Debian 12 auf 13 Upgrade dank Skript problemlos
Debian 12 auf 13 Upgrade dank Skript problemlos
Ich hatte vorher noch einen Snapshot gemacht, den behalte ich vorsichtshalber erst einmal noch eine Weile, falls doch noch Probleme auftauchen sollten. Aber sieht erst einmal sehr gut aus. DANKE für das tolle Upgrade-Skript!
Re: Debian 12 auf 13 Upgrade dank Skript problemlos
Nach einigem Suchen auf Github habe ich mich dann entschlossen, die neuesten Filter postfix.conf und dovecot.conf aus dem Master Branch zu versuchen. Und siehe da, es funktioniert damit nun wieder in etwa so gut wie zuvor mit Debian 12
Ich beobachte das mal bis morgen Nachmittag und ziehe dann vielleicht noch ein paar andere (neuere) Filterversionen für die anderen Jails nach. Je nachdem ob es im letzten Jahr noch Änderungen gab.
Re: Debian 12 auf 13 Upgrade dank Skript problemlos
Ich bin auf diesem einen Server von recidive wieder weg, weil bei diesem Server der ssh-Zugriff in der Firewall geblockt, bzw nur für meine IPv6 zuhause und die IPs meines Jumphosts freigegeben ist (auch das werde ich wohl in nächster Zeit auf die anderen drei Server übertragen). Zudem war bei mir die Zahl der IPs, die wegen Bans in mehreren, unterschiedlichen Jails im recidive-Jail landeten, vernachlässigbar bzw Null. So sehe ich jetzt im Keyhelp-Panel wieder genau, welche IP warum geblockt ist. Und im Munin-Monitoring sehe ich zumindest die Gesamtzahlen pro Jail.
Da "mode=aggressive" beim postfix-Filter auch SASL umfasst, habe ich kh-postfix-sasl deaktiviert. Die entsprechenden IPs landen dann im kh-postfix Jail.
Re: Debian 12 auf 13 Upgrade dank Skript problemlos
Nur zur Info:Ich bin auf diesem einen Server von recidive wieder weg,
Ich habe mittlerweile seit 2-3 Wochen auf bantime.inkrement etc. umgestellt und recidive entfernt. Das wird mit KH 26.0 der neue Standard (für Neu-Installationen / Dist-Upgrades).
viewtopic.php?t=14294
Alexander Mahr
**************************************************************
Keyweb AG - Die Hosting Marke
Neuwerkstr. 45/46, 99084 Erfurt / Germany
http://www.keyweb.de - http://www.keyhelp.de
**************************************************************
Re: Debian 12 auf 13 Upgrade dank Skript problemlos
Ein paar Kopfschmerzen habe ich aber noch. Ich überlege gerade, wie ich das mit meinen geänderten Filtern am besten machen soll. Im Moment habe ich jeweils eine Filterdatei mit anderem Namen angelegt, mit einem Prefix vor dem Standardnamen.
Ich wollte die alte Datei weiterhin zur Verfügung haben und auch verhindern, dass die geänderte Datei (postfix.conf, dovecot.conf) bei irgendwelchen Updates eventuell wieder überschrieben wird. Andererseits ist sowieso zu erwarten, dass die Dateien aus dem Master-Branch, die ich übernommen habe, in der nächsten Version von fail2ban zum Standard werden oder sogar bis dahin weiter optimiert werden. Ein überschreiben würde also wahrscheinlich eher noch eine Verbesserung bringen als irgendwas zu verschlechtern.
Also werde ich wohl doch eher die Original-Filterdateien ändern. So wie es jetzt realisiert ist, bekomme ich weitere Verbesserungen der Filter bei zukünftigen Updates nicht automatisch.
Kann man an die neuen Jail-Einstellungen von Keyhelp 26.0 dann auch ohne Neuinstallation bzw Dist-Upgrade drankommen? Wäre ein Patch vielleicht eine Idee dafür? Man muss den Patch ja nicht einspielen, wenn man lieber bei der bisherigen Methode mit recidive bleiben will. Man kann natürlich alternativ auch einfach Keyhelp auf einem Server neu installieren und sich dann die Dateien von dort holen. Aber das wäre schon ein wenig Overkill für ein paar (wahrscheinlich nur eine) geänderte Dateien.
Re: Debian 12 auf 13 Upgrade dank Skript problemlos
Die kannst du dir dann aus dieser Datei holen: /home/keyhelp/www/keyhelp/install/templates/fail2ban/jail.d/keyhelp.conf
Alexander Mahr
**************************************************************
Keyweb AG - Die Hosting Marke
Neuwerkstr. 45/46, 99084 Erfurt / Germany
http://www.keyweb.de - http://www.keyhelp.de
**************************************************************
Re: Debian 12 auf 13 Upgrade dank Skript problemlos
Code: Select all
2026-03-05 05:43:56,707 fail2ban.actions [665]: WARNING [kh-postfix] 178.16.54.138 already banned
Habt ihr das auch? Oder liegt es ggf. am "aggressive" mode? Es besorgt mich jedenfalls etwas, da nach meinem Verständnis eine bereits gebannte IP keine neuen Angriffsversuche mehr starten können sollte. Es passiert jedenfalls sowohl auf dem Mailserver mit Upgrade von Debian 12 auf 13, als auch auf anderen Servern, die direkt mit Debian 13 installiert wurden. Und wie das obige Beispiel zeigt, war es wohl auch mit Debian 12 schon so, denn zum obigen Zeitpunkt (5.3.26) war das noch ein Debian 12. Nämlich mein Mailserver vor dem Upgrade.
