So umgeh ich das Problem wenn jemand bei der Kennworteingabe einschläft und dann nur 24x f als Kennwort hat
@sim: Hast du das mit dem neuen Bestätigungslink schon probiert, ob du da jetzt noch Probleme in Thunderbird hast?
MfG
Jiny
So umgeh ich das Problem wenn jemand bei der Kennworteingabe einschläft und dann nur 24x f als Kennwort hat
@sim: Hast du das mit dem neuen Bestätigungslink schon probiert, ob du da jetzt noch Probleme in Thunderbird hast?
MfG
Jiny
Zurret: Vielen Dank, dass hört man gern!
@sim: Da hab ich gestern Abend im Halbschlaf wohl ein bisschen gefuscht Lass dir bitte nochmal einen Bestätigungscode zuschicken, jetzt sollte das aber auch mit deinem Thunderbird klappen.
@sim: Ich habe den Charset nun in die Mails eingebaut, zum Testen habe ich deine Validierung nochmal zurück gesetzt. Bitte lass dir über die Hauptseite einen neuen Bestätigungscode per Mail zukommen und schau ob Thunderbird nun damit klar kommt.
MfG
Jiny
@twiddern: Nein für die Final habe ich mir da noch keine Gedanken gemacht, danke für den Hinweis ich werde mich da mal was überlegen. Netcup betreibt auch noch nen eigenes RZ. Mit dem Dienst darf man ja aber auch Webseiten überwachen die bei der Konkurrenz liegen.
Aktuell handelt es sich rein um eine Beta, daher werden nur die Scipte und Datenbankstruktur gesichert.
Ja, wenn du deinen Account über die Benutzerverwaltung löscht sind wirklich danach alle Daten von dir weg, da muss man sich keine Sorgen machen. Naja Netcup hat ja unterschiedliche RZs, eine Überwachung lohnt sich immer
Die Uptime überwache ich jede Minute über ein PHP Script. Auf Malware lasse ich die Seiten täglich einmal bzw. beim hinzufügen einer neuen URL durch die Google Malware Blacklist prüfen.
Hallo,
ich wollte euch mal mein neustes Projekt vorstellen. Es handelt sich um einen Webseiten-Monitoring Dienst, womit ihr eure Webseiten auf Verfügbarkeit und Malware überwachen könnt.
Der Dienst befindet sich aktuell noch im Beta-Stadium, daher ist er aktuell nur über eine Subdomain erreichbar. Sollte alles wie geplant laufen werde ich den Dienst auf einen eigenen vServer umziehen und dann ist der Dienst auch über eine Hauptdomain erreichbar.
Meldet euch kostenlos an und überwacht eure Webseiten!
Über Feedback (Fehlermeldung, Verbesserungswünsche, weitere Funktionen usw.) freue ich mich!
Link: Uptime-Monitor.eu - Login
Funktionen:
- Minütliche Verfügbarkeitsprüfung
- Autoreload der Hauptseite
- Mail-Benachrichtigung bei Offline Status oder Malwarefund
- Monitoring Verlauf
- Malwarecheck durch Google Datenbank
- Konfiguration z.B. Mail-Empfänger, Webseiten-Sortierung usw.
- Benutzerverwaltung (Admin und View Only Benutzer)
MfG
Jiny
Hallo,
ich weiß dieses Thema gab es schon öfters, leider habe ich in den Themen dazu keine Lösung gefunden weshalb ich nun nochmal so ein Thema öffne.
Mein vServer kann Mails verschicken, die er selbst erstellt. Externe Mails die der Server nur weiterleiten soll kommen aber nicht an.
