Posts by Samsonetty

    Da immer weniger Distributionen Linux-VServer unterstützen, empfehlen wir Ihnen so bald wie möglich Ihren vServer auf KVM umzustellen.



    Da mal eine Frage, muss man nun oder sollte man? ?(
    Und wenn man sollte gibt es dafür eine Frist? Bis wann in etwa?



    Servus
    Sam

    Mal ne Frage dazu, warum geht man von einem Stabilen "SysCp" auf ein nicht Stabiles "Froxlor" welche Unterschiede haben den die beiden?
    Und warum bietet man ein rc Froxlor an?


    Bei SysCp ging alles ratz fatz bei den Einstellungen, bei "Froxlor" hingegen kommt man nur durch System Eingriffe und veränderten confic´s ans Ziel, was eigentlich ja nicht sein sollte.



    Ich hab mich erst einmal durch das hiesige Forum Arbeiten müssen um an das Ziel zu kommen, wie Cron, iptables (eigentlich sehr wichtig, schade nur das das auch nicht geht, bzw, wieder nur mit einer Einschreibung im sys) www, home, ftp usw....



    Würde mich echt mal Interessieren warum man so was mit anbietet, ist fast das Selbe wie mit TS3, wo man auch darauf hinweist das es nicht sicher ist?!



    Grüße
    Sam

    So da bin ich mal wieder, nachdem ich den V-Server neu Aufgesetzt habe mit :


    Debian Squeeze 64Bit FroxlorDebian Squeeze auf 64Bit Basis mit installiertem und vorkonfiguriertem Froxlor.



    Habe ich mich durch jede Menge Themen durchgearbeitet, Hauptsächlich hat mir http://www.howtoforge.de sehr geholfen.


    Nun hier meine geänderten Positionen:

    • Root Passwort auf 60 Zeichen (<AZ><az><09><symbols>) per PWgen abgeändert
    • Einen 2ten User erstellt und diesen auch mit 60 Zeichen versehen
    • Dann mit Putty Key Generator einen Key erstellt, dieser SSH-2 DSA und 2048 Bits
    • Dann die sshd_config bearbeitet: Protocol 2, UsePAM no, PasswordAuthentication no (aber wie sieht es denn dann mit PermitRootLogin yes ?, wenn ich das auf no stelle komm ich mit meinem Putty key nicht mehr rein, aber mit dem 2ten User schon????

    • PHPmyadmin installiert und diesen per .htaccess + .htpasswd abgesichert

    • Zwecks den Brutforce Attacken hab ich mich für Fail2ban entschieden, aber irgendwie bekomme ich das nicht hin, da er mir hier folgendes Ausspuckt


    2012-09-29 14:51:04,980 fail2ban.server : INFO Exiting Fail2ban
    2012-09-29 14:51:15,395 fail2ban.server : INFO Changed logging target to /var/log/fail2ban.log for Fail2ban v0.8.4-SVN
    2012-09-29 14:51:15,396 fail2ban.jail : INFO Creating new jail 'ssh'
    2012-09-29 14:51:15,396 fail2ban.jail : INFO Jail 'ssh' uses poller
    2012-09-29 14:51:15,409 fail2ban.filter : INFO Added logfile = /var/log/auth.log
    2012-09-29 14:51:15,409 fail2ban.filter : INFO Set maxRetry = 2
    2012-09-29 14:51:15,411 fail2ban.filter : INFO Set findtime = 600
    2012-09-29 14:51:15,411 fail2ban.actions: INFO Set banTime = 86400
    2012-09-29 14:51:15,479 fail2ban.jail : INFO Creating new jail 'postfix'
    2012-09-29 14:51:15,479 fail2ban.jail : INFO Jail 'postfix' uses poller
    2012-09-29 14:51:15,480 fail2ban.filter : INFO Added logfile = /var/log/mail.log
    2012-09-29 14:51:15,480 fail2ban.filter : INFO Set maxRetry = 2
    2012-09-29 14:51:15,482 fail2ban.filter : INFO Set findtime = 600
    2012-09-29 14:51:15,483 fail2ban.actions: INFO Set banTime = 86400
    2012-09-29 14:51:15,489 fail2ban.jail : INFO Creating new jail 'apache2'
    2012-09-29 14:51:15,489 fail2ban.jail : INFO Jail 'apache2' uses poller
    2012-09-29 14:51:15,490 fail2ban.filter : INFO Added logfile = /var/log/apache2/error.log
    2012-09-29 14:51:15,490 fail2ban.filter : INFO Set maxRetry = 2
    2012-09-29 14:51:15,492 fail2ban.filter : INFO Set findtime = 600
    2012-09-29 14:51:15,492 fail2ban.actions: INFO Set banTime = 86400
    2012-09-29 14:51:15,499 fail2ban.jail : INFO Creating new jail 'proftpd'
    2012-09-29 14:51:15,499 fail2ban.jail : INFO Jail 'proftpd' uses poller
    2012-09-29 14:51:15,500 fail2ban.filter : INFO Added logfile = /var/log/auth.log
    2012-09-29 14:51:15,500 fail2ban.filter : INFO Set maxRetry = 2
    2012-09-29 14:51:15,500 fail2ban.comm : WARNING Invalid command: ['set', 'proftpd', 'failregex', 'proftpd: (pam_unix) authentication failure; .* rhost=<HOST>']


