Danke Danilo,
dann bin ich wohl nicht der Einzige.
LG
michi
Danke Danilo,
dann bin ich wohl nicht der Einzige.
LG
michi
Hallo zusammen,
Wie der Titel schon sagt, ist der Server nicht über seinen Hostnamen zu erreichen.
Der Hostname ist in der Form: v1234567890.yourvserver.net
So ist es seit der Einrichtung und wurde auch seitdem nicht geändert.
Auf dem Server laufende Domains sind nach wie vor erreichbar.
Dies gilt für beide Server die ich bei netcup habe.
Woran kann das liegen?
Gruss
michi
Schade, es las sich so als wenn du wüsstest, woran es liegt.
naja vielleicht meldet sich noch ein Exim-User hier.
LG
michi
Einen Zusammenhang mit TLS kann ich nicht erkennen, schau dir doch mal deine Exim-Konfigurtion genauer an. 7. The default configuration file
Hallo,
ich habe mir die exim Konfiguration mehrfach angesehen, aber ich finde nirgends etwas wo ich den auth erzwingen kann.
Du machst das leider sehr geheimnisvoll, vielleicht könntest du mal ein "magisches Wort" fallen lassen anstatt einen Link.
Dann weiss ich wenigstens wonach ich suchen soll.
LG
michi
Hallo heavygale,
danke für deinen Antwort, leider hast du Recht.
Ich dachte eigentlich, da ich ja TLS eingerichtet habe, dass dies nicht möglich ist.
Es liegt wohl daran dass die CA (selbstsigniert) nicht akzeptiert wird,
welches für IMAP prima funktioniert aber bei SMTP leider nicht.
Hierfür habe ich aber noch keine Lösung gefunden.
Falls du hierzu nochmal eine Lösungsvorschlag hast, wäre das prima.
Gleichzeitig bin ich jetzt aber immernoch nicht sicher, ob ich damit
dann auch den AUTH erzwinge oder es noch zusätzliche Einstellungen
nötig sind.
LG
michi
Hallo zusammen,
ich habe heute 2 emails von Accounts(die nicht existieren) aus meiner Domain in meinen ACC innerhalb der Domain bekommen.
Eigentlich hat der Server immer so geantwortet wenn es um externe Adressaten geht:
2016-03-09 16:12:09 H=(mail.domain.net) [177.11.XX.XX] F=<cpk8qgm@domain.net> rejected RCPT <XXXX.pop3@hotmail.com>: relay not permitted
Seit heute werden mails allerdings intern zugestellt, wobei bisher immernur innerhalb meiner Domain.
2016-03-10 09:55:09 1adwNA-00057j-Vc <= copier@domain.net H=([217.219.XXX.XXX]) [217.219.XXX.XX] P=esmtp S=4967 id=9221666227956838078.0001.CanonTxNo.1690@CanonFDB52.domain.net2016-03-10 09:55:09 1adwNA-00057j-Vc => michi <michi@domain.net> R=vdomain T=vmail2016-03-10 09:55:09 1adwNA-00057j-Vc Completed
Der Header der mail sieht folhendermassen aus
Return-path: <copier@domain.net>
Envelope-to: michi@domain.net
Delivery-date: Thu, 10 Mar 2016 09:55:09 +0100
Received: from [217.219.XXX.XXX]
by v2201234567890.yourvserver.net with esmtp (Exim 4.80)
(envelope-from <copier@domain.net>)
id 1adwNA-00057j-Vc
for michi@domain.net; Thu, 10 Mar 2016 09:55:09 +0100
X-Priority: 3 (Normal)
From: copier@domain.net
To: "michael"
<michi@domain.net>
Subject: Attached Image
Date:Thu, 10 Mar 2016 12:25:03 +0430
Message-Id: <9221666227956838078.0001.CanonTxNo.1690@CanonFDB52.domain.net>
Mime-Version: 1.0
Content-Type: multipart/mixed;
boundary="F97AD7523A6A1B59164FDA7C6B4BBFF66D"
--F97AD7523A6A1B59164FDA7C6B4BBFF66D
Content-Type: multipart/x-zip;
name="michi@domain.net_576954_772628037.zip"
Alles anzeigen
In den logs habe ich keinerlei Anhalt gefunden . Deshalb tippe ich auf updates oder wirklich nur ein Trick die wahre Adresse zu verschleiern und der mailserver wurde garnicht genutzt.
