Ahhh gut zu wissen
Beiträge von bitstarr
-
-
Ich versuche gerade eine Website auf einem der neuen Webhosting-Tarife zu installieren. Ich habe eine neue DB angelegt und wollte einen SQL Dump einspielen.
Wenn ich phpMyAdmin klicke, öffent sich ein neues Tab und ich sehe foglenden Fehlertext:
ZitatSie haben möglicherweise noch keine Konfigurationsdatei erstellt. Sei können das Setup-Skript verwenden, um eine zu erstellen.
Fehler
MySQL meldet: Dokumentation
#1045 - Access denied for user 'USERNAME'@'10.35.249.139' (using password: YES)
mysqli_real_connect(): (HY000/1045): Access denied for user 'USERNAME'@'10.35.249.139' (using password: YES)
-
Hallo Netcup Team,
Ich verwalte für meine Kunden einige Hosting-Pakete und nutze auch gern mal SSH statt FTP um Daten zu übertragen. Dazu ein paar Wünsche:
Zum einen hätte ich auf dem Hosting Server gern den Midnight Commander (mc) zur Verfügung. Das macht das Navigieren durch Ordner und Verwalten von Daten etwas einfacher.
Zum anderen ist mir Folgendes aufgefallen: Im mc kann man sich auch auf einen Host mittels SSH verbinden. Das geht soweit auch, genauso wie Dateien verschieben und löschen. Allerdings bringt mc eine Fehler wenn ich Dateien vom lokalen System auf den Host kopieren möchte und schließt dann auch gleich die Verbindung (oder bricht sie ab?).Außerdem läuft in der bash eine sehr alte PHP Version:
Vielleicht könnt ihr mir da helfen.
VG,
Sebastian -
Hallo Forum,
Ich habe zur Einrichtung meiner Firewall mir ein wenig aus dem Forum zusammen gesucht, aber so richtig weiß ich auch nicht, ob das alles so richtig ist.Wenn ich das Sktipt unten mit "firewall start" anwerfe, bekomme ich folgende Fehler:
Code
Alles anzeigeniptables v1.4.14: Cannot use -A with -I Try `iptables -h' or 'iptables --help' for more information. iptables v1.4.14: Cannot use -A with -A Try `iptables -h' or 'iptables --help' for more information.
Dann noch die Frage, wie ich die Firewall automatisch mit jedem Boot gestartet bekomme.
Danke für eure Hilfe!PHP
Alles anzeigen#!/bin/bash # iptables# by Ray-works.de ########################## Configuration######################### IPTABLES=`which iptables` # Interfaces ETH=eth0 VPN=tun0 # IP Adresses IP=`ifconfig $ETH | grep inet | cut -d : -f 2 | cut -d \ -f 1` #VPNIP=`ifconfig $VPN | grep inet | cut -d : -f 2 | cut -d \ -f 1` # VPN Subnetz VPNSUB="172.17.0.0/24" # Do you wanna use VPN Traffic Forwarding? VPNFORWARD="no" # TCP & UDP Ports for incoming traffic INTCPPORTS="22 123 80 ..." INUDPPORTS="" # TCP & UDP Ports for outgoing traffic OUTTCPPORTS="22 123 80 ..." OUTUDPPORTS="" # SSH Port for extra protection via limits # Do not forget to allow that port above for incoming traffic SSHPORT="22" # Activate syn cookies (ddos protection). echo 1 > /proc/sys/net/ipv4/tcp_syncookies # Prevents to be a part of an DDOS attack (smurf) echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts # Required echo 1 > /proc/sys/net/ipv4/ip_forward ########################## Turn iptables (for IPv4) on######################### function on { # Flush & default $IPTABLES -F # Block Everything $IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT ACCEPT $IPTABLES -P FORWARD DROP # New Chain for logging $IPTABLES -N LOGNDROP $IPTABLES -A LOGNDROP -j LOG -m limit --limit 1/min --log-prefix "[Dropped IPv4]: " --log-level 