Beiträge von KaptainKafka

    Kannst natürlich deine Webseite auch hinter Cloudflare packen.

    Ich bin mir nicht sicher ob das reicht, eventuell gehen die auch über den Registrar. Die Website an sich ist nämlich über Cloudflare geproxied, also muss das ganze über einen anderen Weg bei Netcup reingekommen sein. Eventuell sollte eine Domain bei einem anonymen Registrar verwendet werden.


    nicht um Straftaten

    Es handelt sich mit großer Sicherheit nicht um eine Straftat, die du mir hier unterstellst. Vermutlich hätte ich nur die Sperrung der gekürzten URLs veranlassen müssen, wenn mich jemand darauf hinweist. Sonst würde hier jede Suchmaschine und jeder URL Shortener am laufenden Band Straftaten begehen.

    Ich denke man kann bei sowas immer verschiedene Ansichten haben. Aus aktueller rechtlicher Sicht ist das sicherlich korrekt, aber für mich sollte die Eigenverantwortlichkeit einfach mehr im Vordergrund stehen. Wieso sollte man bspw. auf Links klicken mit denen man nichts anfangen kann und dann am besten noch seine Daten eintippen, das liegt doch nicht in meiner Verantwortung...

    Man bekommt ja in Deutschland als Betreiber von Exit Nodes bspw. auch Hausdurchsuchungen, obwohl man einfach nur eine Node anbietet, ohne selbst die Zugriffe zu machen. Aber das ist halt ein politisches Thema und wenn man sich die Vorgänge in der EU so anschaut wird es in den nächsten Jahren auch nicht besser.


    Ich denke das Thema an sich ist ja jetzt auch geklärt :D

    Natürlich werde ich, wenn das ganze dann wieder frei ist, den Shortener "sichern", damit mir Netcup nicht wieder sämtliche Websites zumacht.

    Ist trotzdem ein unnötiger Aufreger und nur wieder den viel zu übertriebenen Gesetzen zur Störerhaftung usw. von Providern in Deutschland geschuldet.

    Man kann froh sein, dass es noch Dienste wie Cloudflare gibt, die wirklich Neutralität wahren.

    Netcup ist rechtlich verpflichtet dein Hosting zu sperren. Phishing ist Diebstahl. Das hat nichts mit Neutralität, sondern mit dem Gesetz zu tun.

    Es findet auf meinem Webhosting kein Phishing statt. Nur weil da etwas auf eine Seite verlinkt, die eventuell Phishing betreibt macht das mich noch lange nicht zum Täter. Die Haftung für sämtliche Links ist ja ausgeschlossen und die links werden auch nicht durch mich erstellt.


    Der Notfallsupport kostet sicherlich Geld und der normale Support kann mir zu diesem Thema nicht weiterhelfen.

    Aber wenn du den URL-Shortner nur für dich und Bekannte verwendest, wieso hast du denn dann keinen Passwort-Schutz oder ähnliches drauf?

    Ich benutze den auf unterschiedlichsten Geräten und sowas schränkt die Nutzbarkeit dann doch sehr ein.


    Weißt du was noch "ungeiler" ist? Phishing zu verbreiten/ermöglichen. Klar ist das nicht toll, aber dann hättest du eben vorsorgen müssen.

    Ja stimmt schon, aber da sehe ich mich nicht arg in der Verantwortung. Es gibt tausender solcher Dienste, dann wird halt ein anderer Missbraucht.


    Support ist natürlich schon kontaktiert, dass dauert aber ja immer lange bis da was passiert. Mir gings nur darum ob so eine übergriffige Sperre hier üblich ist. Als Hoster sollte man ja eigentlich Neutralität wahren.

    Ist das ganze für eine Produktivumgebung im gewerblichen Umfeld?


    Die Docker-compose-nginx.txt benutzt keinen "normalen" nginx Container sondern ein das Open Source Projekt NGINX Proxy Manager.

    https://github.com/NginxProxyManager/nginx-proxy-manager


    Das Ding funktioniert soweit auch (habe ich privat im Einsatz), aber ich weiß nicht ob man das im "professionellen" Umfeld nutzen sollte. Insbesondere reicht es nicht das ganze hier einmal einzurichten und dann so zu lassen. Webserver müssen regelmäßig auf den neusten Stand gebracht werden, damit keiner etwas zu sehen bekommt was er nicht sollte, d.h. regelmäßige Updates fahren und auch checken ob ein container wie der nginx proxy manager noch geupdatet wird in den kommenden Jahren.


    Ich bin kein Profi, das folgende wären meine Gedanken:

    Um das ganze zum laufen zu bringen müsstest du einmal den Standardport von vimp ändern, weil der Proxy sämtliche Anfragen auf 80 und 443 beantworten sollte.

