Es muss gewisse Beschränkungen geben, hier gibt es genug Speicherplatz für Seiten und Backups und genug Performance. Habe auf einem Paket einfach ein paar Domains freischalten lassen. Finde die WH Pakete gut.
Das längste Thema
- fLoo
- Unerledigt
-
-
Finde die WH Pakete gut.
Joa, wenns fein für Dich ist, ists doch gut. Für mich ists nix. Aber dafür gibts ja Konkurrenten. Passt für beide.
-
ah well.. dann vielleicht auch gleich zu 'nem billigeren Anbieter
Hm.
Wo gibt es denn "billigere Anbieter" für .de Domains, als die NC 14ct Angebote?
-
Naja, gibt auch andere TLDs, die sind dann halt auch mal anderswo günstiger. Und bei .de Domains gibt es auch Anbieter mit tollen Lockvogelangeboten, das nutze ich dann halt dafür, die wollen es offenbar nicht anders haben. Da bleibt dann halt die Domain für < 1€ für das erste Jahr dort erst mal eine Weile, ein Jahr dauert das ja nicht.
-
Hm.
Wo gibt es denn "billigere Anbieter" für .de Domains, als die NC 14ct Angebote?
Mir ist es wirklich wichtiger, alle Domains möglichst beim gleichen Anbieter zu haben, als mir die Domains bei mehreren Anbietern zusammen suchen zu müssen. Und vor absolut allem werde ich niemals Domainprovider und Webspace/Server Provider vermischen, da dann ein Webspace / Server Wechsel schon mal ein Problem / einen Aufwand weniger hat. Ich habe aus diesen Gründen in den letzten 20 Jahren nahezu niemals Domains umziehen müssen.
-
Wie ist das eigentlich bei diesem Flux-Krempel? (Hab mich da jetzt nicht extra reingelesen)
Welche Ressourcen werden denn da besonders intensiv genutzt? Kerne? (Nehme ich an)
In diesem Fall wäre man ja mit einem RS besser gegen unliebsame Nachbarn geschützt, als bei einem VPS.
Oder ist da Disk-IO und Netzwerk-Traffic auch besonders hoch bei diesen Gesellen?
-
Nice. Da schlägt doch gerade das Netzwerkmonitoring auf nem Kundensystem an, auf dem Webserver oder SSH Server kommt aber nichts rein.
tcpdump hat dann aufgelöst. ARP Spam. Kostprobe:
Code
Alles anzeigen21:45:49.935717 ARP, Request who-has 45-6-157-160-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.935999 ARP, Request who-has 45-6-157-161-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.936305 ARP, Request who-has 45-6-157-162-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.936580 ARP, Request who-has 45-6-157-163-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.936740 ARP, Request who-has 45-6-157-164-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.937045 ARP, Request who-has 45-6-157-165-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.937363 ARP, Request who-has 45-6-157-166-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.937644 ARP, Request who-has 45-6-157-167-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.937931 ARP, Request who-has 45-6-157-168-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.938205 ARP, Request who-has 45-6-157-169-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.938366 ARP, Request who-has 45-6-157-170-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.938509 ARP, Request who-has 45-6-157-171-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.938801 ARP, Request who-has 45-6-157-172-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.939093 ARP, Request who-has 45-6-157-173-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.939230 ARP, Request who-has 45-6-157-174-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.939392 ARP, Request who-has 45-6-157-175-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.939683 ARP, Request who-has 45-6-157-160-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.939953 ARP, Request who-has 45-6-157-161-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.940271 ARP, Request who-has 45-6-157-162-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.940582 ARP, Request who-has 45-6-157-163-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.940912 ARP, Request who-has 45-6-157-164-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.941189 ARP, Request who-has 45-6-157-165-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.941328 ARP, Request who-has 45-6-157-166-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.941480 ARP, Request who-has 45-6-157-167-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.941623 ARP, Request who-has 45-6-157-168-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.941787 ARP, Request who-has 45-6-157-169-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.942090 ARP, Request who-has 45-6-157-170-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.942352 ARP, Request who-has 45-6-157-171-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.942502 ARP, Request who-has 45-6-157-172-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.942642 ARP, Request who-has 45-6-157-173-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.942805 ARP, Request who-has 45-6-157-174-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42 21:45:49.943103 ARP, Request who-has 45-6-157-175-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42
Das Quellsystem habe ich mal unkenntlich gemacht. Drei mal dürft ihr raten, was ein netcat auf Port 3389 zurückgegeben hat.
Netcup Abuse ist informiert... ich warte dann mal ab, wie es jetzt weiter geht.
