Beiträge von extremmichi

    Hallo zusammen,
    Wie der Titel schon sagt, ist der Server nicht über seinen Hostnamen zu erreichen.
    Der Hostname ist in der Form: v1234567890.yourvserver.net
    So ist es seit der Einrichtung und wurde auch seitdem nicht geändert.
    Auf dem Server laufende Domains sind nach wie vor erreichbar.
    Dies gilt für beide Server die ich bei netcup habe.


    Woran kann das liegen?


    Gruss
    michi

    Einen Zusammenhang mit TLS kann ich nicht erkennen, schau dir doch mal deine Exim-Konfigurtion genauer an. 7. The default configuration file

    Hallo,
    ich habe mir die exim Konfiguration mehrfach angesehen, aber ich finde nirgends etwas wo ich den auth erzwingen kann.
    Du machst das leider sehr geheimnisvoll, vielleicht könntest du mal ein "magisches Wort" fallen lassen anstatt einen Link.
    Dann weiss ich wenigstens wonach ich suchen soll.


    LG
    michi

    Hallo heavygale,
    danke für deinen Antwort, leider hast du Recht.
    Ich dachte eigentlich, da ich ja TLS eingerichtet habe, dass dies nicht möglich ist.
    Es liegt wohl daran dass die CA (selbstsigniert) nicht akzeptiert wird,
    welches für IMAP prima funktioniert aber bei SMTP leider nicht.
    Hierfür habe ich aber noch keine Lösung gefunden.
    Falls du hierzu nochmal eine Lösungsvorschlag hast, wäre das prima.
    Gleichzeitig bin ich jetzt aber immernoch nicht sicher, ob ich damit
    dann auch den AUTH erzwinge oder es noch zusätzliche Einstellungen
    nötig sind.


    LG
    michi

    Hallo zusammen,
    ich habe heute 2 emails von Accounts(die nicht existieren) aus meiner Domain in meinen ACC innerhalb der Domain bekommen.
    Eigentlich hat der Server immer so geantwortet wenn es um externe Adressaten geht:

    Code
    2016-03-09 16:12:09 H=(mail.domain.net) [177.11.XX.XX] F=<cpk8qgm@domain.net> rejected RCPT <XXXX.pop3@hotmail.com>: relay not permitted


    Seit heute werden mails allerdings intern zugestellt, wobei bisher immernur innerhalb meiner Domain.

    Code
    2016-03-10 09:55:09 1adwNA-00057j-Vc <= copier@domain.net H=([217.219.XXX.XXX]) [217.219.XXX.XX] P=esmtp S=4967 id=9221666227956838078.0001.CanonTxNo.1690@CanonFDB52.domain.net2016-03-10 09:55:09 1adwNA-00057j-Vc => michi <michi@domain.net> R=vdomain T=vmail2016-03-10 09:55:09 1adwNA-00057j-Vc Completed


    Der Header der mail sieht folhendermassen aus


    In den logs habe ich keinerlei Anhalt gefunden . Deshalb tippe ich auf updates oder wirklich nur ein Trick die wahre Adresse zu verschleiern und der mailserver wurde garnicht genutzt.
    Hier mal die letzten Updates:


    Code
    Start-Date: 2016-03-06  12:21:57Commandline: apt-get upgradeUpgrade: php5-mysqlnd:amd64 (5.6.18-1~dotdeb+7.1, 5.6.19-1~dotdeb+7.1), php5-sqlite:amd64 (5.6.18-1~dotdeb+7.1, 5.6.19-1~dotdeb+7.1), php5-gd:amd64 (5.6.18-1~dotdeb+7.1, 5.6.19-1~dotdeb+7.1), php5-readline:amd64 (5.6.18-1~dotdeb+7.1, 5.6.19-1~dotdeb+7.1), php5-curl:amd64 (5.6.18-1~dotdeb+7.1, 5.6.19-1~dotdeb+7.1), php5-mcrypt:amd64 (5.6.18-1~dotdeb+7.1, 5.6.19-1~dotdeb+7.1), php5-cli:amd64 (5.6.18-1~dotdeb+7.1, 5.6.19-1~dotdeb+7.1), php5-fpm:amd64 (5.6.18-1~dotdeb+7.1, 5.6.19-1~dotdeb+7.1), php5-common:amd64 (5.6.18-1~dotdeb+7.1, 5.6.19-1~dotdeb+7.1)End-Date: 2016-03-06  12:22:09
    Start-Date: 2016-03-10  06:12:47Commandline: apt-get upgradeUpgrade: bind9-host:amd64 (9.8.4.dfsg.P1-6+nmu2+deb7u9, 9.8.4.dfsg.P1-6+nmu2+deb7u10), dnsutils:amd64 (9.8.4.dfsg.P1-6+nmu2+deb7u9, 9.8.4.dfsg.P1-6+nmu2+deb7u10), libdns88:amd64 (9.8.4.dfsg.P1-6+nmu2+deb7u9, 9.8.4.dfsg.P1-6+nmu2+deb7u10), libisccc80:amd64 (9.8.4.dfsg.P1-6+nmu2+deb7u9, 9.8.4.dfsg.P1-6+nmu2+deb7u10), liblwres80:amd64 (9.8.4.dfsg.P1-6+nmu2+deb7u9, 9.8.4.dfsg.P1-6+nmu2+deb7u10), libbind9-80:amd64 (9.8.4.dfsg.P1-6+nmu2+deb7u9, 9.8.4.dfsg.P1-6+nmu2+deb7u10), libisccfg82:amd64 (9.8.4.dfsg.P1-6+nmu2+deb7u9, 9.8.4.dfsg.P1-6+nmu2+deb7u10), host:amd64 (9.8.4.dfsg.P1-6+nmu2+deb7u9, 9.8.4.dfsg.P1-6+nmu2+deb7u10), libisc84:amd64 (9.8.4.dfsg.P1-6+nmu2+deb7u9, 9.8.4.dfsg.P1-6+nmu2+deb7u10)End-Date: 2016-03-10  06:12:49