Im mail.log steht:
main.cf
## General Postfix configuration
# should be the default domain from your provider eg. "server100.provider.tld"
mydomain = v220100556153214.yourvserver.net
# should be different from $mydomain eg. "mail.$mydomain"
myhostname = mail.$mydomain
mydestination = $myhostname,
$mydomain,
localhost.$myhostname,
localhost.$mydomain,
localhost
mynetworks = 127.0.0.0/8
inet_interfaces = all
append_dot_mydomain = no
biff = no
# Postfix performance settings
default_destination_concurrency_limit = 20
local_destination_concurrency_limit = 2
# SMTPD Settings
smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
smtpd_helo_required = yes
smtpd_recipient_restrictions = permit_mynetworks,
permit_sasl_authenticated,
reject_unauth_destination,
reject_unauth_pipelining,
reject_non_fqdn_recipient
smtpd_sender_restrictions = permit_mynetworks,
reject_sender_login_mismatch,
permit_sasl_authenticated,
reject_unknown_helo_hostname,
reject_unknown_recipient_domain,
reject_unknown_sender_domain
smtpd_client_restrictions = permit_mynetworks,
permit_sasl_authenticated,
reject_unknown_client_hostname
# Maximum size of Message in bytes (50MB)
message_size_limit = 52428800
## SASL Auth Settings
smtpd_sasl_auth_enable = yes
smtpd_sasl_local_domain = $myhostname
broken_sasl_auth_clients = yes
# Virtual delivery settings
virtual_mailbox_base = /var/customers/mail/
virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual_mailbox_maps.cf
virtual_mailbox_domains = mysql:/etc/postfix/mysql-virtual_mailbox_domains.cf
virtual_alias_maps = mysql:/etc/postfix/mysql-virtual_alias_maps.cf
smtpd_sender_login_maps = mysql:/etc/postfix/mysql-virtual_sender_permissions.cf
virtual_uid_maps = static:2000
virtual_gid_maps = static:2000
# Local delivery settings
local_transport = local
alias_maps = $alias_database
# Default Mailbox size, is set to 0 which means unlimited!
mailbox_size_limit = 0
virtual_mailbox_limit = 0
### TLS settings
###
## TLS for outgoing mails from the server to another server
#smtp_tls_security_level = may
#smtp_tls_note_starttls_offer = yes
## TLS for email client
#smtpd_tls_security_level = may
#smtpd_tls_cert_file = /etc/ssl/server/v220100556153214.yourvserver.net.pem
#smtpd_tls_key_file = $smtpd_tls_cert_file
#smtpd_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
#smtpd_tls_loglevel = 1
#smtpd_tls_received_header = yes
debugger_command =
PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin
ddd $daemon_directory/$process_name $process_id & sleep 5
Alles anzeigen
master.cf
#
# Postfix master process configuration file. For details on the format
# of the file, see the master(5) manual page (command: "man 5 master").
#
# Do not forget to execute "postfix reload" after editing this file.
#
# ==========================================================================
# service type private unpriv chroot wakeup maxproc command + args
# (yes) (yes) (yes) (never) (100)
# ==========================================================================
smtp inet n - - - - smtpd
#submission inet n - - - - smtpd
# -o smtpd_tls_security_level=encrypt
# -o smtpd_sasl_auth_enable=yes
# -o smtpd_client_restrictions=permit_sasl_authenticated,reject
# -o milter_macro_daemon_name=ORIGINATING
#smtps inet n - - - - smtpd
# -o smtpd_tls_wrappermode=yes
# -o smtpd_sasl_auth_enable=yes
# -o smtpd_client_restrictions=permit_sasl_authenticated,reject
# -o milter_macro_daemon_name=ORIGINATING
#628 inet n - - - - qmqpd