    Allerdings läuft dieser schon als Prozess:

    root 4276 0.0 0.3 31424 6400 ? S 14:51 0:00 /usr/bin/python /usr/bin/fail2ban-server -b -s /var/run/fail2ban/fail2ban.sock


    Hier bräuchte ich doch nochmal Hilfe bitte.

    • Um dann alles zu Aktualisieren, hab ich hier Cronjobs angelegt die alles was ich gemacht hab auch Aktualisieren.

    • Blockhost wurde auch installiert , wäre da das mit den iptables nicht, ansonsten geht es .

    • Dann hab ich noch das Problem mit den iptables, denn wenn ich die Aufrufe kommt folgendes:


    iptables -L
    FATAL: Could not load /lib/modules/2.6.36.4-vs2.3.0.36.39-netcup/modules.dep:
    No such file or directory
    iptables v1.4.8: can't initialize iptables table `filter': Permission denied (you must be root)
    Perhaps iptables or your kernel needs to be upgraded.


    Heist das die müssen noch Installiert werden ? den der Ordner "/lib/modules" ist in dem Fall leer.
    zwar hat er eine unter "/usr/share/iptables/iptables.xslt" aber das denke ich mal ist die von Froxlor ?(


    Kann mir da bitte jemand weiterhelfen? Denn Fail2ban sowie Blockhost brauchen so wie ich das sehe die Iptables.


    Thanks vorab

    Samsonetty, bitte poste doch mit Zeilenumbrüchen. So wird niemand das Logfile oder was auch immer das sein könnte jemals durchlesen.
    Die Länge des Passworts interessiert niemanden, wenn es Sicherheitslücken gibt oder eine Fehlkonfiguration vorliegt. Natürlich kannst du das Passwort wieder ändern. Nur in der Regel wird bei einem Einbruch weiter Software auf dem Server installiert, damit man über diese weitere Software gleich wieder Zugriff auf den Server hat.
    Eine Neuinstallation nimmst du als Kunde selbst vor - Einfach den entsprechenden Button drücken. Das findest du dort, wo du auch die Backups, etc machst.



    Willst du damit sagen, der Server wurde vor 3 Jahren eingerichtet und seit dem wurde nichts geändert?

    Nochmal der Server wurde Immer Aktuell gehalten!
    Eine Neuinstallation nimmst du als Kunde selbst vor - Einfach den entsprechenden Button drücken. Das findest du dort, wo du auch die Backups, etc machst.


    Ist nicht möglich da man im Rettungssystem ist! Ansonsten ja , das weis ich

    Na super, ich hatte ein Passwort mit 17 Zahlen und Buchstaben, und so wie du es sagst wurde dann mein Passwort geknackt, na sauber, dann ist alles klar.


    Ich werde heute noch den Brief schreiben, morgen wegschicken und dann wohl um eine Neuinstallation bitten, da die Frage wieviel kostet mich das denn die Installation, denn selber machen ist ja im Rettungssystem nicht möglich.