7 $IPTABLES -A LOGNDROP -j DROP # New Chain for portscan logging $IPTABLES -N PORTSCAN $IPTABLES -A PORTSCAN -j LOG -m limit --limit 1/min --log-prefix "[Portscan IPv4]: " --log-level 7 $IPTABLES -A PORTSCAN -j DROP # Allow Protocol 4 $IPTABLES -I INPUT 1 -p 4 -j ACCEPT # Allow internal addresses $IPTABLES -A INPUT -i lo -j ACCEPT $IPTABLES -A OUTPUT -o lo -j ACCEPT # VPN Traffic Forwarding if [ "$VPNFORWARD" = "yes" ]; then $IPTABLES -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT $IPTABLES -A FORWARD -s $VPNSUB -j ACCEPT $IPTABLES -A FORWARD -j REJECT $IPTABLES -t nat -A POSTROUTING -s $VPNSUB -o $ETH -j MASQUERADE fi # Allow established and related connection $IPTABLES -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A OUTPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A INPUT -p udp -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A OUTPUT -p udp -m state --state ESTABLISHED,RELATED -j ACCEPT # Allow ICMP $IPTABLES -A INPUT -p icmp -j ACCEPT $IPTABLES -A OUTPUT -p icmp -j ACCEPT # Allow DNS Lookup $IPTABLES -A OUTPUT -p udp --dport 53 -j ACCEPT ## TCP & UDP Ports for incoming traffic for PORT in $INTCPPORTS; do $IPTABLES -A INPUT -p tcp -i $ETH --dport $PORT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT done; for PORT in $INUDPPORTS; do $IPTABLES -A INPUT -p udp -i $ETH --dport $PORT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT done; ## TCP & UDP Ports for outgoing traffic for PORT in $OUTTCPPORTS; do $IPTABLES -A OUTPUT -p tcp -o $ETH --dport $PORT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT done; for PORT in $OUTUDPPORTS; do $IPTABLES -A OUTPUT -p udp -o $ETH --dport $PORT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT done; # FTPS explicit passive portrange $IPTABLES -A INPUT -p tcp --dport 20000:20100 -j ACCEPT # Deny more than 3 connection attempts per 10 minutes (SSH) $IPTABLES -A INPUT -p tcp --dport $SSHPORT -m state --state NEW -m recent --set --name SSH $IPTABLES -A INPUT -p tcp --dport $SSHPORT -m state --state NEW -m recent --update --seconds 600 --hitcount 4 --rttl --name SSH -j LOGNDROP # Limit connections per minute from single ip to 10 (HTTP) $IPTABLES -A INPUT -p tcp --dport 80 -m state --state NEW -m recent --set --name http $IPTABLES -A INPUT -p tcp --dport 80 -m state --state NEW -m recent --update --seconds 60 --hitcount 10 --rttl --name http -j LOGNDROP # Rate limit ICMP (ping) packets $IPTABLES -I INPUT -p icmp --icmp-type echo-request -m recent --set $IPTABLES -I INPUT -p icmp --icmp-type echo-request -m recent --update --seconds 20 --hitcount 10 -j LOGNDROP$IPTABLES -A INPUT -p icmp -m icmp --icmp-type address-mask-request -j LOGNDROP $IPTABLES -A INPUT -p icmp -m icmp --icmp-type timestamp-request -j LOGNDROP # Drop all invalid packets $IPTABLES -A INPUT -m state --state INVALID -j LOGNDROP $IPTABLES -A FORWARD -m state --state INVALID -j LOGNDROP$IPTABLES -A OUTPUT -m state --state INVALID -j LOGNDROP # Drop new connections without the SYN flag set $IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j PORTSCAN $IPTABLES -A INPUT -p tcp --syn -m limit --limit 5/s --limit-burst 10 -j LOG --log-prefix "SYN flood: " $IPTABLES -A INPUT -p tcp --syn -j DROP # Portscan: Drop ALL $IPTABLES -A INPUT -p tcp --tcp-flags ALL ALL -j PORTSCAN # Portscan: Drop FIN + URG + PSH $IPTABLES -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j PORTSCAN # Portscan: Drop nmap Null scan $IPTABLES -A INPUT -p tcp --tcp-flags ALL NONE -j PORTSCAN # Portscan: Drop nmap FIN stealth scan $IPTABLES -A INPUT -p tcp --tcp-flags ALL FIN -j PORTSCAN # Portscan: Drop XMAS $IPTABLES -A INPUT -p tcp --tcp-flags ALL URG,ACK,PSH,RST,SYN,FIN -j PORTSCAN # Portscan: Other combinations $IPTABLES -A INPUT -p tcp --tcp-flags ALL ACK,RST,SYN,FIN -j PORTSCAN $IPTABLES -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j PORTSCAN $IPTABLES -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j PORTSCAN $IPTABLES -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j PORTSCAN $IPTABLES -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j PORTSCAN $IPTABLES -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j PORTSCAN $IPTABLES -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j PORTSCAN $IPTABLES -A INPUT -p tcp --tcp-flags ACK,URG URG -j PORTSCAN echo "Firewall ($IPTABLES): enabled." /etc/init.d/fail2ban start echo "fail2ban activated." } ########################## Turn iptables off ######################### function off { $IPTABLES -F $IPTABLES -t nat -F PREROUTING $IPTABLES -t nat -F POSTROUTING $IPTABLES -X $IPTABLES -P INPUT ACCEPT $IPTABLES -P OUTPUT ACCEPT $IPTABLES -P FORWARD ACCEPT echo "Firewall ($IPTABLES): disabled. (allowing all access)" } ########################## Script usage ######################### case "$1" in start) on ;; stop) off ;; restart) off sleep 3; on ;; *) echo "$0 {start|stop|restart}" echo "Start executes primary ruleset." echo "Stop disables all filtering" echo "restart clears then enables" ;; esac
-
Just in diesem Moment trifft es auch einen meiner Server.
Dieser hat seit Wochen immer wieder Ausfälle. Die Uptime liegt immer noch weit über 96%, aber es stört mich sehr -
Erläutere doch welches Problem genau bestand und wie du es gelöst hast (oder es sich selbst gelöst hat). Zu IPv6 gibt sicher bei vielen noch Unsicherheiten.
-
Bei mir ging das ganz einfach:
/etc/motd.mine mit persönlichem Inhalt angelegt
und dann /etc/motd gelöscht und als symlink auf motd.mine neu angelegtso klappts bei mir auch mit dem neustart
-
openssh-server 1:5.5p1-6
Das Problem könnte auftreten, wenn man das Configfile nicht mit updated
-
System ist Debian Squeeze. Aber dieses Problem betrifft alle Linux Distros.
-
Hallo,
nach einem dem 6 Ausfall meines Wirtssystem wurde mein vServer neugestartet. Dabei startet der ssh Dienst nicht mehr.
Ich habe ihn im VCP neugestartet und diesen Fehler im BootLog gesehen:"configuration failed 6730:error:0E065068:configuration file routines:STR_COPY:variable has no value:conf_def.c:629:line 2"
Sollte das einem von euch mal passieren, ist hier meine Lösung:
Es könnte an der openssl.conf liegen. Dort muss RANDFILE=/dev/urandom gesetzt werden. Der alte Wert $ENV::HOME/.rnd ist nach einem Update wohl obsolete.
Hoffe, es hilft...
-
Als Webdesigner find ich das Design etwas beliebig. Technisch ist es gut gemacht und auch dass Piwik zum Tracking benutzt wird gefällt mir.
So eine Detailseite http://www.netcup.de/bestellen/produkt.php?produkt=1 ist aber schon etwas unübersichtlich.Naja, so ein relaunch ist nicht in einer Woche erledigt. Der eingeschlagene Weg ist aber vielversprechend und ich freu mich für euch.
