Minimalistische Firewall-Regeln auf 1&1 Cloud Server

Beim Wechsel von meinem „alten“ 1&1 Dynamic Cloud Server auf einen neuen 1&1 Cloud Server (man beachte die Abwesenheit des Wortes „Dynamic“) habe ich mich gewundert, wieso Email-Versand und -Empfang nicht funktionieren wollte. Nach langer und vergeblicher Suche in Plesk fand ich die Ursache im 1&1 Cloud Panel.

Im Panel finden sich unter Netzwerk -> Firewall-Richtlinien zwei Default-Richtlinien. Die Richtlinie für Linux läßt gerade mal SSH (Port 22), HTTP(S) (Port 80 und 443) und Plesk (8443 und 8447) zu. Erst als ich hier noch SMTP (Port 25), Submission (Port 587) und IMAPS (Port 993) in die Richtlinie aufgenommen habe, funktionierten Emails wie gewohnt.

 

Unnützes Backup

Eine gewisse High-End Server-Firewall Lösung (heißt heutzutage eigentlich alles nur noch Lösung?) hat mir heute fast den Feierabend vermiest. Basierend auf Linux läßt es sich auf beliebiger Intel-Hardware installieren und über ein grafisches Frontend konfigurieren. Heute war ein Hardware-Upgrade angesagt. Also schnell mit dem grafischen Frontend die Backup-Funktion ausgeführt und dann die Software auf der neuen Hardware installiert. Die Hardware wurde korrekt erkannt, bis ich das Backup wieder einspielte. Offenbar wurde im Backup der Konfiguration auch vermerkt, welche Hardware drin steckte. Nach dem Neustart versuchte nämlich die Firewall das Kernelmodul für eine nichtexistente SiS900-Netzwerkkarte zu laden und fiel dabei auf die Nase. Glücklicherweise konnte ich mich auf der Konsole anmelden und mit grep den Übeltäter schnell in der interfaces.ini lokalisieren.

Liebe Freunde aus Hamburg. Das könnt ihr besser.