Skriptlaufzeit + Memory Einstellungen

  • Das Sinnvollste wäre dann aus meiner Sicht, wenn sich derjenige, der mit dem Webspace oder vServer arbeiten muss, sich direkt mal hier einbringt, damit er eventuelle Fragen direkt stellen und man sie ebenso direkt beantworten kann. Also ohne "Stille Post".


    Mein Rat: schalte den RS2000 erst einmal ab, damit er nicht in der Zeit, wo Du nicht weißt, was Du tust, auch noch gehakt wird, besprich Dich dann mit Deinem EDV-Berater und lass ihn das Notwendige hier erfragen. Dann sehen wir, wie es weitergehen soll.

    Wie bereits dem User nahe gelegt wurde.

  • Ich möchte gern dennoch mit einwerfen, dass man Windows schon "gut" absichern kann, sofern man auf Software wie XMAPP verzichtet. Optimaler wäre hier sicherlich der Windows Server oder eine Linux Lösung.


    Meine Server laufen ja auf Windows Basis, welche ich denke, gut abgesichert haben (Firewall, Portanpassungen usw.). Daher Windows nun zu verteufeln ist nicht ganz fair.

  • Ich möchte gern dennoch mit einwerfen, dass man Windows schon "gut" absichern kann, sofern man auf Software wie XMAPP verzichtet. Optimaler wäre hier sicherlich der Windows Server oder eine Linux Lösung.


    Meine Server laufen ja auf Windows Basis, welche ich denke, gut abgesichert haben (Firewall, Portanpassungen usw.). Daher Windows nun zu verteufeln ist nicht ganz fair.

    Ich denke nicht, dass der TE sein Windows 10 vernünftig abgesichert hat...

    Meine Minecraft-Plugins auf SpigotMC (Open Source): www.spigotmc.org/members/mfnalex.175238/#resources

    Discord: discord.jeff-media.com

  • Naja, wenn er clever ist und mitgelesen hat, dann wird er den Server wohl erst einmal heruntergefahren haben, bis sich einer darum kümmert. Leider ist nicht allen bewusst, dass es nach dem ersten Hochfahren nur Minuten oder gar Sekunden dauert, bis die ersten Hackversuche starten. Und hochgefahren wird das Ding nach Erstellung ja leider automatisch. Dann kümmert sich womöglich tagelang keiner drum und bis dahin kann es schon passiert sein.

  • Daher Windows nun zu verteufeln ist nicht ganz fair.

    Windows, egal ob Client oder Server, ist nicht dafür ausgelegt in dieser Art und Weise im Internet betrieben zu werden.

    Das zeigt insbesondere der Blick auf NetBIOS und kleine Verzahnungen in der RDP Implementation.


    Windows Updates sind nichtmal deterministisch. Ich muss ein ungepatchtes System ins Netz lassen, damit es Updates bekommt.


    Bei Linux richten sich 99% der Angriffe über Netzwerke ersteinmal gegen Drittsoftware und nicht gegen GNU/Linux selbst. Standardangriffe die beobachtet werden können sind Brute Force Angriffe und spezielle Angriffe gegen veraltete Software mit Hilfe von Fingerprinting.


    Dann erst beginnt die richtige Arbeit: abschrimen von Userspaces und ein verhindern von Privilege Escalations.

    Da guckst du bei Windows erstmal hart aus der Wäsche. Da gibt es Exploits, die sich durch angeblich komplett neue Kernelversionen ziehen, die seit dem ersten NT-Kernel existieren.


    Bei Linux reden wir da von Denial of Service Exploits. Bei Linux beginnt meine Panik bei Hardware, konkret Rowhammer, Spectre und Meltdown.

    Windows selbst treibt mit den Schweiß so ins Gesicht.

  • Windows Updates sind nichtmal deterministisch. Ich muss ein ungepatchtes System ins Netz lassen, damit es Updates bekommt.

    Och nö, das muss niemand… siehe "slipstreaming" – funktioniert analog mit Server-Varianten. Und via "Reinstallation/Reparatur" kann man das auch auf vorhandene Installationen anwenden. (Was natürlich nicht heißt, dass man auf vorgeschaltete Schutzsysteme verzichten könnte.)

    VServer IOPS Comparison Sheet: https://docs.google.com/spreadsheets/d/1w38zM0Bwbd4VdDCQoi1buo2I-zpwg8e0wVzFGSPh3iE/edit?usp=sharing

  • Och nö, das muss niemand… siehe "slipstreaming" – funktioniert analog mit Server-Varianten.

    Früher (tm) brauchte man dafür noch WAIK. So wie ich das sehe, geht das auch nur auf einem Windows OS.

    Danach darfst du dann noch das ISO hochladen.

    Wirklich Toll ist das nicht.