/rpc.mountd tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 0 19301 1/init tcp 0 0 127.0.0.1:32401 0.0.0.0:* LISTEN 111 53662 1774/Plex Media Ser tcp 0 0 0.0.0.0:49681 0.0.0.0:* LISTEN 0 45833 1584/rpc.mountd tcp 0 0 0.0.0.0:9234 0.0.0.0:* LISTEN 0 3789018 1464/mediasrv tcp 0 0 127.0.0.1:6419 0.0.0.0:* LISTEN 666 52631 1859/vdr tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN 0 48283 1534/vsftpd tcp 0 0 127.0.0.53:53 0.0.0.0:* LISTEN 101 40700 1381/systemd-resolv tcp 0 0 192.168.1.48:3306 192.168.1.132:53726 VERBUNDEN 113 7053008 1655/mysqld tcp 0 0 127.0.0.1:44397 127.0.0.1:34322 VERBUNDEN 111 58675 2432/Plex Tuner Ser tcp 64 0 192.168.1.48:54924 13.227.155.38:443 CLOSE_WAIT 0 6368216 2237/epgd tcp 0 0 127.0.0.1:41547 127.0.0.1:37976 VERBUNDEN 111 59455 1774/Plex Media Ser tcp 0 0 192.168.1.48:35146 139.162.158.105:443 VERBUNDEN 111 3007850 1774/Plex Media Ser tcp 1 0 192.168.1.48:58114 13.227.155.38:80 CLOSE_WAIT 0 6368213 2237/epgd tcp 0 0 127.0.0.1:37976 127.0.0.1:41547 VERBUNDEN 111 59454 1774/Plex Media Ser tcp 1 0 192.168.1.48:40836 99.84.88.121:80 CLOSE_WAIT 0 6375684 2237/epgd tcp 0 3680 192.168.1.48:22 192.168.1.102:58720 VERBUNDEN 0 7237369 839263/sshd: root@p tcp 1 0 127.0.0.1:34322 127.0.0.1:44397 VERBUNDEN 111 58674 2432/Plex Tuner Ser tcp 0 0 192.168.1.48:3306 192.168.1.132:55876 VERBUNDEN 113 7064145 1655/mysqld tcp 0 0 192.168.1.48:3306 192.168.1.102:58828 TIME_WAIT 0 0 - tcp 1 0 127.0.0.1:54396 127.0.0.1:33571 CLOSE_WAIT 111 58672 2432/Plex Tuner Ser tcp 0 0 192.168.1.48:34890 192.168.1.132:42022 VERBUNDEN 666 7053750 1859/vdr tcp6 0 0 :::22 :::* LISTEN 0 56593 1876/sshd: /usr/sbi tcp6 0 0 :::445 :::* LISTEN 0 52625 2174/smbd tcp6 0 0 :::34817 :::* LISTEN 0 51476 - tcp6 0 0 :::2049 :::* LISTEN 0 51471 - tcp6 0 0 :::5800 :::* LISTEN 0 59767 2501/docker-proxy tcp6 0 0 :::48713 :::* LISTEN 0 45853 1584/rpc.mountd tcp6 0 0 :::54827 :::* LISTEN 0 45845 1584/rpc.mountd tcp6 0 0 :::139 :::* LISTEN 0 52626 2174/smbd tcp6 0 0 :::60783 :::* LISTEN 0 45837 1584/rpc.mountd tcp6 0 0 :::111 :::* LISTEN 0 1702 1/init tcp6 0 0 :::32400 :::* LISTEN 111 53660 1774/Plex Media Ser tcp6 0 0 :::80 :::* LISTEN 0 57617 2065/apache2 tcp6 0 0 fe80::a21d:48ff:fec:445 fe80::fcbd:80c6:c:50538 VERBUNDEN 0 7227449 837732/smbd tcp6 0 0 192.168.1.48:32400 37.49.3.166:41524 VERBUNDEN 111 5100978 1774/Plex Media Ser udp 0 0 0.0.0.0:58925 0.0.0.0:* 0 45839 1584/rpc.mountd udp 0 0 0.0.0.0:26362 0.0.0.0:* 0 3789021 1464/mediasrv udp 0 0 0.0.0.0:1901 0.0.0.0:* 111 58946 1774/Plex Media Ser udp 0 0 0.0.0.0:2049 0.0.0.0:* 0 51470 - udp 0 0 0.0.0.0:35245 0.0.0.0:* 0 3789019 1464/mediasrv udp 0 0 127.0.0.1:43505 0.0.0.0:* 111 58942 1774/Plex Media Ser udp 0 0 0.0.0.0:35411 0.0.0.0:* 121 39889 1423/avahi-daemon: udp 0 0 0.0.0.0:51820 0.0.0.0:* 0 3783386 - udp 0 0 0.0.0.0:36475 0.0.0.0:* 0 45847 1584/rpc.mountd udp 0 0 192.168.1.48:54375 0.0.0.0:* 111 58947 1774/Plex Media Ser udp 0 0 0.0.0.0:38083 0.0.0.0:* 0 51473 - udp 0 0 0.0.0.0:5353 0.0.0.0:* 121 39887 1423/avahi-daemon: udp 0 0 0.0.0.0:46456 0.0.0.0:* 0 47352 1584/rpc.mountd udp 0 0 0.0.0.0:5555 0.0.0.0:* 0 53796 2238/python3 udp 0 0 127.0.0.1:55076 0.0.0.0:* 111 58944 1774/Plex Media Ser udp 0 0 0.0.0.0:32410 0.0.0.0:* 111 59698 1774/Plex Media Ser udp 0 0 0.0.0.0:32412 0.0.0.0:* 111 59699 1774/Plex Media Ser udp 0 0 0.0.0.0:32413 0.0.0.0:* 111 58941 1774/Plex Media Ser udp 0 0 0.0.0.0:32414 0.0.0.0:* 111 59697 1774/Plex Media Ser udp 0 0 127.0.0.53:53 0.0.0.0:* 101 40699 1381/systemd-resolv udp 0 0 0.0.0.0:111 0.0.0.0:* 0 19302 1/init udp 0 0 172.17.255.255:137 0.0.0.0:* 0 67936 1661/nmbd udp 0 0 172.17.0.1:137 0.0.0.0:* 0 67935 1661/nmbd udp 0 0 192.168.1.255:137 0.0.0.0:* 0 60422 1661/nmbd udp 0 0 192.168.1.48:137 0.0.0.0:* 0 60421 1661/nmbd udp 0 0 0.0.0.0:137 0.0.0.0:* 0 57333 1661/nmbd udp 0 0 172.17.255.255:138 0.0.0.0:* 0 67938 1661/nmbd udp 0 0 172.17.0.1:138 0.0.0.0:* 0 67937 1661/nmbd udp 0 0 192.168.1.255:138 0.0.0.0:* 0 60424 1661/nmbd udp 0 0 192.168.1.48:138 0.0.0.0:* 0 60423 1661/nmbd udp 0 0 0.0.0.0:138 0.0.0.0:* 0 57334 1661/nmbd udp 0 0 192.168.1.48:50088 0.0.0.0:* 111 58945 1774/Plex Media Ser udp 0 0 192.168.1.48:50097 