subsonic läuft jetzt wieder. und nc anscheinen immer noch.. denn wenn ich den befehl nc .... eingebe, kommt immer nur "adress already in use"...
Wie kann ich denn das wieder beeenden bzw. sollte ich das überhaupt?
subsonic läuft jetzt wieder. und nc anscheinen immer noch.. denn wenn ich den befehl nc .... eingebe, kommt immer nur "adress already in use"...
Wie kann ich denn das wieder beeenden bzw. sollte ich das überhaupt?
Das mit dem "Filtered" hatte ich auch schon bemerkt... Und ja die Fritz Box Weboberfläche kenne ich. Aber bei den Portfreigaben habe ich alle Ports für ipv4 und ipv6 freigegeben...
pi@Elias-Data-Transfer-Platform:~ $ sudo service subsonic status
● subsonic.service - LSB: Subsonic daemon
Loaded: loaded (/etc/init.d/subsonic; generated)
Active: inactive (dead) since Tue 2021-02-09 00:00:55 CET; 8h ago
Docs: man:systemd-sysv-generator(8)
Warning: Journal has been rotated since unit was started. Log output is incomplete or unavailab
lines 1-6/6 (END)
Service herunterfahren und
pi@Elias-Data-Transfer-Platform:~ $ nc -lv -4 192.168.178.44 4040
Listening on [Elias-Data-Transfer-Plattform] (family 2, port 4040)
->
pi@Elias-Data-Transfer-Platform:~ $ sudo netstat -tulpena | grep -i 4040
tcp 0 0 192.168.178.44:4040 0.0.0.0:* LISTEN 1000 1560901 23333/nc
->
danach
Ich habe nur die Erklärung, das der Server nicht auf Port 4040 lauscht. Das kann man auch mal testen: fahr den Service runter. Und in einer ssh Shell lässt du dieses Kommando laufen:
nc -lv -4 <Pi> 4040
Sorry, ich weiß das ist ne doofe frage aber ich habe mich bisher nur so mittelmäßig mit Linux beschäftigt. Ich kenne zwar ein ganz paar Befehle, aber die meisten anderen Dinge sind auch neuland für mich. Deshalb hier halt die Fragen...
Der Port 4040 tcp ist freigegeben. Der Pi steht unter der Domain hier zur Verfügung. Wenn ihr wollt könnt ihr so nochmal selber schauen. Ich kann die Seite mit dem 4040 Port aufrufen wie ich will, es geht nicht. Es kommt immer wieder "Diese Webseite ist nicht erreichbar". Und ich habe nicht die notwendigen Kenntnisse über ipv6 und iptables und co. Tut mir leid wenn die Fragen doof sind, aber ich gebe mein bestes um es nachzuvollziehen...
Ich versteh ehrlich gesagt nicht was du mit ipv6 freigeben meinst... Also klar die IPv6 adresse des Pi's. Ich habe in der Fritz Box alle Portfreigaben für ipv4 und ipv6 freigegeben.
Ich weiß jetzt nicht was ich jetzt machen soll... Der Port 4040/tcp ist offen, Zumindest laut der FritzBox.
Was ist das mit icecast? Passt das zu meiner Anwendungsweise?
Was ist damit? Aber dort kann man nicht auswählen was man hören will, richtig?
Ach man, ich will doch einfach nur das ich an meinem Handy Musik von meinem Server wiedergeben kann. Per App...
Hier:
pi@Elias-Data-Transfer-Platform:~ $ sudo iptables -nvx -L
Chain INPUT (policy ACCEPT 38029 packets, 5861092 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:4040
1 41 ACCEPT udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:1194 /* openvpn-input-rule */
6732 711136 f2b-sshd tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 22
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 34097 packets, 37629420 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp spt:4040
Chain f2b-sshd (1 references)
pkts bytes target prot opt in out source destination
Alles anzeigen
Fällt noch irgendjemand anderen was ein? Bitte....
Was sollte ich dann löschen? Fail2Ban habe ich gestoppt.
Welche davon muss ich löschen?
pi@Elias-Data-Transfer-Platform:~ $ sudo iptables -L --line-numbers
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 ACCEPT tcp -- anywhere anywhere tcp dpt:4040
2 f2b-sshd tcp -- anywhere anywhere multiport dports ssh
3 ACCEPT udp -- anywhere anywhere udp dpt:openvpn /* openvpn-input-rule */
4 f2b-sshd tcp -- anywhere anywhere multiport dports ssh
Chain FORWARD (policy ACCEPT)
num target prot opt source destination
Chain OUTPUT (policy ACCEPT)
num target prot opt source destination
1 ACCEPT tcp -- anywhere anywhere tcp spt:4040
Chain f2b-sshd (2 references)
num target prot opt source destination
1 RETURN all -- anywhere anywhere
2 RETURN all -- anywhere anywhere
Alles anzeigen
Und wie? Weil wenn ich alle Lösche habe ich doch keinen SSH Zugriff mehr oder?