pickup fifo n - - 60 1 pickup
cleanup unix n - - - 0 cleanup
qmgr fifo n - n 300 1 qmgr
#qmgr fifo n - - 300 1 oqmgr
tlsmgr unix - - - 1000? 1 tlsmgr
rewrite unix - - - - - trivial-rewrite
bounce unix - - - - 0 bounce
defer unix - - - - 0 bounce
trace unix - - - - 0 bounce
verify unix - - - - 1 verify
flush unix n - - 1000? 0 flush
proxymap unix - - n - - proxymap
proxywrite unix - - n - 1 proxymap
smtp unix - - - - - smtp
# When relaying mail as backup MX, disable fallback_relay to avoid MX loops
relay unix - - - - - smtp
-o smtp_fallback_relay=
# -o smtp_helo_timeout=5 -o smtp_connect_timeout=5
showq unix n - - - - showq
error unix - - - - - error
retry unix - - - - - error
discard unix - - - - - discard
local unix - n n - - local
virtual unix - n n - - virtual
lmtp unix - - - - - lmtp
anvil unix - - - - 1 anvil
scache unix - - - - 1 scache
#
# ====================================================================
# Interfaces to non-Postfix software. Be sure to examine the manual
# pages of the non-Postfix software to find out what options it wants.
#
# Many of the following services use the Postfix pipe(8) delivery
# agent. See the pipe(8) man page for information about ${recipient}
# and other message envelope options.
# ====================================================================
#
# maildrop. See the Postfix MAILDROP_README file for details.
# Also specify in main.cf: maildrop_destination_recipient_limit=1
#
maildrop unix - n n - - pipe
flags=DRhu user=vmail argv=/usr/bin/maildrop -d ${recipient}
#
# ====================================================================
#
# Recent Cyrus versions can use the existing "lmtp" master.cf entry.
#
# Specify in cyrus.conf:
# lmtp cmd="lmtpd -a" listen="localhost:lmtp" proto=tcp4
#
# Specify in main.cf one or more of the following:
# mailbox_transport = lmtp:inet:localhost
# virtual_transport = lmtp:inet:localhost
#
# ====================================================================
#
# Cyrus 2.1.5 (Amos Gouaux)
# Also specify in main.cf: cyrus_destination_recipient_limit=1
#
#cyrus unix - n n - - pipe
# user=cyrus argv=/cyrus/bin/deliver -e -r ${sender} -m ${extension} ${user}
#
# ====================================================================
# Old example of delivery via Cyrus.
#
#old-cyrus unix - n n - - pipe
# flags=R user=cyrus argv=/cyrus/bin/deliver -e -m ${extension} ${user}
#
# ====================================================================
#
# See the Postfix UUCP_README file for configuration details.
#
uucp unix - n n - - pipe
flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)
#
# Other external delivery methods.
#
ifmail unix - n n - - pipe
flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
bsmtp unix - n n - - pipe
flags=Fq. user=bsmtp argv=/usr/lib/bsmtp/bsmtp -t$nexthop -f$sender $recipient
scalemail-backend unix - n n - 2 pipe
flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store ${nexthop} ${user} ${extension}
mailman unix - n n - - pipe
flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py
${nexthop} ${user}
Alles anzeigen
Irgendwie scheint die Namesauflösung nicht richtig zu funktionieren, leider weiß ich nicht wie ich das Problem beheben kann.
Debian 6
Froxlor (Netcup Image)
vcp-Firewallregeln:
OUTPUT Regeln
- Accept
INPUT Regeln
Port 53 tpc/udp any - Accept
Vielen Dank für eure Hilfe!