0.0.0.0:* 111 58943 1774/Plex Media Ser udp6 0 0 :::2049 :::* 0 51472 - udp6 0 0 :::51820 :::* 0 3783387 - udp6 0 0 :::35678 :::* 0 51475 - udp6 0 0 :::52107 :::* 0 45835 1584/rpc.mountd udp6 0 0 :::60649 :::* 0 45843 1584/rpc.mountd udp6 0 0 :::5353 :::* 121 39888 1423/avahi-daemon: udp6 0 0 :::111 :::* 0 26728 1/init udp6 0 0 :::33198 :::* 0 45851 1584/rpc.mountd udp6 0 0 :::49936 :::* 121 39890 1423/avahi-daemon: root@hp-server:~# iptables -nvx -L Chain INPUT (policy DROP 58 packets, 18519 bytes) pkts bytes target prot opt in out source destination 12886876 2378208764 ufw-before-logging-input all -- * * 0.0.0.0/0 0.0.0.0/0 12886876 2378208764 ufw-before-input all -- * * 0.0.0.0/0 0.0.0.0/0 12852569 2369134980 ufw-after-input all -- * * 0.0.0.0/0 0.0.0.0/0 12844553 2367356518 ufw-after-logging-input all -- * * 0.0.0.0/0 0.0.0.0/0 12844553 2367356518 ufw-reject-input all -- * * 0.0.0.0/0 0.0.0.0/0 12844553 2367356518 ufw-track-input all -- * * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 44078 7009633 DOCKER-USER all -- * * 0.0.0.0/0 0.0.0.0/0 44078 7009633 DOCKER-ISOLATION-STAGE-1 all -- * * 0.0.0.0/0 0.0.0.0/0 16818 3636026 ACCEPT all -- * docker0 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED 6 312 DOCKER all -- * docker0 0.0.0.0/0 0.0.0.0/0 22189 2108346 ACCEPT all -- docker0 !docker0 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT all -- docker0 docker0 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT all -- * eno1 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT all -- wg0 * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT all -- * wg0 0.0.0.0/0 0.0.0.0/0 0 0 ufw-before-logging-forward all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 ufw-before-forward all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 ufw-after-forward all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 ufw-after-logging-forward all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 ufw-reject-forward all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 ufw-track-forward all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT all -- wg0 * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT all -- * wg0 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 8310798 23720433613 ufw-before-logging-output all -- * * 0.0.0.0/0 0.0.0.0/0 8310798 23720433613 ufw-before-output all -- * * 0.0.0.0/0 0.0.0.0/0 8286360 23602334716 ufw-after-output all -- * * 0.0.0.0/0 0.0.0.0/0 8286360 23602334716 ufw-after-logging-output all -- * * 0.0.0.0/0 0.0.0.0/0 8286360 23602334716 ufw-reject-output all -- * * 0.0.0.0/0 0.0.0.0/0 8286360 23602334716 ufw-track-output all -- * * 0.0.0.0/0 0.0.0.0/0 Chain DOCKER (1 references) pkts bytes target prot opt in out source destination 6 312 ACCEPT tcp -- !docker0 docker0 0.0.0.0/0 172.17.0.2 tcp dpt:5800 Chain DOCKER-ISOLATION-STAGE-1 (1 references) pkts bytes target prot opt in out source destination 22189 2108346 DOCKER-ISOLATION-STAGE-2 all -- docker0 !docker0 0.0.0.0/0 0.0.0.0/0 44078 7009633 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 Chain DOCKER-ISOLATION-STAGE-2 (1 references) pkts bytes target prot opt in out source destination 0 0 DROP all -- * docker0 0.0.0.0/0 0.0.0.0/0 22189 2108346 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 Chain DOCKER-USER (1 references) pkts bytes target prot opt in out source destination 44078 7009633 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 Chain ufw-after-forward (1 references) pkts bytes target prot opt in out source destination Chain ufw-after-input (1 references) pkts bytes target prot opt in out source destination 0 0 ufw-skip-to-policy-input udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:137 0 0 ufw-skip-to-policy-input udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:138 0 0 ufw-skip-to-policy-input tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:139 0 0 ufw-skip-to-policy-input tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:445 0 0 ufw-skip-to-policy-input udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:67 0 0 ufw-skip-to-policy-input udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:68 53 13268 