Darauf bin ich auch schon gekommen, nur ohne Internetzugang kann ich tcpdump nicht installieren. Eine andere Möglichkeit zum installieren kenne ich bei Containern nicht.
Posts by mxiiii
-
-
Ich sehe hier kein Land in meinem Projekt
Ich komme nicht raus mit dem Container, egal wo ich hin pinge nix reagiert und ein traceroute landet im Nirvana. Irgendwas übersehe ich doch hier, nur was ?
Proxmox: Alle Firewalls deaktiviert
Container Setup:
Code: Container ID 100Sever: Debian-Buster Netzwerk ID: net0 Name: eth0Bridge: vmbr0 IP: 10.10.10.5/24 GW: 10.10.10.1 DNS: werwende Werte vom Host
Host Setup:
Code: sysctl -a | grep net.ipv4.ip_forwardnet.ipv4.ip_forward = 1 net.ipv4.ip_forward_update_priority = 1 net.ipv4.ip_forward_use_pmtu = 0
Code: Interfaces
Display More# network interface settings; autogenerated # Please do NOT modify this file directly, unless you know what # you're doing. # # If you want to manage parts of the network configuration manually, # please utilize the 'source' or 'source-directory' directives to do # so. # PVE will preserve these directives, but will NOT read its network # configuration from sourced files, so do not attempt to move any of # the PVE managed interfaces into external files! source /etc/network/interfaces.d/* auto lo iface lo inet loopback iface lo inet6 loopback auto ens3 iface ens3 inet static address <NETCUP-IP>/22 gateway <NETCUP-GW> iface ens3 inet6 static address <NETCUP-IP>/64 gateway fe80::1 auto vmbr0 iface vmbr0 inet static address 10.10.10.1 bridge-ports none bridge-stp off bridge-fd 0 iface vmbr0 inet6 static address fd10:10:10::1
Code: Iptables
Display MoreChain INPUT (policy ACCEPT) target prot opt source destination spoofing all -- 10.0.0.0/8 anywhere spoofing all -- 172.16.0.0/12 anywhere spoofing all -- 192.168.0.0/16 anywhere spoofing all -- 100.64.0.0/10 anywhere spoofing all -- 255.0.0.0/8 anywhere spoofing all -- 169.254.0.0/16 anywhere spoofing all -- 127.0.0.0/8 anywhere spoofing all -- !10.10.10.0/24 anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT icmp -- anywhere anywhere icmp echo-request limit: avg 1/sec burst 5 ACCEPT icmp -- anywhere anywhere icmp echo-reply limit: avg 1/sec burst 5 ACCEPT tcp -- anywhere <FQDN> tcp dpt:8006 DROP all -- anywhere anywhere REJECT all -- anywhere anywhere reject-with icmp-port-unreachable Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere spoofing all -- 10.0.0.0/8 anywhere spoofing all -- 172.16.0.0/12 anywhere spoofing all -- 192.168.0.0/16 anywhere spoofing all -- 100.64.0.0/10 anywhere spoofing all -- 255.0.0.0/8 anywhere spoofing all -- 169.254.0.0/16 anywhere spoofing all -- 127.0.0.0/8 anywhere spoofing all -- !10.10.10.0/24 anywhere ACCEPT all -- anywhere 10.10.10.0/24 state RELATED,ESTABLISHED ACCEPT icmp -- 10.10.10.0/24 anywhere ACCEPT tcp -- 10.10.10.0/24 anywhere multiport dports http,https,submission,domain ACCEPT udp -- 10.10.10.0/24 anywhere multiport dports ntp,domain ACCEPT all -- anywhere anywhere DROP all -- anywhere anywhere REJECT all -- anywhere anywhere reject-with icmp-port-unreachable Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain spoofing (16 references) target prot opt source destination LOG all -- anywhere anywhere LOG level warning prefix "Spoofed source IP" DROP all -- anywhere anywhere
-
Hi,
erstmal danke für den Synapsenfasching, den mir dein Profilbild verursacht... Gehirn gründet Gewerkschaft oder so.