MfG
Jiny
Hier ist mal ein Auszug aus dem fail2ban log:
2012-09-13 16:17:10,768 fail2ban.server : INFO Exiting Fail2ban
2012-09-13 16:17:11,115 fail2ban.server : INFO Changed logging target to /var/log/fail2ban.log for Fail2ban v0.8.4-SVN
2012-09-13 16:17:11,117 fail2ban.jail : INFO Creating new jail 'vsftpd'
2012-09-13 16:17:11,117 fail2ban.jail : INFO Jail 'vsftpd' uses poller
2012-09-13 16:17:11,132 fail2ban.filter : INFO Set maxRetry = 6
2012-09-13 16:17:11,133 fail2ban.filter : INFO Set findtime = 600
2012-09-13 16:17:11,134 fail2ban.actions: INFO Set banTime = 86400
2012-09-13 16:17:11,148 fail2ban.jail : INFO Creating new jail 'ssh-ddos'
2012-09-13 16:17:11,148 fail2ban.jail : INFO Jail 'ssh-ddos' uses poller
2012-09-13 16:17:11,149 fail2ban.filter : INFO Added logfile = /var/log/auth.log
2012-09-13 16:17:11,150 fail2ban.filter : INFO Set maxRetry = 6
2012-09-13 16:17:11,151 fail2ban.filter : INFO Set findtime = 600
2012-09-13 16:17:11,151 fail2ban.actions: INFO Set banTime = 86400
2012-09-13 16:17:11,164 fail2ban.jail : INFO Creating new jail 'couriersmtp'
2012-09-13 16:17:11,164 fail2ban.jail : INFO Jail 'couriersmtp' uses poller
2012-09-13 16:17:11,165 fail2ban.filter : INFO Added logfile = /var/log/mail.log
2012-09-13 16:17:11,165 fail2ban.filter : INFO Set maxRetry = 3
2012-09-13 16:17:11,167 fail2ban.filter : INFO Set findtime = 600
2012-09-13 16:17:11,169 fail2ban.actions: INFO Set banTime = 86400
2012-09-13 16:17:11,181 fail2ban.jail : INFO Creating new jail 'wuftpd'
2012-09-13 16:17:11,181 fail2ban.jail : INFO Jail 'wuftpd' uses poller
2012-09-13 16:17:11,182 fail2ban.filter : INFO Added logfile = /var/log/auth.log
2012-09-13 16:17:11,185 fail2ban.filter : INFO Set maxRetry = 6
2012-09-13 16:17:11,187 fail2ban.filter : INFO Set findtime = 600
2012-09-13 16:17:11,188 fail2ban.actions: INFO Set banTime = 86400
2012-09-13 16:17:11,206 fail2ban.jail : INFO Creating new jail 'ssh'
2012-09-13 16:17:11,207 fail2ban.jail : INFO Jail 'ssh' uses poller
2012-09-13 16:17:11,208 fail2ban.filter : INFO Added logfile = /var/log/auth.log
2012-09-13 16:17:11,210 fail2ban.filter : INFO Set maxRetry = 6
2012-09-13 16:17:11,212 fail2ban.filter : INFO Set findtime = 600
2012-09-13 16:17:11,213 fail2ban.actions: INFO Set banTime = 86400
2012-09-13 16:17:11,316 fail2ban.jail : INFO Creating new jail 'postfix'
2012-09-13 16:17:11,316 fail2ban.jail : INFO Jail 'postfix' uses poller
2012-09-13 16:17:11,316 fail2ban.filter : INFO Added logfile = /var/log/mail.log
2012-09-13 16:17:11,317 fail2ban.filter : INFO Set maxRetry = 3
2012-09-13 16:17:11,318 fail2ban.filter : INFO Set findtime = 600
2012-09-13 16:17:11,318 fail2ban.actions: INFO Set banTime = 86400
2012-09-13 16:17:11,333 fail2ban.jail : INFO Creating new jail 'sasl'
2012-09-13 16:17:11,333 fail2ban.jail : INFO Jail 'sasl' uses poller
2012-09-13 16:17:11,334 fail2ban.filter : INFO Added logfile = /var/log/mail.log
2012-09-13 16:17:11,334 fail2ban.filter : INFO Set maxRetry = 3
2012-09-13 16:17:11,335 fail2ban.filter : INFO Set findtime = 600
