Beiträge von tab

    Ich habe die Erfahrung bisher nicht gemacht, nur ganz am Anfang hatte ich mal ein kleineres Problem, mit meiner ersten Domain bei netcup, bei der ich DNSSEC aktiviert hatte. Das hat damals allerdings die Erreichbarkeit nicht berührt, lediglich das DNS war nicht ganz so secure wie es hätte sein sollen ;(

    Da meine Server alle einer bei netcup registrierten Domain mit aktiviertem DNSSEC (schon wegen Mail) laufen, wäre ich aber praktisch gezwungen, diese Domain zum Domainregistrar meines Vertrauens, mit Sitz in Berlin, umzuziehen, sollten die netcup Namserver mal für einen längeren Zeitraum NXDOMAIN zurückliefern. Drei Euro mehr pro Jahr wäre mir das dann schon wert und ich habe mir eh schon überlegt das sicherheitshalber zu tun. Bei einem Kunden überlege ich auch gerade wohin mit seinen >50 de-Domains, da diese derzeit bei einem Registrar liegen, der kein DNSSEC anbietet. Da werde ich wohl zweigleisig fahren, die wirklich wichtigen, produktiven Domains nach Berlin, damit die endlich in den Genuss von DNSSEC kommen, die eh nur reservierten, geparkten Domains vielleicht anlässlich einer Aktion zu netcup. Bei denen wäre zuverlässige Erreichbarkeit und funktionierendes DNSSEC dann auch eher zweitrangig, während sich der Preisunterschied dann doch etwas zusammenläppert. Dafür gehen wir dann lieber ein- oder zweimal im Jahr gut essen ;). Aber schade eigentlich, dass man solche Unterscheidungen machen muss.

    Mit kleineren Anpassungen an der NGINX und PHP-FPM Config kommst du ohne weiteres auf die gleiche Performance wie mit Apache MPM.

    Das gibt sich also nicht viel (da kommt es einfach mehr auf FPM an).

    =O:huh: Jetzt hast du gerade mein Weltbild erschüttert. Ich höre hier den ganzen Tag (und nachts mit Beleuchtung), wieviel besser und schneller nginx ist als Apache. Und jetzt schafft man es immerhin, auf die gleiche Performance zu kommen. Da bin ich jetzt aber schon einigermaßen desillusioniert :wacko:.

    Da sind mir zu viele "-dev" dabei. aber wird ja sowieso jeden Monat eine neue Sau durchs Dorf getrieben ;(. Und statische Dateien sind sowieso nicht wirklich das große Problem. Bei manchen Hostern wäre man ja schon froh, wenn man mittlerweile HTTP/2 hätte. Aber immerhin scheinen ja wenigstens gut 70% der verwendeten Browser mittlerweile HTTP/3 zu unterstützen.

    Wirklich aussperren wirst du dich wohl nicht, weil es ja immer noch den Zugang über die Konsole im SCP gibt. Da kann man sich dann anmelden und das Problem beseitigen, auch mit Root-Passwort, weil es ja keine SSH-Verbindung ist.

    Alle diese Anmeldeversuche sind ursprünglich über Port 22 reingekommen, die entsprechenden Verbindungen können freilich nicht alle über ein und denselben Socket laufen, die dürfen also auch soweit durchkommen, weil Port 22 ja nicht geblockt wird. Also kein Grund zur Sorge, das ist normal. Der sshd lauscht auf Port 22, wenn aber eine Verbindung zustande kommt, dann wird für diese ein neuer Socket erstellt und verwendet, während der sshd weiterhin auf Port 22 auf neue Verbindungen wartet. Nur so können ja auch mehrere gleichzeitig bestehende Verbindungen zustandekommen. Eine Verbindung muss also in jedem Fall erst einmal zustandekommen, wenn man nicht grundsätzlich jede SSH-Verbindung blocken will. Sonst könnte sich der Client ja auch nicht authentifizieren. Wenn die Authentifizierung nicht erfolgreich ist, also z.B. der User gar nicht existiert (wie in deinem Log-Auszug) oder ggf der public key nicht passt, gibt es eben einen entsprechenden Logeintrag in der auth.log und die Verbindung wird beendet. Erst auf den Logeintrag reagiert dann wiederum fail2ban je nach Einstellung eben z.B. durch bannen der IP nach 5 erfolglosen Authentifizierungsversuchen. Die IP ist also nicht wirklich "bis zu fail2ban durchgekommen". Sie hat es nur zu einem Logeintrag in der auth.log gebracht, worauf dann wiederum fail2ban reagiert.

