Ich setz noch einen drauf: Die neuen Angebote halten davon ab irgendwas neues bei NC zu bestellen...
Beiträge von Interessent
-
-
installiert ist Nectcloud sonst nix
Server langweilt sich, läuft im Mittel nur mit 10% Auslastung
Geprüft wird ping und die Erreichbarkeit der Nextcloud Status.php
Unattended Upgrades installiert und aktiv
-
Gemessen wird von einem anderen Server mit Uptime Kuma.
Der betreffende Server hat Ubuntu 20.04 LTS drauf.
-
Hallo,
einer meiner Netcup v Server ist regelmäßig von 04:00 bis 04:05 nicht erreichbar.
Hat noch jemand ähnliche Beobachtungen gemacht?
Danke -
Nutze auch Joplin. Sync mit allen Geräte möglich. Man kann statt zu Nextcloud und Co auch seinem eigenen Joplin Server syncen. Das ist noch performanten.
Mein Joplin hat ca 20000 Notes und x GB. Null Probleme
-
Danke hat sich erledigt. Hier gibts nix.
-
Danke der VPS Ostern S ist dann ja um sagenhafte 5% billiger als sonst. Na das ist dann wohl nix und kann man sich schenken.
Danke und allen weiterhin viel Spaß.
-
Ich suche für ne Freundin ne kleinen VPS... Hab ich keine gefunden oder gibt's nur die großen, überteuerten?
-
Das habe ich gesehen, ich vermute aber, dass dass einfach nur formatiert. Lasse mich aber gerne eines besseren belehren.
-
Hallo,
ich möchte die Platte des Servers vor der Übergabe an einen neu Server Besitzer gerne komplett und sicher löschen.
Ich hab Gparted gebooted, da finde ich aber keine secure erase Befehl.
Und mit über die Konsole der GParted CD mit hdparm --security-erase NULL /dev/sda3 bekomme ich nur ein "security password: "" => Permission denied.
Wie macht Ihr das hier bei Netcup am besten?
-
Danke, aber in der /etc/ufw/user.rules sind weder die F2B Regeln, die an erster Stelle stehen noch meine "Zielregel" drin.
-
Falls jemandem noch was einfällt...
-
Was sagt mir das jetzt?
Und außerdem ich nutze und werde es weiter nutzen UFW.
Wie gesagt, man müsste herausfinden warum die F2B Regeln den Befehl ignorieren.
-
Ich benutze Ubuntu.
Irgendwie ignorieren einige aber nicht alle meiner F2B Regeln den Befehl sich nach der von mir benötigten Regel einzusortieren. Wenn man herausfinden würde warum, dann wäre das erledigt. Aber hierzu habe ich bisher nix gefunden.
-
Es muss / darf aber nicht zu Kollisionen mit der Verwaltung mit ufw kommen. Da ich diese zur Verwaltung beibehalten will.
Ich habe einiges probiert, aber am obigen komme ich nicht mehr weiter.
-
Danke.
Wenn ich statt - I => -A im obigen Beispiel nehme, dann sind die Regeln 1-7 weg...
Wenn Du Ideen zur persistenten Einrichtung hast... Gerne:)
-
Diese Regel soll an 1. Stelle dert INPUT Chain stehen:
iptables -I INPUT 1 -m set --match-set blacklist src -j DROP
Wenn ich iptables -L INPUT -v --line-numbers mache, sehe ich, dass sie zwar geladen wird, aber irgendwo an Stelle x, nach div. Fail2Ban Regeln.
Chain INPUT (policy DROP 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 110 14584 f2b-nginx-nowordpress tcp -- any any anywhere anywhere
2 46 4623 f2b-roundcube tcp -- any any anywhere anywhere multiport dports http,https
3 46 4623 f2b-nextcloud tcp -- any any anywhere anywhere multiport dports http,https
4 110 14584 f2b-portscan-block tcp -- any any anywhere anywhere
5 46 4623 f2b-nginx-noproxy tcp -- any any anywhere anywhere multiport dports http,https
6 46 4623 f2b-nginx-badbots tcp -- any any anywhere anywhere multiport dports http,https
7 46 4623 f2b-webexploits tcp -- any any anywhere anywhere multiport dports http,https
8 9 364 DROP all -- any any anywhere anywhere match-set blacklist src
9 38 3056 f2b-sshd tcp -- any any anywhere anywhere multiport dports xy
10 2985 254K ufw-before-logging-input all -- any any anywhere anywhere
11 2985 254K ufw-before-input all -- any any anywhere anywhere
12 4 212 ufw-after-input all -- any any anywhere anywhere
13 3 160 ufw-after-logging-input all -- any any anywhere anywhere
14 3 160 ufw-reject-input all -- any any anywhere anywhere
15 3 160 ufw-track-input all -- any any anywhere anywhere
Um zu verhindern, dass die F2B Regeln an 1. Stelle stehen, habe ich noch das hier ausgeführt.
tee << EOF /etc/fail2ban/action.d/iptables-multiport.local
[Definition]
actionstart = <iptables> -N f2b-<name>
<iptables> -A f2b-<name> -j <returntype>
<iptables> -I <chain> 2 -p <protocol> -m multiport --dports <port> -j f2b-<name>
EOF
Leider stehen aber immer noch einige F2B Regeln vor meiner gewünschten Regel.
Gebe ich
iptables -I INPUT 1 -m set --match-set blacklist src -j DROP
losgelöst ein, steht die Regel sofort an 1. Stelle, wird aber natürlich nach einem Reboot wieder verworfen.
Habt Ihr hier noch einen Tipp?
Danke
-
Das meint ich. Wer Hochverfügbarkeit braucht ohne jede Unterbrechung der hat seiner Server woanders
-
Vielen Dank für Euer Feedback! Dann werde ich mal nach Möglichkeit die Snapshots weglassen, wenn diese eine Live-Migration verhindern.
Netcup wird jetzt mein neues Zuhause
Bei mir wurden schon 3x Server aus irgendwelchen Gründen umgezogen. Auf allen waren Snapshots. Das geht, macht aber anscheinend mehr Arbeit ...
-
Danke an alle für die ausführlichen Erklärungen. Hat ein paar Versuche (Snapshot sei Dank) gebraucht. Aber ich glaube jetzt hab ich verstanden wie die Reihenfolge bei der Erstellung ist und wie es funktioniert.