Re: Debian 12 auf 13 Upgrade dank Skript problemlos
Moin!tab-kh wrote: ↑Sun 22. Mar 2026, 00:39 Puh. Heute Abend habe ich mir mal das fail2ban.log angeschaut, weil offenbar eine neue Angriffswelle auf den SSH-Zugang läuft. Dabei fand ich relativ viele Warnungen der folgenden Art:Das ist nur ein Beispiel, es kommt auch mit anderen Jails vor, derzeit naturgemäß meist mit dem sshd-Jail, seit die neue Welle angelaufen ist. Das Beispiel stammt noch aus einer älteren Logdatei, weil ich prüfen wollte, ob das auch schon vor meinen Umstellungen der Jails, Filter etc vorkam oder ob es vielleicht durch meine Änderungen verursacht wird. Wie man sieht, ja, es kam auch schon vor den Änderungen vor.Code: Select all
2026-03-05 05:43:56,707 fail2ban.actions [665]: WARNING [kh-postfix] 178.16.54.138 already banned
Habt ihr das auch? Oder liegt es ggf. am "aggressive" mode? Es besorgt mich jedenfalls etwas, da nach meinem Verständnis eine bereits gebannte IP keine neuen Angriffsversuche mehr starten können sollte. Es passiert jedenfalls sowohl auf dem Mailserver mit Upgrade von Debian 12 auf 13, als auch auf anderen Servern, die direkt mit Debian 13 installiert wurden. Und wie das obige Beispiel zeigt, war es wohl auch mit Debian 12 schon so, denn zum obigen Zeitpunkt (5.3.26) war das noch ein Debian 12. Nämlich mein Mailserver vor dem Upgrade.
Nach meinem Verständnis entsteht das, wenn mehr als maxretry passende Einträge in sehr kurzen Zeiträumen im Logfile auftauchen.
Beispiel:
kh-postfix hat maxretry = 3
Es werden z. B. 6 passende Logeinträge gefunden, die in kürzester Zeit entstanden.
→ nach den ersten 3 Treffern erfolgt der Ban
→ die restlichen Logzeilen werden aber weiterhin verarbeitet
→ sobald erneut maxretry erreicht wird, versucht Fail2Ban wieder zu bannen
→ stellt fest: IP ist bereits gebannt
→ Ergebnis: "already banned"
Das passiert besonders dann, wenn viele Logeinträge in sehr kurzem Zeitraum entstehen, weil schnell auf den Dienst eingehämmert wird, oder Logeinträge aus mehreren Logs gleichzeitig kommen (z. B. bei kh-bad-bots).
Das sind in der Regel keine neuen erfolgreichen Angriffe/Zugriffe nach dem Bann, denn der funktioniert, sondern noch nicht vollständig abgearbeitete bzw. parallel entstandene Logeinträge.
Gruß, Thorsten
Re: Debian 12 auf 13 Upgrade dank Skript problemlos
Moderne Botnet Attacken ... dabei werden über spezielle Anwendungen zum gleichen Zeitpunkt mehrere Requests gestartet (auch auf versciedene Services) und die IP Adresse wird gleich ausgetaucht durch eine neue aus dem Botnet Pool. F2B kommt dann mit logging u. Auswertung nicht so schnell hinterher, insbesondere wenn durch den Umfang der requests Services u. F2B selbst überlastet werden (Größe der Logs u. Jail findtime spielen auch eine Rolle). Aber es können sich auch Bedingungen von Filtern überschneiden bzw. verschiedene Jails, also ja ... diese Überschneidungen sind keine Seltenheit.tab-kh wrote: ↑Sun 22. Mar 2026, 00:39 Habt ihr das auch? Oder liegt es ggf. am "aggressive" mode? Es besorgt mich jedenfalls etwas, da nach meinem Verständnis eine bereits gebannte IP keine neuen Angriffsversuche mehr starten können sollte. Es passiert jedenfalls sowohl auf dem Mailserver mit Upgrade von Debian 12 auf 13, als auch auf anderen Servern, die direkt mit Debian 13 installiert wurden. Und wie das obige Beispiel zeigt, war es wohl auch mit Debian 12 schon so, denn zum obigen Zeitpunkt (5.3.26) war das noch ein Debian 12. Nämlich mein Mailserver vor dem Upgrade.
Re: Debian 12 auf 13 Upgrade dank Skript problemlos
Re: Debian 12 auf 13 Upgrade dank Skript problemlos
Ich bin dem Verhalten mit „already banned“ im Postfix-Jail mal anhand der Mail-Logs nachgegangen.
