hierzu kann dir wohl nur der support kompetente auskunft geben:
netcup.de - Kontakt zu netcup - Support innerhalb von wenigen Minuten
Beiträge von slukas
-
-
so endlich den mailserver von centos 5 auf 6 umgestellt und zusätzlich auf nen größeren vserver umgezogen...
-
für mich sieht der traceroute nach "netcup rz steht im hetzner rz" aus
-
-
weil windows 7 kein http-basic-auth mehr zulässt (zumindest bei webdav-geschichten), sondern nur mehr http-digest-auth.
du hättest am webserver auch einfach von basic auf digest wechseln können, dann wäre, wie schon von vmk angemerkt, der "hack" nicht notwendig gewesen.
-
Wenn noch nicht passiert, solltest du dich darüber informieren, und zügig versuchen an ein Apache Update zu kommen. (Falls du Apache nutzt)
Aber die Mail ging an alle vServer Kunden.
hihihihi -
funktioniert portknocking hier bei virtualisierten servern ohne direkten zugriff auf iptables?
-
das ist ganz normales hintergrundrauschen.
du kannst natürlich
a) mal den ssh port verlegen. hindert aber nur automatisierte bots diesen wahrscheinlich nicht aufzuspüren
b) denyhosts oder fail2ban installieren
c) ssh-login nur wenigen ausgewählten unpriviligierten usern vergeben
d) schlüssel anstatt passwörter für den ssh-login verwenden -
-
na das is aber interessant
und ich war mir sooo sicher
-
auch klar, wg der ip im link.
-
super cool
danke
-
-
-
-
wo darf ich meinen bedarf nach einem centos 6 image anmelden?
-
-
nimm den substring der ersten 8 zeichen => datum, danach kommt wahrscheinlich die uhrzeit.
nur so eine vermutung...
-
man kann fail2ban auch via tcp-wrapper laufen alssen (hosts.deny) (vgl. denyhosts)
das ganze sollte dann ohne iptables funktionieren (habs allerdings nicht getestet) -
du kannst einstellen wieviele amavis prozesse maximal gestartet werden sollen, ebenso, wenn ich mich recht erinnere, wieviele clamav prozesse laufen sollen.