    Dann werde ich mir in Zukunft ein Passwort eben mit 17 Buchstaben, zahlen, Sonderzeichen groß und klein machen.


    All meine Passwörter hab ich in einem kleinen Büchlein drinnen, besonders die für den Server, zudem wechsel ich jeden Monat meine eigenen Passwörter in EMail und Browser.


    nun dann denke ich ist klar was passiert ist. Mein Passwort für den Server wurde geknackt und somit hatte er dann Zugang auf den Server und ist Systematisch dann alles durchgegangen.



    Feb 27 15:50:22 newsqueeze groupadd[29633]: group added to /etc/group: name=ssh, GID=103
    Feb 27 15:50:22 newsqueeze groupadd[29633]: group added to /etc/gshadow: name=ssh
    Feb 27 15:50:22 newsqueeze groupadd[29633]: new group: name=ssh, GID=103
    Feb 27 15:50:23 newsqueeze useradd[29695]: new user: name=sshd, UID=101, GID=65534, home=/var/run/sshd, shell=/usr/sbin/nologin
    Feb 27 15:50:23 newsqueeze usermod[29700]: change user 'sshd' password
    Feb 27 15:50:23 newsqueeze chage[29705]: changed password expiry for sshd
    Feb 27 15:50:23 newsqueeze sshd[29739]: Server listening on 0.0.0.0 port 22.
    Feb 27 15:50:40 newsqueeze sshd[29739]: Received signal 15; terminating.
    Sep 7 16:06:21 v220100555353149 sshd[24196]: Server listening on 0.0.0.0 port 22.
    Sep 7 16:06:21 v220100555353149 chpasswd[24209]: pam_unix(chpasswd:chauthtok): password changed for root
    Sep 7 16:17:01 v220100555353149 CRON[18214]: pam_env(cron:session): Unable to open env file: /etc/default/locale: No such file or directory
    Sep 7 16:17:01 v220100555353149 CRON[18214]: pam_unix(cron:session): session opened for user root by (uid=0)
    Sep 7 16:17:01 v220100555353149 CRON[18214]: pam_unix(cron:session): session closed for user root
    Sep 7 16:17:54 v220100555353149 sshd[19755]: Did not receive identification string from 92.96.178.95
    Sep 7 16:26:21 v220100555353149 sshd[859]: reverse mapping checking getaddrinfo for 82-137-13-7.rdsnet.ro [82.137.13.7] failed - POSSIBLE BREAK-IN ATTEMPT!
    Sep 7 16:26:21 v220100555353149 sshd[859]: Invalid user ts from 82.137.13.7
    Sep 7 16:26:21 v220100555353149 sshd[859]: Failed none for invalid user ts from 82.137.13.7 port 15424 ssh2
    Sep 7 16:26:22 v220100555353149 sshd[859]: pam_unix(sshd:auth): check pass; user unknown
    Sep 7 16:26:22 v220100555353149 sshd[859]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=82.137.13.7
    Sep 7 16:26:23 v220100555353149 sshd[859]: Failed password for invalid user ts from 82.137.13.7 port 15424 ssh2
    Sep 7 16:26:30 v220100555353149 sshd[859]: pam_unix(sshd:auth): check pass; user unknown
    Sep 7 16:26:32 v220100555353149 sshd[859]: Failed password for invalid user ts from 82.137.13.7 port 15424 ssh2
    Sep 7 16:26:37 v220100555353149 sshd[859]: pam_unix(sshd:auth): check pass; user unknown
    Sep 7 16:26:39 v220100555353149 sshd[859]: Failed password for invalid user ts from 82.137.13.7 port 15424 ssh2
    Sep 7 16:26:40 v220100555353149 sshd[859]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=82.137.13.7
    Sep 7 16:26:55 v220100555353149 sshd[1304]: reverse mapping checking getaddrinfo for 82-137-13-7.rdsnet.ro [82.137.13.7] failed - POSSIBLE BREAK-IN ATTEMPT!
    Sep 7 16:26:55 v220100555353149 sshd[1304]: Invalid user ts from 82.137.13.7
    Sep 7 16:26:55 v220100555353149 sshd[1304]: Failed none for invalid user ts from 82.137.13.7 port 19767 ssh2
    Sep 7 16:26:59 v220100555353149 sshd[1304]: pam_unix(sshd:auth): check pass; user unknown