-
Hallo,
Ich habe bei einem Drittanbieter Domains, die per DNS auf meine vServer zeigen. Als Nameserver sind Deren eingetragen.
Neulich waren deren Server down oder vom Netz getrennt.Ich möchte also meinen Server als weiteren Nameserver eintragen um die Redundanz zu erhöhen.
Aber wie muss ich bind dazu konfigurieren? Muss ich an der Firewall dafür Ports freischalten?Ich hab noch das Lenny Image mit SysCP am laufen.
Vielleicht kennt ihr aber auch eine bessere Lösung für das Problem.
Danke schon mal.
Basti -
Auf welches System wirst du wechseln, killerbees?
-
*bounce*
Hat echt niemand mal ein paar tipps wie ich beginnen sollte meinen server für ipv6 fit zu machen? -
Hallo,
Ich möchte meinen VServer fit für die Zukunft machen und mit IPv6 arbeiten.
Jetzt hab ich ne IP aber weiß nicht so wirklich wie ich das jetzt am besten einrichte.
Hab mich schon durchs Forum gelesen und auch google befragt, aber so richtig schlau bin ich noch nicht geworden.
Ich möchte, dass der Server via IP4 und IP6 erreichbar ist. D.h. Alle Domains, Websites, Mail-Server, SSL Zertifikate & Co.Am Besten wäre eine Schritt für Schritt Anleitung, welche Einstellungen ich wo treffen muss.
Ich vermute ich muss zuerst die DNS einträge im netcup Control Center anpassen, dann ein paar Netzwerk configs anpassen und danach mich über die Apache und Mailserver Configs hermachen. Ich will mir aber nix zerschießen, darum frag ich lieber vorher.
Ich benutze Syscp und überlege zu Froxlor zu wechseln. Kann Froxlor mit ip6 umgehen (beim domains anlegen und so)?
Schonmal Danke im Voraus
Sebastian -
Mal ne ganz blöde frage: wenn ich mich per ssh einlogge hab ich da den rattenschwanz vorm cursor. ich find das bissl nervig. wenn ich den hostname auf z.b. "hotzenplotz" ändere, welche auswirkungen hat das?
schade ich dem vcp zugriff, oder is der server in irgendeiner form nicht mehr erreichbar? -
Ich würde es auf größere Mengen Hardware (entsprechender Mengenrabatt), kaum Softwarekosten (fast alles OpenSource oder Volumenlizenzen) und wenig, aber sehr kompetentes Personal zurückführen.
Ich hoffe, die Preise sind nicht so knallhart kalkulier, dass die Jungs und Mädels nicht am Hungertuch nagen müssen -
Hey,
Kannst du bei dem anderen Anbieter die DNS Einträge der Domain bearbeiten? Wenn die Plesk benutzen, kann ich die wahrscheinlich sagen, was gemacht werden muss, um deine Domain auf den Netucup Server zu mappen. -
Das hat nichts mit DNS zu tun. Dafür musst du im Conffix einstellen wo die Domain hinzeigen soll. Alternativ kannst du die apache Config für den VHost manuell bearbeiten. liegt sicher in /etc/apache2/sites-enabled
-
Naja der Thread ist ja wirklich keine Anleitung...
Die installation geht so:
Im ersten Dialog apache2 mit Leertaste wählen und mit Enter bestätigen.
Und das sollte es gewesen sein...nun /etc/phpmyadmin/apache.conf anpassen und apache neustarten.
Installier mal den PMA neu:
Die Netcup Images laufen mit dem stable-Zweig. Die aktuellen Versionen finden sich im testing. für Produktiv-Server ist das aber nicht immer die beste Wahl, testing eben... Bei Debian wird zu einem Zeitpunkt der Testing eingefroren, kopiert und eventuell gepatcht. das ist dann die stable version.