kann ich bestätigen, ich habe 2 domains bei einem externen Domainhoster liegen, einfach die DNS Einträge A und MX richtig setzen und den Rest auf dem Server managen
Beiträge von dominusnoctae
-
-
Postfix, nutze ich schon immer.
aber schlanker klingt gut, werde ich bei Gelegenheit mal testen, da ich ja immer auf Sparkurs bin -
Wie ist Proftpd denn installiert? Als standalone? Wenn nicht, müsstest du diesen afaik in der inetd.conf konfigurieren.
Ich blättere grade mal in meinem schlauen Buch
edit: http://openbook.galileocomputi…7b3f3f512eea0b2403a3b69a5 vielleicht bringt dich das auf die richtige Spur
-
Was genau meinst du mit E-Mail-Verteiler?
-
Zitat
Mit dem FTP-Server kann man dies ja ähnlich handhaben sofern man der einzige Nutzer ist.
warum dann überhaupt ftp und nicht scp bzw sftp...schließlich nutzt du ssh...
-
bei mir auch
-
Hallo, Du hast meiner Meinung nach 3 Möglichkeiten:
1.) du kopierst die Daten in das verzeichnis /backup (muss angelegt werden) und lässt den Server neu aufsetzen, der Inhalt von /backup sollte erhalten bleiben. (ein vollständiges Backup hast du ja für den Fall der Fälle) http://forum.netcup.de/showthread.php?t=619&highlight=%2Fbackup
2.) Du lagerst die Daten extern aus
3.) du entfernst Syscp und instalierst Confixx. Wobei ich dort Probleme sehe, da diese Verwaltungspanels vermutlich unterschiedlich arbeiten, Daten ablegen und mit Rechten umgehen (ich nutze diese nciht, daher eine Mutmaßung)
-
Hier mal der TLS Teil meiner main.cf
Zitat#< TLS
smtp_use_tls = yes
smtp_tls_note_starttls_offer = yes
smtpd_tls_auth_only = yes
smtpd_tls_key_file = /etc/ssl/private/ssl-cert-snakeoil.key
smtpd_tls_cert_file = /etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_CA_file = /etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_received_header = yes
smtpd_tls_session_cache_database = btree:${queue_directory}/smtpd_scache
smtpd_tls_session_cache_timeout = 9600s
smtpd_tls_security_level = may
smtpd_tls_ask_ccert = yes
smtpd_tls_req_ccert = no
smtpd_tls_mandatory_protocols = TLSv1
smtpd_tls_dh1024_param_file = /etc/postfix/dh_1024.pem
smtpd_tls_dh512_param_file = /etc/postfix/dh_512.pem
tls_random_source = dev:/dev/urandom
tls_random_prng_update_period = 3600s
#TLS >zu den unteren beiden *pam Dateien noch ein Link: http://www.postfix.org/TLS_README.html#server_cipher
-
Hi,
Zitatsmtpd_tls_CAfile = /etc/postfix/ssl/demoCA/cacert.pem
müsste meiner Meinung nach
Zitat
smtpd_tls_CA_file = /etc/postfix/ssl/demoCA/cacert.pem
heissen.den Rest schau ich mir gleich aml in ruhe an und vergleiche es mit meiner Config
-
Zitat von Scaleo;5841
Ich bin jedoch der Meinung das man sehr stark differenzieren muss, was auf einem vServer betrieben wird.
Klar muss man diferenzieren, aber wie auch schon gesagt wurde...die Basics müssen da sein...ZitatSind es nur Gameserver?, oder werden Mailserver, Apache und Co. betrieben?
Klar ist die Angriffsfläche eine andere,aber wenn schon die Grundsicherung nicht klappt...ZitatIch denke die einzige Lösung wäre ein paar sehr gute Wiki-Artikel zum Thema vServer Sicherheit.
Die Frage ist nur ob die dann gelesen werden.