Hier mal die letzten Updates:
Start-Date: 2016-03-06 12:21:57Commandline: apt-get upgradeUpgrade: php5-mysqlnd:amd64 (5.6.18-1~dotdeb+7.1, 5.6.19-1~dotdeb+7.1), php5-sqlite:amd64 (5.6.18-1~dotdeb+7.1, 5.6.19-1~dotdeb+7.1), php5-gd:amd64 (5.6.18-1~dotdeb+7.1, 5.6.19-1~dotdeb+7.1), php5-readline:amd64 (5.6.18-1~dotdeb+7.1, 5.6.19-1~dotdeb+7.1), php5-curl:amd64 (5.6.18-1~dotdeb+7.1, 5.6.19-1~dotdeb+7.1), php5-mcrypt:amd64 (5.6.18-1~dotdeb+7.1, 5.6.19-1~dotdeb+7.1), php5-cli:amd64 (5.6.18-1~dotdeb+7.1, 5.6.19-1~dotdeb+7.1), php5-fpm:amd64 (5.6.18-1~dotdeb+7.1, 5.6.19-1~dotdeb+7.1), php5-common:amd64 (5.6.18-1~dotdeb+7.1, 5.6.19-1~dotdeb+7.1)End-Date: 2016-03-06 12:22:09
Start-Date: 2016-03-10 06:12:47Commandline: apt-get upgradeUpgrade: bind9-host:amd64 (9.8.4.dfsg.P1-6+nmu2+deb7u9, 9.8.4.dfsg.P1-6+nmu2+deb7u10), dnsutils:amd64 (9.8.4.dfsg.P1-6+nmu2+deb7u9, 9.8.4.dfsg.P1-6+nmu2+deb7u10), libdns88:amd64 (9.8.4.dfsg.P1-6+nmu2+deb7u9, 9.8.4.dfsg.P1-6+nmu2+deb7u10), libisccc80:amd64 (9.8.4.dfsg.P1-6+nmu2+deb7u9, 9.8.4.dfsg.P1-6+nmu2+deb7u10), liblwres80:amd64 (9.8.4.dfsg.P1-6+nmu2+deb7u9, 9.8.4.dfsg.P1-6+nmu2+deb7u10), libbind9-80:amd64 (9.8.4.dfsg.P1-6+nmu2+deb7u9, 9.8.4.dfsg.P1-6+nmu2+deb7u10), libisccfg82:amd64 (9.8.4.dfsg.P1-6+nmu2+deb7u9, 9.8.4.dfsg.P1-6+nmu2+deb7u10), host:amd64 (9.8.4.dfsg.P1-6+nmu2+deb7u9, 9.8.4.dfsg.P1-6+nmu2+deb7u10), libisc84:amd64 (9.8.4.dfsg.P1-6+nmu2+deb7u9, 9.8.4.dfsg.P1-6+nmu2+deb7u10)End-Date: 2016-03-10 06:12:49
domain.net ist hierbei meine Domain
Wer kann mich hier aufklären oder in eine Richtung schubsen in die ich suchen sollte?
LG
michi
Das Thema hier könnte man gut mit diesem verschmelzen:
https://forum.netcup.de/anwend…el/6405-usr-bin-erweitert
Das Thema hatte ich gesucht
danke
Hallo netcup Hallo User,
ich habe ein paar Fragen an euch.
Für mich ist seit den letzten 20 Jahren der Midnight Commander (kurz mc) ein unerlässliches Tool.
Besonders in der Fernwartung, wo keine grafische Oberfläche vorhanden ist, ist der mc unschlagbar
um die (optische) Übersicht zu behalten.
Wie steht ihr als User dazu?
Nutzt den jemand und hält ihn für eine Bereicherung?
Was sagt netcup?
Ist es möglich den mc für die ssh der Hostingserver anzubieten
Vor allem wenn mehere ebenfalls diesen Wunsch haben.
Gruss und danke für eure Kommentare
michi
Boah bin ich dämlich
manchmal hat man einfach ein Brett vor dem Kopf
Es war genauso wie du gesagt hast, der regex war flasch.
Danke dir
Hallo zusammen,
wie die Überschrift schon sagt, blockte fail2ban die eigene Serverip.
ursprünglich kam der Angriff von einer ganz anderen IP per shellshock.