Sorry für meine späte Reaktion, lag ein paar tage Flach..nein kein Corona! und Danke für die ausführliche Beschreibung, versuche es gerade umzusetzten.
...ich hoffe du konntest die Gewerkschaftsgründung erfolgreich unterbinden ...Ich nehme das mittlerweile schon garnicht mehr wahr.
-
ich denke hier musst Du suchen woher die 192.168.x.x Adressen herkommen, denn lt. dem wolltest Du ja 10.10.10.0/24 NATen ...
bzw. ich habe bei NAT folgende Regel bei mir in der *nat Section
-A POSTROUTING -o <WANiface> -s <LANsubnet> -j SNAT --to-source <WANip>
Danke für den Hinweis, war noch ein Überbleibsel von meinen vorherigen Versuchen.
Was mich wundert, die Bridge scheint ja zu funktionieren. Den Host erreiche ich ohne Probleme, nur komme ich nicht ins Netzt von Netcup. Es scheitert schon am erreichen vom Gateway.
-
Hallo @all
ich wollte übers Wochenende mal etwas mit Proxmox VE experimentieren, scheitere aber schon an der Netzwerkkonfiguration. Nach einigem lesen diverser Anleitungen habe ich soweit verstanden, dass bei nur einer öffentlichen IP das ganze über NAT laufen muss. Nur leider funktioniert es bei mir irgendwie nichtEin Ping vom Container zur Host IP oder auch zur vmbr0 und umgekehrt gehen, aber kein Internet. Hat jemand eine Idee woran es liegen könnte ?
Meine bisherige Konfiguration:
Proxmox Firewall off
Code: Interfaces
Display Moreauto lo iface lo inet loopback auto ens3 iface ens3 inet static address <HOST-IP> netmask 255.255.252.0 gateway <NETCUP-GW> broadcast x .x.x.255 dns-nameservers 46.38.225.230, 46.38.252.230 dns-search <FQDN> auto vmbr0 iface vmbr0 inet static address 10.10.10.1 netmask 255.255.255.0 bridge-ports none bridge-stp off bridge-fd 0 post-up iptables -t nat -A POSTROUTING -s '10.10.10.0/24' -o ens3 -j MASQUERADE post-down iptables -t nat -D POSTROUTING -s '10.10.10.0/24' -o ens3 -j MASQUERADE
Code: iptables -nvL -t nat
Display MoreChain PREROUTING (policy ACCEPT 8062 packets, 468K bytes) pkts bytes target prot opt in out source destination Chain INPUT (policy ACCEPT 7251 packets, 434K bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 554 packets, 34381 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 550 packets, 34045 bytes) pkts bytes target prot opt in out source destination 1 84 MASQUERADE all -- * ens3 10.10.10.0/24 0.0.0.0/0 0 0 MASQUERADE all -- * vmbr0 192.168.0.0/24 0.0.0.0/0
-
Bei mir war es ähnlich, Webhosting mini sofort aktiv, VPS 200 immer noch nicht. Laut Support wird die Bestellung aber noch bearbeitet, wurde also nicht storniert.
Hatte allerdings nur je 1x bestellt.
-
Schräg, hab auch zwischen 8:25 und 8:40 versucht zu bestellen. ....Ausverkauft ...eben ging es dann plötzlich.
-
Funktioniert bei mir leider auch nicht.
-
Habe gestern mit ProcMon versucht herauszufinden was genau da nicht gefunden wird. Leider ohne Erfolg.
Kann mir eventuell jemand sagen wie genau ich den Filter einstellen muss ? Habe bis jetzt nach Prozess ID und nicht Erfolgreiche Aufrufe gefiltert. Aber bis auf Registry-Einträge kam da nix. Ein Vergleich mit einem Funktionierenden RDP-Server zeigte mir das diese REG-Fehler dort auch existieren, also scheinbar nichts mit dem Problem zu tun haben.
LG
MX
-
Was sagt denn das LogFile von Netcup jeweils bei den beiden Einstellungen ?
