Das habe ich mir gedacht, nagut Danke euch
Posts by MR.CLEAN
-
-
Jetzt frage ich mich noch, ob man eine Provision bekommt, wenn man im Servernamen selber Werbung gemacht hat, wie ich
-
EDIT: https://www.netcup.de/?ref=KUNDENNUMMER
Perfekt das benutze ich ab jetzt. Hab mich schon halt gefragt, wieso man das nicht so macht. Stand halt nichts von bei https://www.customercontrolpanel.de/partnerprogramm.php
-
Falls man die Statistiken sehen will https://minecraftpocket-servers.com/server/83151/stats/
-
Hallo,
seitdem ich bei Netcup bin, führe ich ein erfolgreiches Minecraft Pocket (Handy/PC) Netzwerk und "führte" auch mal ein normales Minecraft (PC) Netzwerk.
In den Server Namen hatte ich immer "Powered by Netcup" drin stehen gehabt, was sogar einige Kunden geworben hat.
Hab das einfach so gemacht, weil ich mir dachte, dass ich vielleicht Provisionen dadurch bekomme, jedoch war ich fast ein ganzes Jahr zu faul, das hier zu meldenNun ich habe diese geworbene Kunden geboten auf https://pe.mixoverse.net/ zu gehen und ganz unten den "Partnerprogramm" Button zu drücken.
Früher hatte ich dies auch bei https://pc.mixoverse.net/ drin stehen gehabt, jedoch habe ich die PC Version aufgegeben, weil es zu viele "(Toxic)" Leute gab, die mit einem DDos drohten und alles getan haben, um meinem Netzwerk zu schaden.Nichtsdestotrotz frage ich mich nur, wieso ich angeblich keinen einzigen Kunden geworben habe und ob ich für "Powered by Netcup" eine kleine Provision bekomme.
Habe jetzt vor kurzem aus dem Partnerprogramm meine Domain raus gelöscht und wieder eingetragen
Ich kannte mal einen, der durch mich einen RS 4000 G8SE erworben hat, jedoch habe ich den Kontakt zu ihm verloren.
Das gleiche war mal bei einem mit RS 8000 G8SE.
Ich möchte bald mein Netzwerk erweitern und somit auch einen besseren Root Server von euch holen, da wäre ein Rabatt mega !
Und wann gibt es neue Angebote auf die großen Root Servern ? -
Im Endeffekt kann ich als Client nichts hier machen gegen solche Angriffe
Firewall bringt nichts, CPU wird überlastet. Geo IP Block dasselbe
Muss halt schon vor dem Server gefiltert werden usw.
Gibt viele Methoden, wie man diese UDP Angriffe auch handlen kann, aber so groß ist Netcup nicht um diese zu benutzen, wie die anderen großen HosterHängt halt alles vom Preis ab. Mehr Geld, bessere Technologien.
-
Und zu welchen Preisen?
Nicht zu vergleichen xD
-
Was war hieran so schwer zu verstehen?
Naja ich bin nicht doof, aber immerhin kriegen es andere Hoster hin
-
DDoS filtern ist sehr komplex und nicht einfach so getan. Wir können uns freuen zu dem Preis einen Basic-Schutz zu erhalten.
Bei uns fängt DDoS Schutz für geringe Bandbreiten in einem weitaus höheren Preissegment an. Da ist nunmal viel spezifisches Know-How und die passende Infrastruktur nötig um Angfriffe erfolgreich mitigieren zu können. Das gibt‘s niemals um 2,50€ pro Monat.
Das ist mir bewusst. Andere gute Hoster packen das. Netcup muss mal dafür spezialisierte Leute einstellen
Trotzdem finde ich netcup gut als Hoster
-
Also zusammengefasst: Netcup's DDoS-Filter ist nicht der beste. (Gegen UDP, wie bei jedem Angriff zu sehen ist)
Netcup ? Wann habt ihr vor einen besseren Filter zu entwickeln, wie andere Hoster ?
-
Aber nicht auf illegalem Wege.
Das stimmt schon. Aber das löst jetzt auch nicht mein Problem
Ich versuche später mal die Firewall so einzustellen, dass nur wichtiges Ports erlaubt sind.Und dann werde ich wahrscheinlich ein neuen Thread öffnen, falls ich mal wieder erfolgreich angegriffen worden bin
-
Das würde ich nicht zu laut sagen, damit machst du dich strafbar.
Naja, irgendwie muss man doch Effizienz des DDoS-Filters testen. Hat er halt festgestellt, dass der nicht so gut ist für sein Projekt ist.
-
Leider musste ich meine Projekte auch auf einen anderen Anbieter wechseln mit gutem DDOS Schutz. Ich habe zu Testzwecken meine eigenen Server bei Netcup angegriffen und bereits unter 5GBIT/s wurde mein Server einfach für ne halbe Stunde komplett vom Netz genommen. Selbst eine gut konfigurierte IP Tables können nicht viel deffen!