access.log:
v2201234567890.yourvserver.net:80 5.45.73.XX - - [03/Oct/2015:17:30:54 +0200] "GET /?x=() { :; }; echo Content-type:text/plain;echo;echo;echo M`expr 1330 + 7`H;id;echo @ HTTP/1.0" 200 454 "() { :; };
echo Content-type:text/plain;echo;echo;echo M`expr 1330 + 7`H;id;echo @" "() { :; }; echo Content-type:text/plain;echo;echo;echo M`expr 1330 + 7`H;id;echo @"
fail2ban versuchte dann meine IP zu sperren , was nicht funktionierte vermutlich durch die FW-Rules
fail2ban.log:
2015-10-03 17:30:56,643 fail2ban.actions: WARNING [shellshock] Ban 46.38.233.XX
2015-10-03 17:30:57,182 fail2ban.actions.action: ERROR iptables -n -L INPUT | grep -q fail2ban-shellshock returned 100
2015-10-03 17:30:57,208 fail2ban.actions.action: ERROR Invariant check failed. Trying to restore a sane environment
2015-10-03 17:30:57,231 fail2ban.actions.action: ERROR iptables -N fail2ban-shellshock
iptables -A fail2ban-shellshock -j RETURN
iptables -I INPUT -p tcp -m multiport --dports all -j fail2ban-shellshock returned 200
Eigentlich sollte die shellshock-Lücke geschlossen sein.
Ich kann mir das nur so erklären , dass der o.g. Code auch ausgeführt wurde.
Kann mir jemand erklären was hier passiert ist?
Danke im Voraus
Michi
Sonst würde mir noch der Beitrag in den Sinn kommen wo ein Paar Infos/Anhaltspunkte gegeben wären [HOWTO] Debian 6.x System Konfiguration & Absicherung (LEMP, E-Mail, FTP, OpenPanel, DDoS, Spam, uvm.)
wobei es schon längst eine aktuellere Ausgabe von ihm gibt
[HOWTO] Root/vServer Konfiguration & Absicherung (Debian LEMP + OpenPanel)
Ich finde es sehr schade, dass es im Netz so gut wie keine fertige Iptable-Regelliste gibt, die man dazu verwenden kann um sein eigenes System besser gegen Angriffe zu schützen.
"arno-iptables-firewall " in den Debianquellen vorhanden, vermutlich aber in den anderen Distris auch
Gruss
michi
danke xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx nur wegen er Länge des Posts
Wo ist denn der Server für 2,99€
ich habe ihn nicht gefunden.
Jeder Server wird in der Grundauslieferung mit vorkonfiguriertem debian und Froxlor ausgeliefert.
Also muss dem Kunden ja die Zugänge zu den div. Diensten mitgeteilt werden.
Es steht jedem Kunden frei das Image zu nutzen oder ein anderes zu installieren.
Ob das so richtig ist, steht auf einem anderen Blatt.
Dass ein ftp-Zugang dabei ist , ist mir allerdings neu
Gruss
michi
wenn der FTP nicht mehr gebraucht wird , sollte er einfach deinstalliert werden.
Das ist das sicherste
Gruss
michi
Alles anzeigenHallo zusammen, beides habe ich versucht.
Die von junkpad92 vorgeschlagene Zeile wird zwar problemlos gelesen, zeigt allerdings keine Wirkung.
By the way: Warum eigentlich die Datei /usr/bin/newaliases? Die Datei mit den Umleitungen liegt doch unter /etc/aliases ..?
Hallo Mordor,
auch das habe ich versucht. Meines Wissens liegen die betreffenden Dateien unter /etc/fail2ban/action.d/ , dort habe ich in allen "mail" bzw. "sendmail"-Dateien die Zeile "dest = root" zu "dest = webmaster" geändert.
..ebenfalls erfolglos. Habe ich dabei etwas übersehen?
Selbstverständlich wurden beide Dienste reloaded und zur Sicherheit auch restarted.
Die Mails gehen laut Inhalt aber noch immer an das "root" Konto.
den Empfänger der mail richtest du in der jail.local ein, sofern erstellt, ansonsten ist die jail.conf. dein Ziel.
Hier solltest du
haben.
Dies einfach in :
abändern und fail2ban neu starten.
Natürlich die emailadresse deiner Domain verwenden.
hth
michi
Ist die DB so konfiguriert, dass sie Anfragen von extern entgegennimmt?
Das ist im Normalfall deaktiviert
Alles anzeigenEin Nachtrag:
Das Problem lag an Squeeze. Wir haben hier ein Update eingespielt, dass das Problem behoben hat.
Es ist ratsam heutzutage das neuere Wheezy als Image zu nutzen.
Mit freundlichen Grüßen
Felix Preuß
Netcup bietet doch noch ein paar Images für squeeze an die es für wheezy nicht gibt.
owncloud
ispCP
Confixx
evtl könnte man die images an wheezy anpassen,
dann könnte die ganzen squeeze-Images gelöscht werden.
Gruss
michi
du solltest dich mal ernsthaft mit den Benutzerrechten unter Linux auseinandersetzen
wie du tobi in die Gruppe www-data eintragen musst habe ich weiter oben schon geschrieben
groups tobi
sollte dich aufklären......
Ansonsten einfach mal " Benutzerrechte + linux" bei der Suchmaschine deiner Wahl eingeben
Gruss
michi