    Sep 7 16:26:59 v220100555353149 sshd[1304]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=82.137.13.7
    Sep 7 16:27:02 v220100555353149 sshd[1304]: Failed password for invalid user ts from 82.137.13.7 port 19767 ssh2
    Sep 7 16:27:07 v220100555353149 sshd[1304]: pam_unix(sshd:auth): check pass; user unknown
    Sep 7 16:27:09 v220100555353149 sshd[1304]: Failed password for invalid user ts from 82.137.13.7 port 19767 ssh2
    Sep 7 16:27:12 v220100555353149 sshd[1304]: PAM 1 more authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=82.137.13.7
    Sep 7 17:17:01 v220100555353149 CRON[28254]: pam_env(cron:session): Unable to open env file: /etc/default/locale: No such file or directory
    Sep 7 17:17:01 v220100555353149 CRON[28254]: pam_unix(cron:session): session opened for user root by (uid=0)
    Sep 7 17:17:01 v220100555353149 CRON[28254]: pam_unix(cron:session): session closed for user root
    Sep 7 18:17:01 v220100555353149 CRON[21591]: pam_env(cron:session): Unable to open env file: /etc/default/locale: No such file or directory
    Sep 7 18:17:01 v220100555353149 CRON[21591]: pam_unix(cron:session): session opened for user root by (uid=0)
    Sep 7 18:17:01 v220100555353149 CRON[21591]: pam_unix(cron:session): session closed for user root
    Sep 7 18:35:59 v220100555353149 sshd[18903]: Did not receive identification string from 41.234.155.145
    Sep 7 19:00:16 v220100555353149 sshd[32290]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=188-194-46-119-dynip.superkabel.de user=root
    Sep 7 19:00:18 v220100555353149 sshd[32290]: Failed password for root from 188.194.46.119 port 8148 ssh2
    Sep 7 19:00:30 v220100555353149 sshd[32290]: Accepted password for root from 188.194.46.119 port 8148 ssh2
    Sep 7 19:00:30 v220100555353149 sshd[32290]: pam_env(sshd:setcred): Unable to open env file: /etc/default/locale: No such file or directory
    Sep 7 19:00:30 v220100555353149 sshd[32290]: pam_unix(sshd:session): session opened for user root by (uid=0)
    Sep 7 19:00:31 v220100555353149 sshd[32290]: subsystem request for sftp
    Sep 7 19:00:31 v220100555353149 sshd[2043]: pam_env(sshd:setcred): Unable to open env file: /etc/default/locale: No such file or directory
    Sep 7 19:17:01 v220100555353149 CRON[28749]: pam_env(cron:session): Unable to open env file: /etc/default/locale: No such file or directory
    Sep 7 19:17:01 v220100555353149 CRON[28749]: pam_unix(cron:session): session opened for user root by (uid=0)
    Sep 7 19:17:01 v220100555353149 CRON[28749]: pam_unix(cron:session): session closed for user root
    Sep 7 19:35:15 v220100555353149 sshd[26712]: Accepted password for root from 188.194.46.119 port 9435 ssh2
    Sep 7 19:35:15 v220100555353149 sshd[26712]: pam_env(sshd:setcred): Unable to open env file: /etc/default/locale: No such file or directory
    Sep 7 19:35:15 v220100555353149 sshd[26712]: pam_unix(sshd:session): session opened for user root by (uid=0)
    Sep 7 19:35:15 v220100555353149 sshd[26765]: pam_env(sshd:setcred): Unable to open env file: /etc/default/locale: No such file or directory




    Was ist wenn man man das Passwort wieder ändert? dann geht doch wieder alles oder nicht? Oder sollte man doch eine Neuinstallation machen Alex?
    grüße Sam


    PS: dann hat er sich aber mächtig ins Zeug gelegt um den Server zu Knacken, denn lt. Wiki ist das doch ein ganz großer Aufwand!