Aber was Preis/Leistung angeht bin ich hier weiterhin sehr zufrieden. Habe auch noch einige kleinere Server hier die für private Zwecke genutzt werden. Hat also keiner die IP davon und bin recht wenig betroffen von DDOS Angriffen!
Mhhh, waren die Ports bei dir auch UDP ?
-
Was macht denn deine Firewall sonst?
Im Idealfall schon.
Ich hatte mal was dort gemacht, dass zu viele Pings, die ip sperren, aber ich habs wieder raus gemacht.
Sonst ist halt auf Standard.
Ich könnte es versuchen, aber irgendwie habe ich etwas Angst, dass ich dann kaum noch mein Server erreichen kann.
-
Ich merke gerade, dass der Port 19132 UDP benutzt. Das ist die Handy-Server(Pocket) Proxy.
Nunja ich kann das nicht ganz einfach auf TCP ändern.
Aber bis jetzt wurde dieser Port noch nicht angegriffen.
-
java 819 minecraft 115u IPv6 18206 0t0 TCP *:25565 (LISTEN)
-
Sind denn die nicht benötigten Ports alle in der Firewall geblockt?
Ich habe Linux Debian 9 aufgesetzt und viel konfiguriert, um dort ein Spiele Netzwerk zu betreiben.
Ich habe zwar ein bisschen an der Firewall rum geschraubt, jedoch nicht so, dass nur die nötigen Ports zugelassen sind.
Soll ich jetzt meine Firewall so einstellen, dass nur die nötigen Ports erlaubt sind ?
Was ist mit Putty, VNC, SSH, apt-get usw ?
-
MR.CLEAN Du hast ursprünglich geschrieben, dass Du einen Gameserver betreibst und alle Spieler betroffen sind. Verwendet dieser ganz sicher kein UDP? Um welches Spiel geht es überhaupt?
Es handelt sich um Minecraft. Die Java Version und die Handy Version.
Es werden 2x proxies betrieben. Alle UnterServer laufen nur über 127.0.0.1 und sind nur local erreichbar, bzw nur durch die Proxy.
Die proxies benutzen nur TCP. Port 25565 und 19132.
-
Guten Morgen,
in dem Fall gab es kein Nullrouting, wie zunächst hier geschrieben wurde. Schön das wir dieses klarstellen konnten.
Ich vermute das hier eine Anwendung betroffen ist, die via UDP Daten austauscht. Mit UDP lassen sich Angriffe so fahren, dass sie im ungünstigen Fall nicht gefiltert werden können. So lässt sich z.B. jedes eintreffende Paket mit einem anderen Absender versehen. Daraus das Muster abzuleiten ist nicht immer möglich und damit kann nicht sauber gefiltert werden. Kein DDoS-Filter kann das. Ich empfehle Ihnen nur Anwendungen zu nutzen die via TCP kommunizieren, wenn Sie von Angriffen auf Basis von UDP betroffen sind.
Mit freundlichen Grüßen
Felix Preuß
Guten Tag,
Die Proxy für meine virtuellen GameServer benutzen nur tcp.
In den Logs von den Angriffen steht z.B "###.##.###.###:123 -> ##.###.###.##:19008 UDP 398550 186.5 M"
Das heißt also, dass mein Server auf den Port 19008 mit UDP angegriffen worden ist?
Auf diesen Ports kamen auch UDP Attacken: 19008, 20480, 0, 17753.
Ich habe mal mit "lsof -i -P -n | grep LISTEN" nachgeschaut, welche Ports gerade aktiv sind und keiner der aktiven Ports stimmt mit den angegriffenen Ports überein.
Die mir mit diesen Befehl aufgelistet werden, zeigen auch nur TCP an.
Mit den Befehl "lsof -i -P -n | grep (Hier angegriffener Port)" kommt nichts.Ich möchte halt diese Attacken, die mein Server einfach "100% packet lost" machen, aufhören.
Was kann ich denn jetzt gegen diese UDP Angriffe machen ?
-
Ich würde einfach darauf Tippen, dass der DDoS-Filter erstmal den Datenverkehr analysieren muss um zu lernen, was er genau blocken muss.
Sprich: Du bekommst den DDoS-Angriff für 5 Minuten in vollen Umfang ab, bis der DDoS-Filter seine gewünschte Wirkung erzielt.
Würde das so sein, dann wäre das kein effizienter Weg. Die User Anzahl sinkt dadurch und die Leute, die mich attackieren, die freuen sich.
Auf keinen Fall provoziere ich diese ganzen Angriffe. Diese Leute(Angreifer) sind auf mein Netzwerk eifersüchtig und wollen, dass ich viele User in kürzester Zeit verliere, sobald die sehen, dass mal mehr als gewohnt online sind.