-
Nice. Da schlägt doch gerade das Netzwerkmonitoring auf nem Kundensystem an, auf dem Webserver oder SSH Server kommt aber nichts rein.
Darf ich fragen inwiefern das Monitoring ausgeschlagen hat? Was hat es denn gemeldet?
-
Drei mal dürft ihr raten, was ein netcat auf Port 3389 zurückgegeben hat.
Heißes Baremetal in deinem VLAN
-
Darf ich fragen inwiefern das Monitoring ausgeschlagen hat? Was hat es denn gemeldet?
Der Check auf PPS RX hat angeschlagen. Da kommt unnormal viel Traffic rein für die Maschine.
Das Problemsystem ist btw immer noch nicht offline und bombadiert weiterhin fröhlich das Segment...
-
Nice. Da schlägt doch gerade das Netzwerkmonitoring auf nem Kundensystem an, auf dem Webserver oder SSH Server kommt aber nichts rein.
tcpdump hat dann aufgelöst. ARP Spam. Kostprobe:
Code21:45:49.935717 ARP, Request who-has 45-6-157-160-netlinkprovedor.com.br tell v2202007126212123???.quicksrv.de, length 42
Das Quellsystem habe ich mal unkenntlich gemacht. Drei mal dürft ihr raten, was ein netcat auf Port 3389 zurückgegeben hat.
Netcup Abuse ist informiert... ich warte dann mal ab, wie es jetzt weiter geht.
Mein Server ist das nicht. Puh! Da habe ich ja nochmal Glück gehabt, meine Spamanfragen wurden noch nicht bemerkt.
-
Wahrscheinlich ein hübscher Windows Game Server - für den ist das alles nur ein Spiel
-
Jou, der Port 3389 ist doch meistens RDP.
Schön wenn Admin Accounts auf Windows Maschinen laufen
-
Hier kam neulich per _SMTP_ rein:
Zitat
SMTP call from [164.52.24.170] dropped: too many unrecognized commands (last was "{"id": 1, "method": "mining.hello", "params": {"agent":"ethminer-0.17","host":"188...", "port":"19","proto":"EthereumStratum/2.0.0"}}"): 1 Time(s)Ich habe keine Ahnung, was dieser verwirrte Server wollte.
-
Das Problemsystem ist btw immer noch nicht offline und bombadiert weiterhin fröhlich das Segment...
Gegen 13:45 Uhr wurde die Kiste endlich vom Netz genommen. Circa 16 Stunden nach meiner Meldung.
Diese Windows Kiddies... *augenroll* Ich meine die ARP Flut war ja abgesehen von etwas mehr Traffic harmlos. Ich will gar nicht wissen, was diese Kisten sonst noch so raus hauen und vor Allem, wie viele tausende es davon gibt.
-
Gegen 13:45 Uhr wurde die Kiste endlich vom Netz genommen. Circa 16 Stunden nach meiner Meldung.
Diese Windows Kiddies... *augenroll* Ich meine die ARP Flut war ja abgesehen von etwas mehr Traffic harmlos. Ich will gar nicht wissen, was diese Kisten sonst noch so raus hauen und vor Allem, wie viele tausende es davon gibt.
Wir sind Windows! Widerstand ist zwecklos! Sie werden assimiliert werden!
-
Jou, der Port 3389 ist doch meistens RDP.
Könnte aber auch ein Linux Server sein, der sich als Windows Server tarnt (SSH mit Port 3389).
Mensch, wie könnt ihr es nur wagen, dass beste und sicherste Betriebsystem in Frage zu stellen!1!!
Besonders wenn dieses Produkt von einem Hersteller kommt, welcher besonders hohe Ansprüche in Qualität und Sicherheit hat
-
... was diese Kisten sonst noch so raus hauen und vor Allem, wie viele tausende es davon gibt.
die Kisten sind oft weniger das Problem als so manche Vollpfosten, die keine Wimper zucken,
wenn sie durch deren Provider eine abuse-Msg bekommen ...
-
Oder aber die Leute die keine Ahnung von Serveradministration haben und blind irgendwelche Befehle aus dem Internet eintippen und rumprobieren bis am Ende ihr Gameserver endlich läuft.
Da interessiert Sicherheit halt einfach ned. Ist nur meistens so dass genau die Leute ohne Ahnung lieber ein buntes GUI Windows intallieren weil das ja vermeintlich einfacher zu bedienen ist also so eine schnöde Shell ohne Bunt und Maus!
-
Zitat
Muss ich euch schon wieder Rügen?