    Also in der Docker Compose statt


    ports:

    - "80:80"


    einmal bspw.


    ports:

    - "8080:80"


    Für den Nginx Proxy Manager würde ich keine SQL Datenbank verwenden wie bisher versucht wurde, sqlite (standardmäßig) reicht da völlig aus.

    Folgendermaßen würde ich das ganze konfigurieren:



    VIMP sähe dann so aus:


    Wichtig ist bei beiden der neue Abschnitt "networks". Durch das Netzwerk "proxy" können die Container ohne Probleme untereinander kommunzieren, sonst gibt es da bei Docker gerne mal verwirrende Fehler.


    Vor dem Start der Container einmal

    Code
    docker network create proxy

    ausführen, um das Docker Netzwerk zu erstellen.


    Unter der IP deines Servers :81 ist dann die Weboberfläche vom Nginx Proxy Manager erreichbar.

    Dort kannst du einen neuen Host hinzufügen (also deine Domain acompanion.net und bei Bedarf auch www.acompanion.net) und unter dem Hostnamen trägst du vimp_httpd ein, als Port den vorher festgelegten 8080. Unter SSL generierst du ein neues Zertifkat (request new certificate) und wählst mindestens Force SSL und HTTP/2.


    pasted-from-clipboard.png


    Ich würde nicht empfehlen die Nutzeroberfläche auf :81 öffentlich zugänglich zu machen. Generell sollte bei deinem Server nur das offen sein, was auch wirklich offen sein muss. Den Rest würde ich über einen VPN wie Wireguard lösen. Also wirklich nur 80, 443, den SSH-Port und den VPN-Port öffnen.


    Da ich den VIMP Container nicht pullen kann, kann ich nicht selbst testen ob das ganze funktioniert, aber wenn man es richtig macht vermutlich schon.

    Bankverbindung für die Lösung kann dann per PM erfragt werden ;)

    Moin,


    mir wurde heute das Webhosting gesperrt weil auf ihm angeblich Phishing betrieben würde...

    Auf der angegebenen URL liegt aber nur ein URL-Shortener (Yourls), der natürlich öffentlich zugänglich ist.

    In der Meldung ist halt ein geshorteter Link angegeben, der vermutlich auf irgendeine Phishing-Seite weiterleitet (kann ich ja wegen gesperrtem Hosting nicht sehen).


    Ist das hier die gängige Praxis? Die Phishing-Seite liegt ja nicht auf meinen Servern (wenn einer dahinter wäre)...

    Ich habe mich mal ein wenig in dieses mir bisher völlig unbekannte Thema eingelesen, so wie ich das bisher in den diversen Foren gelesen hat bekommt man diese Version zwar mit PHP 7.1 zum laufen, was gerade noch okay wäre, aber zu MySQL 8 habe ich nichts aussagekräftiges gefunden, vielleicht geht es, vielleicht auch nicht.


    Wenn es nicht geht bleibt dir eigentlich entweder nur die Migration auf eine andere Version der Forensoftware, wobei ich glaube dass das bei 15 Jahre alter Software ziemlich schwierig wird auf einen aktuellen Stand zu kommen, oder du betreibst noch einen "alten", externen SQL-Server. Da könnte eventuell schon der kleinste VPS reichen. Aber ich denke dass auch das ein komplexes Unterfangen ist, wenn man sich nicht so genau auskennt.


    Ich glaube Sicherheitstechnisch ist es auch nicht das gelbe vom Ei wenn das ganze mit so alter Software läuft.

    Ich kenne mich jetzt nicht mit den beiden Diensten aus, aber ist das überhaupt sinnvoll die dem Internet auszusetzen? Was ja bei einem Webhosting dann der Fall wäre tab


    Wenn die nämlich nicht dafür gedacht sind exposed zu sein und keine Mechanismen gegen eventuelle Eindringlinge haben sollte man die vielleicht nur in einem VPN laufen lassen.

    Ich kenne zwar MediaWiki jetzt nicht, aber habe gelesen dass es ein SQL-Backend gibt. Könnte es sein dass der Bottleneck hier bei den Datenbankanfragen liegt? Ich habe hier schon öfter gelesen, dass die SQL-Anfragen sporadisch sehr langsam bearbeitet werden, insbesondere bei Wordpress ohne Caching macht sich das bemerkbar. Das Problem ist, dass Datenbank und Webserver auf anderen Systemen liegen und wir als Kunden nicht genau wissen wie Überbucht das jeweilige System ist. Wenn da einer deiner Mitbewohner dauerhaft Anfragen spamt leidet die Performance eben. Ich denke bei 20-30 Sekunden Ladezeit wäre eine Anfrage beim Support schon gerechtfertigt, insbesondere wenn du ausschließen kannst das es etwas mit deiner Installation zu tun hat.


    Hat sich dein Problem denn in der Zwischenzeit vielleicht sogar von selbst gelöst?