Einführung
In machen Fällen sind wir gezwungen, Produkte zu sperren. Oft handelt es sich dabei um eine einzelne IP, aber es kann auch mehrere IPs, ganze Server oder Storage Boxes betreffen. Wenn wir ein Produkt sperren, benachrichtigen wir Sie immer per E-Mail, um die Situation zu erklären.
Wenn Sie keine E-Mail bekommen haben oder nicht wissen, ob Ihr Produkt tatsächlich gesperrt wurde, zögern Sie bitte nicht uns eine Support-Anfrage aus dem Robot zu senden.
Alternativ können Sie einen Traceroute zu Ihrem Server durchführen. Wenn die Traceroute bei blocked.hetzner.com
endet, dann ist Ihr Server gesperrt. Unter Windows ist Traceroute als tracert.exe
aufrufbar. Bei Linux hingegen können Sie mit dem Befehl traceroute
die gewünschte Diagnose starten.
Ursachen einer Sperrung
Die häufigsten Ursachen für die Sperrung eines Produkts sind:
- Nichtbezahlung von offenen Rechnungen
- Abuse
- Phishing/Malware/Urheberrechtsverletzung usw.
- Versenden von Spam
- Netzwerk
- Attacken von/auf Ihrem/n Server
- Netzwerk-Scans von Ihrem Server
- Fehlerhafte Netzwerkkonfiguration
Die Sperrungen werden zum einen aus Gründen der Netzwerkstabilität durchgeführt, zum anderen um den Serverinhaber zu schützen bzw. um weitere Abuse Meldungen zu vermeiden.
Log Dateien
Um die Ursachenanalyse der Sperrung für den Kunden zu erleichtern, wird in der entsprechenden Informationsmail ein Logfile angefügt, welches über die genaueren Gründe der Sperrung informiert. Bitte beachten Sie, dass wir keine weiteren Logs oder Informationen haben. Wir haben keinen Zugang zum Server und können deshalb auch nicht prüfen, wo das Problem liegt. Bitte prüfen Sie die Logfiles direkt auf Ihrem Server und werten Sie diese aus.
Information über Port-/Netscans
###################################################################
# Netscan detected from host 10.0.0.1 #
###################################################################
time src_ip dest_ip:dest_port
-------------------------------------------------------------------
Thu Nov 13 18:14:27 2021: 10.0.0.1 => 10.0.0.2: 22
Thu Nov 13 18:14:27 2021: 10.0.0.1 => 10.0.0.3: 22
Thu Nov 13 18:14:27 2021: 10.0.0.1 => 10.0.0.4: 22
Thu Nov 13 18:14:27 2021: 10.0.0.1 => 10.0.0.5: 22
.....
Bei diesem Log werden nur die ausgehenden Verbindungen angezeigt und genauer beschrieben, zu welcher Ziel-IP bzw. Ziel-Port die Verbindungen gehen. So lässt sich die Ursache leichter ermitteln.
Zusammenfassende Meldung über Paketlimitüberschreitungen
Direction OUT
Internal 198.51.100.1
Threshold Packets 100,000 packets/s
Sum 40,674,000 packets/300s (135,580 packets/s), 40,673 flows/300s (135 flows/s), 5.909 GByte/300s (161 MBit/s)
External 10.0.0.6, 40,668,000 packets/300s (135,560 packets/s), 40,667 flows/300s (135 flows/s), 5.909 GByte/300s (161 MBit/s)
External 10.0.0.7, 5,000 packets/300s (16 packets/s), 5 flows/300s (0 flows/s), 0.000 GByte/300s (0 MBit/s)
External 10.0.0.8, 1,000 packets/300s (3 packets/s), 1 flows/300s (0 flows/s), 0.000 GByte/300s (0 MBit/s)
In diesem Log wird nicht jede Verbindung einzeln aufgeführt, sondern eine Zusammenfassung des Traffics pro Ziel-IP erstellt. Dabei kann man den verursachten Traffic, die Anzahl der Verbindungen und die dabei auftretenden Paketraten einsehen.