ufw-skip-to-policy-input all -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type BROADCAST Chain ufw-after-logging-forward (1 references) pkts bytes target prot opt in out source destination 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] " Chain ufw-after-logging-input (1 references) pkts bytes target prot opt in out source destination 11 3275 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] " Chain ufw-after-logging-output (1 references) pkts bytes target prot opt in out source destination Chain ufw-after-output (1 references) pkts bytes target prot opt in out source destination Chain ufw-before-forward (1 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 3 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 11 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 12 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8 0 0 ufw-user-forward all -- * * 0.0.0.0/0 0.0.0.0/0 Chain ufw-before-input (1 references) pkts bytes target prot opt in out source destination 12 1516 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 815 78548 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED 0 0 ufw-logging-deny all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 3 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 11 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 12 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68 132 33425 ufw-not-local all -- * * 0.0.0.0/0 0.0.0.0/0 6 738 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353 0 0 ACCEPT udp -- * * 0.0.0.0/0 239.255.255.250 udp dpt:1900 126 32687 ufw-user-input all -- * * 0.0.0.0/0 0.0.0.0/0 Chain ufw-before-logging-forward (1 references) pkts bytes target prot opt in out source destination Chain ufw-before-logging-input (1 references) pkts bytes target prot opt in out source destination Chain ufw-before-logging-output (1 references) pkts bytes target prot opt in out source destination Chain ufw-before-output (1 references) pkts bytes target prot opt in out source destination 12 1516 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0 754 460137 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED 11 779 ufw-user-output all -- * * 0.0.0.0/0 0.0.0.0/0 Chain ufw-logging-allow (0 references) pkts bytes target prot opt in out source destination 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW ALLOW] " Chain ufw-logging-deny (2 references) pkts bytes target prot opt in out source destination 0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID limit: avg 3/min burst 10 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] " Chain ufw-not-local (1 references) pkts bytes target prot opt in out source destination 73 19419 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type LOCAL 6 738 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type MULTICAST 53 13268 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type BROADCAST 0 0 ufw-logging-deny all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 Chain ufw-reject-forward (1 references) pkts bytes target prot opt in out source destination Chain ufw-reject-input (1 references) pkts bytes target prot opt in out source destination Chain ufw-reject-output (1 references) pkts bytes target prot opt in out source destination Chain ufw-skip-to-policy-forward (0 references) pkts bytes target prot opt in out source destination 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 Chain ufw-skip-to-policy-input (7 references) pkts bytes target prot opt in out source destination 53 13268 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 Chain ufw-skip-to-policy-output (0 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 Chain ufw-track-forward (1 references) pkts bytes target prot opt in out source destination Chain ufw-track-input (1 references) pkts bytes target prot opt in out source destination Chain ufw-track-output (1 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate NEW 11 779 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate NEW Chain ufw-user-forward (1 references) pkts bytes target prot opt in out source destination Chain ufw-user-input (1 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:51820 