2012-09-13 16:17:11,335 fail2ban.actions: INFO Set banTime = 86400
2012-09-13 16:17:11,346 fail2ban.jail : INFO Creating new jail 'apache'
2012-09-13 16:17:11,346 fail2ban.jail : INFO Jail 'apache' uses poller
2012-09-13 16:17:11,347 fail2ban.filter : INFO Added logfile = /var/log/apache2/error.log
2012-09-13 16:17:11,347 fail2ban.filter : INFO Set maxRetry = 6
2012-09-13 16:17:11,348 fail2ban.filter : INFO Set findtime = 600
2012-09-13 16:17:11,348 fail2ban.actions: INFO Set banTime = 86400
2012-09-13 16:17:11,358 fail2ban.jail : INFO Creating new jail 'courierauth'
2012-09-13 16:17:11,358 fail2ban.jail : INFO Jail 'courierauth' uses poller
2012-09-13 16:17:11,359 fail2ban.filter : INFO Added logfile = /var/log/mail.log
2012-09-13 16:17:11,360 fail2ban.filter : INFO Set maxRetry = 3
2012-09-13 16:17:11,361 fail2ban.filter : INFO Set findtime = 600
2012-09-13 16:17:11,361 fail2ban.actions: INFO Set banTime = 86400
2012-09-13 16:17:11,370 fail2ban.jail : INFO Creating new jail 'proftpd'
2012-09-13 16:17:11,370 fail2ban.jail : INFO Jail 'proftpd' uses poller
2012-09-13 16:17:11,370 fail2ban.filter : INFO Added logfile = /var/log/proftpd/proftpd.log
2012-09-13 16:17:11,371 fail2ban.filter : INFO Set maxRetry = 6
2012-09-13 16:17:11,372 fail2ban.filter : INFO Set findtime = 600
2012-09-13 16:17:11,372 fail2ban.actions: INFO Set banTime = 86400
2012-09-13 16:17:11,385 fail2ban.jail : INFO Jail 'vsftpd' started
2012-09-13 16:17:11,388 fail2ban.jail : INFO Jail 'ssh-ddos' started
2012-09-13 16:17:11,390 fail2ban.jail : INFO Jail 'couriersmtp' started
2012-09-13 16:17:11,391 fail2ban.jail : INFO Jail 'wuftpd' started
2012-09-13 16:17:11,392 fail2ban.jail : INFO Jail 'ssh' started
2012-09-13 16:17:11,393 fail2ban.jail : INFO Jail 'postfix' started
2012-09-13 16:17:11,394 fail2ban.jail : INFO Jail 'sasl' started
2012-09-13 16:17:11,395 fail2ban.jail : INFO Jail 'apache' started
2012-09-13 16:17:11,396 fail2ban.jail : INFO Jail 'courierauth' started
2012-09-13 16:17:11,400 fail2ban.jail : INFO Jail 'proftpd' started
2012-09-16 06:25:11,541 fail2ban.filter : INFO Log rotation detected for /var/log/apache2/error.log
2012-09-16 06:25:40,112 fail2ban.filter : INFO Log rotation detected for /var/log/apache2/error.log
Alles anzeigen
Ja wo du es gerade sagst, nein tut er nicht. Also hat fail2ban ein Problem und nicht dein Script. Tut mir leid, da hab ich ja gar nicht dran gedacht.
Die original iptables-multiport.conf hab ich ersetzt durch deine und in meiner jail.local steht:
banaction = iptables-multiport
Die Logs von fail2ban sind nicht sehr aussagekräftig, dort steht nur das die Dieste gestartet wurden bzw. mal ein Hinweis wenn eine Logdatei archiviert wurde.
Hallo,
auch ich habe Probleme das ständig mein vServer über postfix attackiert wird. Ich habe dagegen schon fail2ban installiert und das Script auch so eingestellt wie es hier im Forum steht damit es mit der VCP Firewall zusammen arbeitet. Leider werden aber keine neue Regeln durch fail2ban erstellt, wenn ich es manuell teste, direkt über das PHP Script, klappt das eintragen und löschen ohne Probleme.