    domain.net ist hierbei meine Domain
    Wer kann mich hier aufklären oder in eine Richtung schubsen in die ich suchen sollte?



    LG
    michi

    Hallo netcup Hallo User,
    ich habe ein paar Fragen an euch.
    Für mich ist seit den letzten 20 Jahren der Midnight Commander (kurz mc) ein unerlässliches Tool.
    Besonders in der Fernwartung, wo keine grafische Oberfläche vorhanden ist, ist der mc unschlagbar
    um die (optische) Übersicht zu behalten.


    Wie steht ihr als User dazu?
    Nutzt den jemand und hält ihn für eine Bereicherung?


    Was sagt netcup?
    Ist es möglich den mc für die ssh der Hostingserver anzubieten
    Vor allem wenn mehere ebenfalls diesen Wunsch haben.



    Gruss und danke für eure Kommentare
    michi

    Hallo zusammen,
    wie die Überschrift schon sagt, blockte fail2ban die eigene Serverip.
    ursprünglich kam der Angriff von einer ganz anderen IP per shellshock.


    access.log:

    Code
    v2201234567890.yourvserver.net:80 5.45.73.XX - - [03/Oct/2015:17:30:54 +0200] "GET /?x=() { :; }; echo Content-type:text/plain;echo;echo;echo M`expr 1330 + 7`H;id;echo @ HTTP/1.0" 200 454 "() { :; }; 
     echo Content-type:text/plain;echo;echo;echo M`expr 1330 + 7`H;id;echo @" "() { :; }; echo Content-type:text/plain;echo;echo;echo M`expr 1330 + 7`H;id;echo @"


    fail2ban versuchte dann meine IP zu sperren , was nicht funktionierte vermutlich durch die FW-Rules
    fail2ban.log:

    Code
    2015-10-03 17:30:56,643 fail2ban.actions: WARNING [shellshock] Ban 46.38.233.XX
    2015-10-03 17:30:57,182 fail2ban.actions.action: ERROR  iptables -n -L INPUT | grep -q fail2ban-shellshock returned 100
    2015-10-03 17:30:57,208 fail2ban.actions.action: ERROR  Invariant check failed. Trying to restore a sane environment
    2015-10-03 17:30:57,231 fail2ban.actions.action: ERROR  iptables -N fail2ban-shellshock
    iptables -A fail2ban-shellshock -j RETURN
    iptables -I INPUT -p tcp -m multiport --dports all -j fail2ban-shellshock returned 200


    Eigentlich sollte die shellshock-Lücke geschlossen sein.
    Ich kann mir das nur so erklären , dass der o.g. Code auch ausgeführt wurde.
    Kann mir jemand erklären was hier passiert ist?


    Danke im Voraus
    Michi

    Jeder Server wird in der Grundauslieferung mit vorkonfiguriertem debian und Froxlor ausgeliefert.
    Also muss dem Kunden ja die Zugänge zu den div. Diensten mitgeteilt werden.
    Es steht jedem Kunden frei das Image zu nutzen oder ein anderes zu installieren.
    Ob das so richtig ist, steht auf einem anderen Blatt.
    Dass ein ftp-Zugang dabei ist , ist mir allerdings neu


    Gruss


    michi

    den Empfänger der mail richtest du in der jail.local ein, sofern erstellt, ansonsten ist die jail.conf. dein Ziel.


    Hier solltest du

    Code
    destemail = root@localhost


    haben.
    Dies einfach in :

    Code
    destemail = fred@jupiter.all


    abändern und fail2ban neu starten.
    Natürlich die emailadresse deiner Domain verwenden. ;)


    hth
    michi

    Netcup bietet doch noch ein paar Images für squeeze an die es für wheezy nicht gibt.


    owncloud
    ispCP
    Confixx


    evtl könnte man die images an wheezy anpassen,
    dann könnte die ganzen squeeze-Images gelöscht werden.



    Gruss


    michi

    du solltest dich mal ernsthaft mit den Benutzerrechten unter Linux auseinandersetzen ;)


    wie du tobi in die Gruppe www-data eintragen musst habe ich weiter oben schon geschrieben


    groups tobi


    sollte dich aufklären......


    Ansonsten einfach mal " Benutzerrechte + linux" bei der Suchmaschine deiner Wahl eingeben ;)


    Gruss


    michi