    Die Brute-Force-Suche ist einfach zu implementieren und dazu bestimmt, die korrekte Lösung zu finden. Allerdings steigt der Aufwand an Rechenoperationen proportional zur Anzahl der zu probierenden, möglichen Lösungen, wobei die Anzahl dieser möglichen Lösungen mit steigendem Umfang der Probleme exponentiell ansteigt.
    Ein wichtiger Anwendungsbereich findet sich in der Computersicherheit. Ein oft angeführtes Anwendungsbeispiel für die Brute-Force-Methode ist hier das „Knacken“ von Passwörtern.



    PS2, Ist da nun mein Fehler gewesen das mein Passwort geknackt wurde? Würde mich Interessieren da es sich ja in dem Fall schon um eine Rechtliche Lage handelt. Wie gesagt Passwort hatte 17 Zeichen, dann sollte ich wohl in Zukunft auf 30 hochgehen, wobei das Passwort von euch ist ja auch nur 10 Zeichen lang :cursing:

    martin', wrote:


    Hoffentlich inklusive regelmäßiger Updates des Systems und der darauf laufenden Software sowie regelmäßiger Prüfung der Logs. Alles in allem klingt das nach einer geknackten Kiste. Wenn das wirklich ein drei Jahre altes System (Etch? Lenny?) ist, dann würde mich das nicht wundern.

    Uppis wurden gemacht, logs habe ich auch immer wieder durchgeschaut, Freitag war ich im Krankenhaus, super, komm nach hause , hatte noch keinen Kaffee und dann das.
    Am Freitag um 2:55Uhr hat er damit angefangen, um 13 uhr war er deaktiviert da die leute nicht mehr auf Ts kamen, und hier ein Auszug aus der log:


    Code
    1. Sep 7 16:06:21 v220100555353149 sshd[24196]: Server listening on 0.0.0.0 port 22.Sep 7 16:06:21 v220100555353149 chpasswd[24209]: pam_unix(chpasswd:chauthtok): password changed for rootSep 7 16:17:01 v220100555353149 CRON[18214]: pam_env(cron:session): Unable to open env file: /etc/default/locale: No such file or directorySep 7 16:17:01 v220100555353149 CRON[18214]: pam_unix(cron:session): session opened for user root by (uid=0)Sep 7 16:17:01 v220100555353149 CRON[18214]: pam_unix(cron:session): session closed for user rootSep 7 16:17:54 v220100555353149 sshd[19755]: Did not receive identification string from 92.96.178.95Sep 7 16:26:21 v220100555353149 sshd[859]: reverse mapping checking getaddrinfo for 82-137-13-7.rdsnet.ro [82.137.13.7] failed - POSSIBLE BREAK-IN ATTEMPT!


    Ich denke mal das sich hier netcup Eingeloggt hat, das Passwort geändert hat , das mir dann zugeschickt wurde damit ich dann auf das Rettungssystem zugreifen kann.
    Wie gesagt kann ich ja keine Analyse machen , bzw. wie soll ich eine machen?
    PS: System Debian


    Alex  
    Auf irgendeine Weise muss also jemand Ihren Server missbraucht haben, Möglichkeiten gibt es dort sehr viele, je nach Einrichtung und Konfiguration des Systems z.B. per PHP, direkt per SSH etc. pp



    Über SSH ? Nur ich hatte den Zugriff, mein Vertrauens Admin hatte nur FTP rechte mit eigenem Ordner, um News schreiben zu können.
    per PHP mh. die Homepage war sowas von zu das selbst mein Admin Schwierigkeiten hatte die Bilder zu den Themen zu posten.


    Aber Alex, wie finde ich heraus mit welcher Software "Portscanner – Wikipedia" hier gearbeitet wurde?

    Hi, dazu hab ich mal eine Frage.


    Gestern erreichte mich eine Email von Netcup mit dem folgenden Text:
    Ihr vServer v220100555353149 - v(olks)Server 2000 24M hat Scans auf andere Server im Internet ausgeführt.