    Es gibt bei den allermeisten Hostern nur eine einzige MySQL-Server Version, so auch hier. Damit betrifft das alle MySQL-Datenbanken, seien sie von 1965 ;) oder 2021. Alte MySQL-Dumps werden beim Import in eine aktuelle Datenbank zwingend auf den aktuellen Stand gebracht oder sie können erst gar nicht importiert werden - oder eventuell nur unvollständig. Der sql_mode, den deine Version von PHP Fusion setzen will existiert nicht mehr, wenn der entsprechende MySQL-Server eben Version 8 ist. Wenn du nicht updaten kannst, dann musst du eben deine Version entsprechend patchen (eventuell die Stelle(n) suchen, wo dieser sql_mode gesetzt wird und den durch einen noch existierenden sql_mode ersetzen) oder PHP Fusion muss einen entsprechenden Patch bereitstellen. Die einzigen Alternative dazu sind entweder ein Update auf eine Version von PHP Fusion, die zu MySQL 8 kompatibel ist oder der Umzug der zu MySQL 8 inkompatiblen Version zu einem anderen Hoster oder bei netcup auf einen Server, auf dem du dann noch eine Weile MySQL 5.x verwenden kannst inklusive dem gewünschten sql_mode. Oder auch MariaDB. Eventuell kann sich der Umzug auch auf die Datenbank beschränken, mit allen Performance-Problemen, die das mit sich bringen mag. Das müsste man dann eben ausprobieren. Weitere Alternativen sehe ich nicht.

    Ja, hatte ich auch mal mit einer Domain, die ich woandershin umgezogen hatte. Support hatte ich damals gar nicht eingeschaltet, weil es für mich nicht besonders wichtig war.


    Edit: Das betraf bei mir aber nicht Sogo, ich konnte die Domain halt nicht als externe Domain in einem anderen Webhosting einbinden/nutzen.

    PHP-Anwendungen, die auf Frameworks wie z.B Laravel oder Symfony basieren, sind mittlerweile weit verbreitet und benötigen in der Regel Zugriffsrechte für PHP auf das Verzeichnis "oberhalb" der document root. Nun ist es in dieser Hinsicht zwar schon positiv, dass sich hier in den PHP-Einstellungen (open_basedir) der gesamte Webspace freigeben lässt, aber letztlich hat man damit den Schutz aller anderen Projekte und auch Dokumente im selben Webspace gegen eine fehlerhafte oder eventuell gar gehackte Anwendung ausgehebelt. Deswegen würde ich es besser finden, dafür eine dritte Auswahlmöglichkeit für open_basedir in den PHP-Einstellungen zur Verfügung zu stellen, die das Verzeichnis über der document root freigibt. Damit wäre es dann möglich, die Verzeichnisse anderer Projekte im Webspace oder vertrauliche Dokumente, die eigentlich gar nicht über den Webserver zugreifbar sein sollten, vor dem Zugriff einer fehlerhaft programmierten/gehackten Laravel/Symfony/...-Anwendung zu schützen, was derzeit leider nicht möglich ist.

    Also der Vergleich mit dem Autofahren hinkt natürlich erst mal. Der Fahrlehrer sitzt neben dir und hat die Verantwortung für alles was passiert. Deswegen hat er auch einen eigenen Pedalsatz um z.B. jederzeit bremsen zu können. Vorgefertigte Skripte, egal von wem, sind kein Ersatz dafür. Ein Skript von irgendjemand hier ist auch nicht garantiert besser/sicherer als das Setup-Skript des nächstbesten Panels. Ein Auto und auch ein Server können gefährliche Waffen sein. Ordentliche Schäden kann man jedenfalls mit beiden anrichten, ob gewollt oder nicht.