-
Schon mal FastCGI auf FPM per Apache umgestellt ? ..FastCGI ging bei mir auch nicht.
-
Siehe Beitrag #10, das geht nicht und ist auch nicht vorgesehen.
Wie Martin schon geschrieben hatte, geht nicht. Der Support sagte mir, das individuelle NGINX-Anweisungen nur bei einem Managed Server angeboten werden.
-
Ups, das habe ich überlesen. ....Schade
Allerdings macht dann das deaktivieren von Apache keinen Sinn oder ?
-
Hmm, schade. Nicht wirklich eine Antwort auf die Frage ob es möglich ist zusätzliche nginx-Anweisungen bei Netcup zu setzen.
Das WP mit geänderter Perma-Link-Struktur + nginx + Plesk funktioniert hast du ja verlinkt. Ich werde den Support die Frage noch mal gezielt auf die Möglichkeit zusätzliche nginx Anweisungen zu setzen stellen. Ist ja nicht WP Spezifisch sondern auch für andere Anwendungen sinvoll.
Laut Plesk Doku ist dieses Spezielle Feld aber für Kunden nicht sichtbar....mal sehen was der Support sagt.
https://docs.plesk.com/de-DE/o…Cr-virtuelle-hosts.71997/
QuoteEinrichten zusätzlicher nginx-Anweisungen
Wenn Sie benutzerdefinierte nginx-Anweisungen für eine Website hinzufügen wollen, steht Ihnen hierfür das Feld Zusätzliche nginx-Anweisungen zur Verfügung. Beim Bearbeiten des Feldes ist die Syntax von
nginx.conf
zu verwenden. Beispiel: Wenn Sie alle über den Proxy gelaufenen Abfragen mit GzipBeachten Sie bitte, dass Ihre Kunden das Feld Zusätzliche nginx-Anweisungen nicht sehen oder bearbeiten können.
-
-
Ah, gut zu wissen das es zumindest theoretisch geht. Vielleicht ist es über den Support frei schaltbar ?
-
Richtig, deshalb sollte die Einstellung "FPM per Apache" gesetzt sein und nginx nur als Proxy laufen. Nginx kennt keine .htacces.
Ich habe auch keine Möglichkeit gesehen die passenden nginx befehle mitzugeben, da das ja alles in der .conf Datei von nginx parametriert wird und da kommen wir ja nicht ran.
-
Hallo dezichima,
schau doch mal in den "Einstellungen für Apache & nginx" der betreffenden Webseite. Dort gibt es eine Einstellung für nginx und Apache:
Hier muss der Haken bei "Proxymodus" gesetzt sein, damit Apache überhaupt aktiv ist.
LG
MXIIII
-
Hallo Allerseits,
ich habe z.Z. folgendes Problem.
Auf einem Terminal Server 2008R2 können die User keine Sicherheitseigenschaften von dem Desktop angelegten Verzeichnissen/Dateien mehr bearbeiten. ...auch unter eigene Dateien etc. angelegte Ordner/Dateien funktioniert es nicht.
Bei einer lokalen Anmeldung tritt der Fehler nicht auf, lediglich bei RDP.
Selbst als Administrator habe ich den Fehler per RDP.
Auf einem weiteren Terminalserver 2008R2 hat der identische User keine Probleme.
Mein erster Verdacht waren die Gruppenrichtlinien, allerdings haben beide Server die identischen Gruppenrichtlinien.
Fehlermeldung:
Die Registerkarte "Erweitert" kann aufgrund des folgenden Fehlers nicht geöffnet werden:
Der Netzwerkpfad wurde nicht gefunden.
Um den Fehler einzugrenzen habe schon folgendes versucht:
Virenscanner & Firewall deaktiviert
Gruppenrichtlinien geprüft und den betreffenden Server mal komplett aus den GPOs raus genommen
Ereignisprotokoll durchsucht aber nichts gefunden
Weiß eventuell jemand Rat ?
LG
MX
-
Das Feld ist leer