    Da dies laut unseren AGB verboten ist, wurde Ihr vServer deshalb vorsorglich deaktiviert.


    Bitte lassen Sie uns eine schriftliche Stellungsnahme per Post oder Fax zukommen. Wir benötigen Ihre Unterschrift. Einer Stellungsnahme per E-Mail können wir nicht entsprechen.


    Bitte geben Sie dabei folgendes an:


    - Wie es zu dem Vorfall kommen konnte
    - Unterlassungserklärung das ein solcher Vorfall nicht erneut auftritt
    - Zusicherung das alle schadhaften Daten ausnahmslos entfernt wurden


    Für die Wartung Ihres Systems können wir diesen auf Wunsch in das Rettungssystem starten. Ihr vServer wird dabei mit einem minimal Linux gestartet. Ihr derzeitiges System ist im Rettungssystem unter /vserver gemountet. Beachten Sie das im aktiven Rettungssystem keine Neuinstallation möglich ist.


    Sollten Sie uns nicht zusichern können das alle schadhaften Daten und ggf. Hintertüren entfernt wurden, besteht die Möglichkeit das wir das System für Sie reinitialisieren. Beachten Sie das dabei alle vorhandenen Daten unwiderruflich gelöscht werden. Bitte geben Sie dies entsprechend in Ihrer Stellungsnahme an, sollten Sie eine Neuinstallation wünschen.



    Und dann eine liste der Port scanns: (!ausgeblendet)
    Fri Sep 7 02:55:44 2012 TCP 88.!!!.!!! 40885 => 85.****** 22 ( geht runter bis ****.99 usw) Adresse liegt in Bucarest
    Nun mal eine Frage, der Server läuft ja schon 3j. und ich hatte noch nie Probleme , naja ein paar wenige die auch sofort gelöst wurden, aber wie kann mein V-Server einen anderen Server scannen?
    Ich hab keinerlei Scannsoftware drauf, und da der Server nun im Rettungssystem liegt, sehe ich auch keine auffällige logs, da dies ja nicht der Standard ist, oder liege ich hier falsch ? Ich hab mir den kompletten Log Ordner runtergeladen um zu sehen wo der Fehler ist.
    Dann oben im Text, kann ich denn eine eigene Neuinstallation machen? Da es ja heißt das ich diese nicht im aktiven rettungssystem machen dürfte, ja aber wie mach ich es denn dann, ich meine wenn ich meinen PC ausschalte, kann ich auch nix installieren ?(
    Und dann der Text:"- Unterlassungserklärung das ein solcher Vorfall nicht erneut auftritt"
    Selbst wenn man alles absichert, wie kann ich denn Sicher sein, das dass nicht nochmal passiert? Selbst wenn ich den Server so dicht mache das kein Piep mehr durchkommt, was wenn dann wieder? Liegt doch dann nicht an mir , wenn sich so ein Hacker futzi da rein schleicht und alles Kaputt macht? Klar Unterzeichne ich es, aber hört sich fast so an wie, ich geh Spazieren , ein andere überfällt eine Strasse weiter ne Bank und ich geh in den Knast. :cursing:
    Kann mir da bitte einer Helfen, bzw. sagen was da Passiert ist, und wie es dazu kommen konnte?
    Grüße Sam


    PS: laut Telefongespräch wurde
    ********** gescannt!

    [netcup] Alex;22416 wrote:

    Man könnte auch die Rechte im Teamspeak 3 entsprechend so einstellen das einfach niemand mehr Dateien hochladen darf ;)


    Da hat er recht unser Alex


    Wir sind inzwischen auch auf TS3 und haben keinerlei Probleme damit, die Auslastung ist sehr gering.


    Die Rechte wurden so verteilt das Nur SA und OP was machen können, zudem wurde DL und UL abgeschaltet.
    Dann kommt noch hinzu das wir den TS3 Server ein Passwort gegeben haben und zudem die Sicherheitsstufe auf, ich sag mal Wochen hochgesetzt haben.