Detaillierter Traffic Dump
21:44:53.145756 IP 10.0.0.1.55008 > 10.0.0.2.29615: UDP, length 9216
21:44:53.145883 IP 10.0.0.1.55030 > 10.0.0.2.45527: UDP, length 9216
21:44:53.146007 IP 10.0.0.1.55046 > 10.0.0.2.1826: UDP, length 9216
21:44:53.146126 IP 10.0.0.1.55064 > 10.0.0.2.34940: UDP, length 9216
21:44:53.146249 IP 10.0.0.1.55080 > 10.0.0.2.20559: UDP, length 9216
21:44:53.146371 IP 10.0.0.1.55093 > 10.0.0.2.31488: UDP, length 9216
21:44:53.146493 IP 10.0.0.1.55112 > 10.0.0.2.56406: UDP, length 9216
21:44:53.146616 IP 10.0.0.1.55132 > 10.0.0.2.43714: UDP, length 9216
21:44:53.146741 IP 10.0.0.1.55147 > 10.0.0.2.64613: UDP, length 9216
Hierbei wird ein detaillierter Trafficdump erstellt, welcher alle eingehenden und ausgehenden Verbindungen enthält. Dabei lassen sich sowohl Verbindungsdaten (Ziel-IP, Ziel-Port), als auch Größe und Art der Pakete einsehen. Da jedes Paket angezeigt wird, ist aufgrund der hohen Menge an Daten nur ein kleiner Teil des Traffics erfasst.
Zugriff auf den Server
Um die Ursache für die Sperrung zu beheben, bieten wir im Robot eine IP-Whitelist-Funktion an. Dort müssen Sie die von Ihnen lokal verwendete öffentliche IP-Adresse (z. B. die von Ihrem DSL-Provider zugewiesene IP) hinterlegen, damit der Zugriff vom betreffenden Internet-Anschluss auf den Server temporär freigegeben wird. Dazu gehen Sie bitte auf Server
und dann Serversperrung
. Dort können Sie Ihre öffentliche IP eingeben, welche auch direkt zum Kopieren und Einfügen angezeigt wird. Dies ist allerdings, je nach Grund der Sperrung, nicht immer möglich.
Sollten Komplikationen auftreten, können Sie alternativ (kostenfrei) eine KVM-Konsole beantragen, damit Sie vollen Zugriff auf den Server haben. Um eine KVM-Konsole zu beantragen müssen Sie eine serverspezifische Anfrage direkt aus dem Robot senden. Dazu loggen Sie sich im Robot ein. Klicken Sie dann links auf "Server" und anschließend auf den betreffenden Server und wählen Sie den Punkt "Support" aus. Hier können Sie eine KVM-Konsole zum nächstmöglichen Zeitpunkt oder zu einem gewünschten Termin bestellen, welche in Form einer Anfrage direkt bei den Technikern im Rechenzentrum mit Angaben zum Server ankommt und bearbeitet wird.
Freischaltung Ihrer Produkte
Wir können Ihre Produkte freischalten, sobald Sie die Ursache des Problems endgültig beseitigt haben. Schicken Sie uns eine Anfrage über die Administrationsoberfläche Robot (https://robot.hetzner.com/).
Bitte loggen Sie sich dafür in Ihren Robot Account ein und wählen Sie den entsprechenden Server aus. Klicken Sie dann auf den Tab Support
und wählen Sie dort ENTSPERREN
aus. Bitte wählen Sie nun die entsprechende Sperrung-ID aus, welche Sie im Betreff der E-Mail zur Sperrung finden. Senden Sie uns das vollständig ausgefüllte Formular zu.
Senden Sie uns bitte nicht mehrere Anfragen zu demselben Problem. Wir werden Ihre Anfrage so schnell wie möglich bearbeiten.