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 /* 'dapp_OpenSSH' */ 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 50000:50005 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:32400 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:34400 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25565 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:445 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:18083 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3389 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 3389:3395 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:9999 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:6419 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:2049 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:2049 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:111 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:111 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:4045 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:4045 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:1110 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:1110 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:635 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:635 15 900 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3306 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:3306 Chain ufw-user-limit (0 references) pkts bytes target prot opt in out source destination 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 0 level 4 prefix "[UFW LIMIT BLOCK] " 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable Chain ufw-user-limit-accept (0 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 Chain ufw-user-logging-forward (0 references) pkts bytes target prot opt in out source destination Chain ufw-user-logging-input (0 references) pkts bytes target prot opt in out source destination Chain ufw-user-logging-output (0 references) pkts bytes target prot opt in out source destination Chain ufw-user-output (1 references) pkts bytes target prot opt in out source destination |
Supporter, Wikiteam
Anmeldungsdatum: Beiträge: 17655 Wohnort: in deinem Browser, hier auf dem Bildschirm |
Und nochmal, was soll deine Firewall bezwecken? Ist sie überhaupt notwendig? |
Anmeldungsdatum: Beiträge: 13933 |
root@hp-server:~# iptables -nvx -L Chain INPUT (policy DROP 58 packets, 18519 bytes) Chain FORWARD (policy DROP 0 packets, 0 bytes) Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) Schau dir die Ausgabe von "sudo netstat -tulpena" an, wenn die Firewall deaktiviert ist und Du eine _erfolgreiche_ Verbindung zu bzw. mit Kodi hergestellt hast. Vergleiche diese erfolgreiche Verbindung, auch nach 2- bis 3-maligem rebooten. Evtl. benutzt Kodi auch zufällige (random) Ports. Wenn das der Fall ist, solltest Du schauen, ob man Kodi auch so konfigurieren kann, dass feste Ports benutzt werden. Wenn das nicht geht, musst Du die Firewall immer deaktiviert haben. |
(Themenstarter)
Anmeldungsdatum: Beiträge: 546 |
Der Server ist ständig am Netz. Ab wann sollte eine Firewall notwendig sein? |
Supporter, Wikiteam
Anmeldungsdatum: Beiträge: 17655 Wohnort: in deinem Browser, hier auf dem Bildschirm |
Wenn man Serverdienste betreibt, sollte man sich zumindest rudimentär mit den genutzten Protokollen auskennen. Dann kann man beurteilen, ob eine Fw notwendig ist. Daher meine Frage: Was willst du mit deiner FW schützen und wie willst Du es technisch mit deiner Firewall umsetzen? Das sind die Fragen, die du für dich beantworten musst, um dein System abzusichern. |
Moderator, Webteam
Anmeldungsdatum: Beiträge: 5336 |
|
(Themenstarter)
Anmeldungsdatum: Beiträge: 546 |
Öffentlich, da wireguard, Plex, jdownloader,sftp server am Start. |
Supporter, Wikiteam
Anmeldungsdatum: Beiträge: 8616 Wohnort: Münster |
Eine "Firewall", die auf dem System läuft, welches sie schützen soll, schützt dieses jedenfalls nicht. Das Einreiben des Rechners mit Schlangenöl schützt weitaus effektiver. Wenn man eine Firewall für seinen Rechner vorsehen will, welche diesen Namen auch verdient, dann muss man sie dem zu schützenden Rechner als separate Hardware vorschalten. |