Stimmt...viel Hilfe ist gut, aber diese muss auch in Anspruch genommen werden und das passiert leider selten, das Netz ist voll von Anleitungen wie man Dienst XY einrichten und auch absichern kann, durch Suchmaschienen auch leicht zu finden. Aber es zeigt sich immer wieder (Allgemein...nicht nur hier...) dass manche Leute nicht bereit sind Zeit zu investieren.ZitatIch bin bei weitem kein Linux Profi, aber es gibt unzählige HowTo´s im Netz. Es gibt unzählige Erklärungen und ich denke wenn man sich da durch arbeitet hat man schon die Möglichkeit seinen Server bis zu einem gewissen Punkt abzusichern.
stimmt... ich bin auch kein Linux-Profi (wie ich an anderer Stelle schon sagte), bin aber immer bereit zu lernen. Ich habe sehr viel im Internet gelesen, arbeite gerade ein weiteres Linux Buch durch... aber das geht nur, wenn die Zeit und vor allem das Interesse dazu da ist...
ZitatVerbietet den Root Login und macht euren SSH-Port wenn er nicht gebraucht wird per Firewall zu.
Root-login ist klar...aber mit ssh geht noch mehr.... leere PWs verbieten (gut bei Debian bsw Standard) public-Keys nutzen und Passwort-Anmeldung abschalten ist auch gut... per Firewall sperren find ich persönlich nicht gut, da ich auch scp nutze...Ich denke immer noch ein dezenter Hinweis bei der Bestellung wäre Sinnvoll.
-
Das kommt auf deine Einstellungen in den von dir verwendeten Programmen an.
-
Das würde ich mir auch wünschen, die Firewallfunktion ist super,aber die Möglichkeit der Bearbeitung, aktivierung und deaktivierung von Relegn und eine Sortierung wären super
-
Zitat von MoJo;5490
am besten gleich LPI zertifizierung verlangen
hey an der bin ich noch dran
Nein im ernst, ich finde diesen Thread gut, auch die Mail von netcup war gut...auch wenn ich mich beim Betreff echt erschrocken habe
Ich denke, ein auffälliger Hinweis im Bestellfenster in der art: "Dieses Produkt erfordert weitreichende Linuxkentnisse" und "Sie haften für alle Dienste auf ihrem Server" sollten Leute abschrecken die keine Ahnung haben (ich hoffe zumindest :D).Zum Thema Linux-Profi.
Ich selbst bin auch bei weitem noch kein Linux-Profi obwohl ich es seit 2einhalb Jahren auf dem Desktop und seit 3 Jahren auf Servern einsetze.... ich denke da gehrt schon ne Menge zu sich Profi nennen zu können. -
Die grundlegenden Updates selbst über das Paketmanagement, allerdings dauern Fixes manchmal etwas. Über Sicherheitslücken der von dir eingesetztem Software bsw. über Mailinglisten, Supportforen der Software z.B.
Ich informiere mich zusätzlich noch mit der Zeitschrift Linux Magazin, da sind aktuelle Sicherheitslücken bekannter Software auch aufgelistet...
-
Oh sorry, da hba ich grade mist geschrieben *schäm*
die Einträge der Whitelist müssen so aussehen:
domain1.com OK
domain2.com OKdie Einbindung selbst ist ok so.
Wenn mein Serverupgrade durch ist werde ich das bei mir nochmal ausprobieren, ist schon ne Weile her, dass ich damit rumprobiert hatte..
-
Du kannst die eine whitelist anlegen
z.B.
bei smtpd_recipiemt_restrictions einfügen und die entsprechende Datei anlegen.In der whitelist müsste dann user@domain.inc eingetragen werden. (müsste auch mit domains gehen, habe ich aber noch nicht getestet
-
Hallo, IPTables steht in den vServern nicht zur Verfügung, du kannst dir durch den Support aber die Firewalloptionen im OpenVCP freischalten lassen
aber dann auch nur dort
http://www.netcup-wiki.de/wiki/Uebersicht_VCP#Firewallach mist....den edit in der Klammer voll überlesen *brilleputz*
-
und ordentlich beenden geht nicht?
bei debian bsw:
/etc/init.d/postfix stopWas verstehst du unter zu viele Recourcen? Vielleicht ist es nur eine Einstellungssache...
-
Der schöne Kugelschreiber, (wen muss man bestechen um so einen zu bekommen? :D) Papier nutzen...nicht in die Tischplatte kratzen...
-
Ich habe einfach gegoogelt... war auf der Suche nach einem neuen vServer, da mein alter bald off geht wollte ich frühzeitig Ersatz haben. netcup stach mit den Preisen heraus, was mich dann aber erst mal sehr skeptisch gemacht hat. Aber alles was ich so im Netz gelesen habe war durchweg positiv...naja... nu bin ich hier und zufrieden