    Jeder der zu uns kommt weis das, und muss sich halt erst einmal damit Begnügen seine Rechte hochzusetzen :-)


    Also wer sich mit TS3 auskennt und die Rechte so vergibt das es passt, kann nichts mehr schief gehen;)

    hat sich eledigt, dachte ich, folgendes, ich hab 3 Domains, mit einer Domain, kann ich mich Wunderbar über ftp einloggen, aber bei den anderen 2 geht das nicht.
    Obwohl ich hier schon die Passwörter geändert habe, keine chance.


    Zudem kommt, dazu, dass ich die ersten beiden Domains, als erstes Installiert habe und die Letzte die geht, erst vor 2 tagen.


    Jemand eine Idee?
    System: Debian + Lenny 3 (64bit)
    SysCP
    OpenVC
    Zugang: putty, WinSCP, Dreamweaver für HP verwaltung

    Hallo Community,


    Da hab ich mal 2 Fragen:


    1.
    Ist es möglich wenn man ein Backup vom Server macht, dass dieser nicht stoppt sondern dies im Hintergrund erledigt?
    (Ich war lange Zeit bei einem anderen Anbieter fängt auch mit "net....." an :D , hier war es so, das man über Confixx einfach ein Backup machen konnte und dies dann a: entwerder warten musste bis er es gemacht hat, oder b: man über putty einfach den Befehl "/root/confixx/confixx_counterscript.pl -dbg -fa -sc eingegeben hat und fertig war es, ohne das der Server heruntergefahren ist.


    Oder muss ich dazu Cron einrichten? http://de.wikipedia.org/wiki/Cron


    Dann zu Nummer 2


    2.
    Ich habe ja den V-Server 2ooo und habe hier irgendwo auch mal gelesen, dass man einen Gameserver daraus auch machen könnte.
    Nun, wir haben auf dem Server 2 HP`s am laufen (gerade Überspielt) und ein TS3 (das auch sehr gut läuft) mit htop lese ich die Prozesse aus :D


    Gut, ich würde gern BF2 auf den Server Installieren, habe eigentlich auch alles schon zusammen, also BF2 Server files, bfcc2damon, usw..., aber in der Installations anleitung wird hier von den Daten gesprochen wie "monodata,monoweb und monocore ?
    Wenn diese auf dem Server Installiert sind, wo finde ich denn diese, und wenn nein, wo Installiere ich diese :rolleyes:


    Damit ihr mir folgen könnt, habe ich hier die Anleitung http://www.bf-games.net/forum/index.php?act=attach&type=post&id=27851


    evtl. auch für andere gut.


    Ach ja, zur System Info:
    die kommt später, da er ja gerade das Backup macht :(


    Sam

    Danke für die Unterstützung, aber ich denke mal das ich inzwischen den passenden Forum Eintrag gefunden habe:
    http://forum.netcup.de/showthread.php?t=1295


    und was die Installation angeht

    Code
    1. apt-get install phpmyadmin

    ist der code

    Code
    1. [COLOR=#000000][COLOR=#0000bb]apt[/COLOR][COLOR=#007700]-[/COLOR][COLOR=#0000bb]get update [/COLOR][COLOR=#007700]&& [/COLOR][COLOR=#0000bb]apt[/COLOR][COLOR=#007700]-[/COLOR][COLOR=#0000bb]get install phpmyadmin [/COLOR][COLOR=#007700]-[/COLOR][COLOR=#0000bb]y[/COLOR][/COLOR]

    schon besser, ich habs auf meinem privaten home Server probiert, mit dem ersten code installiert er eine ALte Version und mit dem 2ten die neueste Version.


    nun bin ich gerade dabei es zum laufen zu bekommen, aber das will und will nicht gehen.
    Da es sich ja nur um 1 Server handelt muss ich soweit ich noch weis nicht viel verändern.


    Auch nach erstellen des Linkes und neustarten des Servers, ich bekomm das einfach nicht hin :(


    DIe frage, Installiert ist es ja, und die "config.inc.php" veränder ich ja im /etc/phpmyadmin
    kann mir da evtl. doch noch ein lieber User helfen was ich hier einstelln muss?

    Laut des http://www.wiba.net/sites/wiba…andbuecher/phpmyadmin.pdf


    muss man nicht so viel einstellen, ist das den Richtig?