    Ich sage nicht, dass man es nicht schaffen kann, als Anfänger einen Server nach dem "state of the art" abzusichern. Aber es ist zumindest die Gefahr gegeben, dass, durch fehlendes Wissen gepaart mit Ungeduld, Risiken eingegangen werden, die man besser nicht eingehen sollte. Da wird schon mal die Firewall geöffnet oder ein Dateirecht auf 777 gesetzt, "nur um mal eben zu checken ob es prinzipiell schon funktioniert". Man darf nie vergessen, dass eine VM auf einem lokalen PC im heimischen LAN in aller Regel durch den Router einem großen Teil der unablässigen Angriffsversuche von "außen" auf jede öffentliche IP-Adresse gar nicht erst ausgesetzt ist. Wenn man es nicht selbst gesehen hat macht man sich keine Vorstellung, was da ab der ersten Sekunde auf einen frisch von netcup (und natürlich auch anderen Anbietern) bereitgestellten vServer an Verbindungsversuchen auf den "gängigen" Ports hereinprasselt! Wäre der vServer nicht schon halbwegs sicher voreingestellt (immerhin ist das voreingestellte root-Passwort nicht "123456", sondern hat immerhin 15 Stellen, allerdings keine Sonderzeichen), könnte es leicht passieren, dass, wenn man am Morgen den vServer bestellt und ihn abends nach der Arbeit einrichten will, dieser bereits gehackt ist. Denn leider werden vServer hier immer noch in gestartetem Zustand ausgeliefert, sofern sich das nicht in allerletzter Zeit geändert hat. Ein völlig unnötiges Risiko, auch wenn es vielleicht nicht besonders groß ist. Ein gestoppter Server startet bei Bedarf innerhalb weniger Sekunden. Wenn ich nicht sofort Zeit habe, einen neuen Server abzusichern, ist meine erste Aktion nach Erhalt der "Bereitstellungsbenachrichtigung", den Server zu stoppen. Als Anfänger sollte man sich in jedem Fall zumindest erst mal über die vordringlichen Absicherungsmaßnahmen schlau machen und diese dann zügig(!) umsetzen, bevor man mit dem Server rumspielt oder weitere Software installiert.

    Ja. Wenn laut netcup (E-Mail Benachrichtigung, Domaindaten im CCP, ...) die Domain erfolgreich zu Netcup transferiert wurde und in den DNS-Einstellungen der Domain im CCP Nameserver eingetragen sind, dann ist es die Aufgabe von netcup dafür zu sorgen, dass dies auch bei der DENIC entsprechend aktualisiert wird.

    Also Support kontaktieren. Es kann nicht deine Aufgabe sein, hierüber mit der DENIC zu kommunizieren, man würde dich dort sowieso an deinen Registrar - netcup - verweisen.

    Also ich habe zumindest schon mal 1.8 GBit/s erreicht bei der Übertragung von einem Webhosting zum Server. Hätte auf seiten des Webhostings gar nicht funktionieren dürfen.

    Hast du für beide Domains die Bestätigungsmail erhalten, dass die Domain erfolgreich zu netcup transferiert wurde? Wenn da jetzt noch bei der DENIC die alten Nameserver drin sind und du das nicht selbst irgendwie beim Umzug so eingetragen hast, dann ist da wohl was schiefgelaufen und das wird dann eher der Support überprüfen/korrigieren müssen.

    Bekommst du auch schon Mails beim neuen Hoster oder kommt noch alles beim alten Hoster an? Grundsätzlich kann es bis zu ca 48 Stunden dauern, bis auch der letzte Nameserver im australischen Busch die aktuellen DNS Einträge mitbekommt. Aber wenn jetzt, nach mehr als 13 Stunden, noch gar nichts beim neuen Hoster ankommt, dann würde ich die DNS-Einträge der Domains nochmal kontrollieren. Nach meinen Erfahrungen bei Umzügen von einem deutschen Hoster zu einem anderen deutschen Hoster hat das eigentlich selten länger als 8 Stunden gedauert, bis Mails zum allergrößten Teil beim neuen Hoster ankamen.