Wenn ich einen ipv6 scan mache steht da nur "Port filtered". In der Erklärung schreiben sie das der Port also irgendwie blockiert wird... Aber das wissen wir ja schon
Hier jetzt die neue Ausgabe:
pi@Elias-Data-Transfer-Platform:~ $ sudo iptables -nvx -L
Chain INPUT (policy ACCEPT 5889 packets, 1396489 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:4040
2486 191015 f2b-sshd tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 22
0 0 ACCEPT udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:1194 /* openvpn-input-rule */
2190 174273 f2b-sshd tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 22
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 5519 packets, 1815150 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp spt:4040
Chain f2b-sshd (2 references)
pkts bytes target prot opt in out source destination
68 4220 REJECT all -- * * 81.161.63.103 0.0.0.0/0 reject-with icmp-port-unreachable
4380 348546 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0
pi@Elias-Data-Transfer-Platform:~ $
Alles anzeigen
Was ist wenn ich einfach subsonic nochmal deinstalliere und mit diesem Script hier nochmal neu installiere? Auch wenn ich subsonic schonmal so mit "apt remove subsonic" deinstalliert habe und nochmal neu installiert habe, hat sich ja nix geändert... Also wäre das was? Vielleicht bügelt das irgendeinen Fehler von mir wieder aus... Muss ich daran noch irgendwas ändern?
fail2ban ist zurzeit AKTIVIERT!
Und die Codes habe ich eingeben und subsonic neugestartet. Bisher keine Veränderung.
Ich hatte vor einiger Zeit mal fail2ban installiert und ssh so eingerichtet das sich nur pi anmelden kann.
Hier die Ausgabe:
pi@Elias-Data-Transfer-Platform:/ $ sudo iptables -nvx -L
Chain INPUT (policy ACCEPT 113699 packets, 33022857 bytes)
pkts bytes target prot opt in out source destination
126 10079 ACCEPT udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:1194 /* openvpn-input-rule */
10624 846049 f2b-sshd tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 22
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 103825 packets, 131177487 bytes)
pkts bytes target prot opt in out source destination
Chain f2b-sshd (1 references)
pkts bytes target prot opt in out source destination
43 2141 REJECT all -- * * 116.73.208.61 0.0.0.0/0 reject-with icmp-port-unreachable
23 2184 REJECT all -- * * 161.35.40.167 0.0.0.0/0 reject-with icmp-port-unreachable
8205 716372 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0
Alles anzeigen
das andere mach ich nacher...
Ausgaben von ip a:
pi@Elias-Data-Transfer-Platform:~ $ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether b8:27:eb:85:d1:ba brd ff:ff:ff:ff:ff:ff
inet 192.168.178.44/24 brd 192.168.178.255 scope global dynamic noprefixroute eth0
valid_lft 845890sec preferred_lft 737890sec
inet6 2003:ca:ff42:1500:66e5:16d2:7174:1557/64 scope global dynamic mngtmpaddr noprefixroute
valid_lft 6982sec preferred_lft 1055sec
inet6 fe80::42c7:62b3:f354:d41a/64 scope link
valid_lft forever preferred_lft forever
3: wlan0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN group default qlen 1000
link/ether b8:27:eb:d0:84:ef brd ff:ff:ff:ff:ff:ff
Alles anzeigen
und ip n s
pi@Elias-Data-Transfer-Platform:~ $ ip n s
192.168.178.53 dev eth0 lladdr 20:17:42:da:ea:42 STALE
192.168.178.1 dev eth0 lladdr 98:9b:cb:6e:68:0b REACHABLE
fe80::9a9b:cbff:fe6e:680b dev eth0 lladdr 98:9b:cb:6e:68:0b router REACHABLE
bei deaktiviertem subsonic. Bei aktiviertem:
ip a:
pi@Elias-Data-Transfer-Platform:~ $ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether b8:27:eb:85:d1:ba brd ff:ff:ff:ff:ff:ff
inet 192.168.178.44/24 brd 192.168.178.255 scope global dynamic noprefixroute eth0
valid_lft 845779sec preferred_lft 737779sec
inet6 2003:ca:ff42:1500:66e5:16d2:7174:1557/64 scope global dynamic mngtmpaddr noprefixroute
valid_lft 6872sec preferred_lft 945sec
inet6 fe80::42c7:62b3:f354:d41a/64 scope link
valid_lft forever preferred_lft forever
3: wlan0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN group default qlen 1000
link/ether b8:27:eb:d0:84:ef brd ff:ff:ff:ff:ff:ff
Alles anzeigen
und ip n s:
pi@Elias-Data-Transfer-Platform:~ $ ip n s
192.168.178.53 dev eth0 lladdr 20:17:42:da:ea:42 STALE
192.168.178.1 dev eth0 lladdr 98:9b:cb:6e:68:0b REACHABLE
fe80::9a9b:cbff:fe6e:680b dev eth0 lladdr 98:9b:cb:6e:68:0b router REACHABLE
Ich hoffe das hilft euch irgendwie...