Das Postfix-Jail läuft auf dem Server mit maxretry = 2 (ist kein Mailserver, sondern nur Submission/Abwehr).
Ausgangspunkt war dieser Ablauf:
02:58:24 connect
02:58:26 authentication failed
02:58:26 lost connection after AUTH
02:58:26 disconnect
02:58:26 connect (neue Session)
02:58:26 Ban
Der Ban kommt hier also schon nach sehr wenigen Versuchen, wie gewünscht (im Mode "aggressive" durch „authentication failed“ und „lost connection after …“).
Im Fail2Ban-Log steht aber:
Im Mail-Log:2026-03-19 03:03:26,938 fail2ban.actions [2460708]: WARNING [postfix] 34.....85 already banned
03:03:26 SSL_accept error ... Connection timed out
03:03:26 lost connection after STARTTLS
03:03:26 disconnect
Das sind ziemlich genau 5 Minuten Abstand → Postfix-Timeout.
Also:
Die zweite Verbindung um 02:58:26 wurde noch angenommen, bevor (oder genau während) der Ban aktiv wurde. Fail2Ban setzt zwar die Firewall-Regel, beendet aber keine bereits bestehenden Verbindungen.
Diese Session blieb dann im STARTTLS/SSL-Handshake hängen und lief nach dem Postfix-Timeout (standardmäßig ca. 300 Sekunden) einfach aus.
Und genau diese „sterbende“ Verbindung erzeugt dann die Logzeilen wie:
SSL_accept error
lost connection after STARTTLS
disconnect ... auth=0/1
Da der Postfix-Filter im Mode "aggressive" läuft, werden genau solche Zeilen ebenfalls als Treffer gewertet.
Das führt dann dazu, dass Fail2Ban erneut einen Bannversuch erkennt und schreibt: "already banned"
Das ist also kein neuer erfolgreicher Angriff nach dem Bann, sondern nur das Nachspiel einer bereits bestehenden Verbindung.
Kurz gesagt:
Fail2Ban blockiert neue Verbindungen, aber bestehende Sessions können noch auslaufen – und genau dabei entstehen diese zusätzlichen Logeinträge.
- Jolinar
- Community Moderator
- Posts: 4288
- Joined: Sat 30. Jan 2016, 07:11
- Location: Weimar (Thüringen)
- Contact:
Re: Debian 12 auf 13 Upgrade dank Skript problemlos
Das könnte man aber noch optimieren.
Entweder erstellt man einen custom Filter, der Timeout Logs ignoriert oder man setzt zB.
Code: Select all
findtime = 600Data Collector für Community Support
___
Ich verwende zwei verschiedene Schriftfarben in meinen Beiträgen /
I use two different font colors in my posts:
- In dieser Farbe schreibe ich als Moderator und gebe moderative Hinweise oder begründe moderative Eingriffe /
In this color, I write as a moderator and provide moderative guidance or justify moderative interventions - In dieser Farbe schreibe ich als Community Mitglied und teile meine private Meinung und persönlichen Ansichten mit /
In this color, I write as a community member and share my personal opinions and views
Re: Debian 12 auf 13 Upgrade dank Skript problemlos
Der 5 Minuten Timeout wäre auch bei dem von mir beobachteten Ablauf so viel später, dass ich die entsprechenden Vorkommnisse mit der selben IP nie beide gleichzeitig im Terminal sehen konnte. Denn da war einiges los, wenn auch sicher keine Überlastung des Servers (nicht mal eine in Munin überhaupt sichtbare Belastung) vorlag. Da sieht alles ziemlich gelangweilt aus.
Wenn ich das in den Logeinträgen so nachvollziehen kann wie von Tiresias beschrieben, dann sehe ich für mich keinen dringenden Handlungsbedarf. Meine Befürchtung war, dass fail2ban eventuell nur glaubt, die IP bereits gebannt zu haben, diese aber nicht auch tatsächlich in der Firewall blockiert ist und von dieser IP dann munter weitere Angriffe gestartet werden können. Das wäre dann aber nicht der Fall.
Re: Debian 12 auf 13 Upgrade dank Skript problemlos
Das habe ich jetzt nicht wirklich verstanden. Was soll die findtime von 600 Sekunden bewirken? Session Timeouts will ich eigentlich auch nicht grundsätzlich ignorieren, die gibt es auch ohne vorherigen fehlgeschlagenen Authentifizierungsversuch. Da lebe ich lieber mit den Warnungen, die ja vermutlich sowieso kein Problem darstellen.Jolinar wrote: ↑Sun 22. Mar 2026, 17:31Das könnte man aber noch optimieren.
Entweder erstellt man einen custom Filter, der Timeout Logs ignoriert oder man setzt zB.Das sollte die Session Timeouts abdecken.Code: Select all
findtime = 600
Sieht übrigens auch bei mir so aus, dass die Timeout-Zeilen die Warnungen triggern. Und die IP ist dann auch tatsächlich in der Firewall geblockt.