Dies sind mal ein paar Beispieleinträge aus meiner mail.log:
Sep 17 16:54:36 v220100556153214 postfix/smtpd[14841]: warning: unknown[187.75.218.117]: SASL CRAM-MD5 authentication failed: authentication failure
Sep 17 16:54:41 v220100556153214 postfix/smtpd[14841]: warning: SASL authentication failure: no secret in database
Sep 17 16:54:41 v220100556153214 postfix/smtpd[14841]: warning: unknown[187.75.218.117]: SASL CRAM-MD5 authentication failed: authentication failure
Sep 17 16:54:43 v220100556153214 postfix/smtpd[14841]: too many errors after AUTH from unknown[187.75.218.117]
Sep 17 16:54:43 v220100556153214 postfix/smtpd[14841]: disconnect from unknown[187.75.218.117]
Sep 17 16:54:45 v220100556153214 postfix/smtpd[14841]: warning: 187.75.218.117: hostname 187-75-218-117.dsl.telesp.net.br verification failed: Name or service not known
Sep 17 16:54:45 v220100556153214 postfix/smtpd[14841]: connect from unknown[187.75.218.117]
Sep 17 16:54:46 v220100556153214 postfix/smtpd[14841]: warning: SASL authentication failure: no secret in database
Sep 17 16:54:46 v220100556153214 postfix/smtpd[14841]: warning: unknown[187.75.218.117]: SASL CRAM-MD5 authentication failed: authentication failure
Sep 17 16:54:47 v220100556153214 postfix/smtpd[14841]: warning: SASL authentication failure: no secret in database
Sep 17 08:20:23 v220100556153214 postfix/smtpd[18320]: warning: unknown[187.75.218.117]: SASL CRAM-MD5 authentication failed: bad protocol / cancel
Sep 17 08:20:28 v220100556153214 postfix/smtpd[18320]: warning: SASL authentication failure: need authentication name
Sep 17 08:20:28 v220100556153214 postfix/smtpd[18320]: warning: unknown[187.75.218.117]: SASL CRAM-MD5 authentication failed: bad protocol / cancel
Sep 17 08:20:33 v220100556153214 postfix/smtpd[18320]: warning: SASL authentication failure: need authentication name
Sep 17 08:20:33 v220100556153214 postfix/smtpd[18320]: warning: unknown[187.75.218.117]: SASL CRAM-MD5 authentication failed: bad protocol / cancel
Sep 17 08:20:37 v220100556153214 postfix/smtpd[18320]: warning: SASL authentication failure: need authentication name
Sep 17 08:20:37 v220100556153214 postfix/smtpd[18320]: warning: unknown[187.75.218.117]: SASL CRAM-MD5 authentication failed: bad protocol / cancel
Sep 17 08:20:42 v220100556153214 postfix/smtpd[18320]: warning: SASL authentication failure: need authentication name
Sep 17 08:20:42 v220100556153214 postfix/smtpd[18320]: warning: unknown[187.75.218.117]: SASL CRAM-MD5 authentication failed: bad protocol / cancel
Sep 16 20:59:33 v220100556153214 postfix/smtpd[27006]: warning: 213.227.39.134.static.user.ono.com[213.227.39.134]: SASL LOGIN authentication failed: authentication failure
Sep 16 20:59:34 v220100556153214 postfix/smtpd[31357]: warning: 213.227.39.134.static.user.ono.com[213.227.39.134]: SASL LOGIN authentication failed: authentication failure
Sep 16 20:59:35 v220100556153214 postfix/smtpd[27006]: disconnect from 213.227.39.134.static.user.ono.com[213.227.39.134]
Sep 16 20:59:35 v220100556153214 postfix/smtpd[31357]: disconnect from 213.227.39.134.static.user.ono.com[213.227.39.134]
Sep 16 20:59:36 v220100556153214 postfix/smtpd[16533]: warning: 213.227.39.134.static.user.ono.com[213.227.39.134]: SASL LOGIN authentication failed: authentication failure
Sep 16 20:59:36 v220100556153214 postfix/smtpd[25721]: connect from 213.227.39.134.static.user.ono.com[213.227.39.134]
Sep 16 20:59:36 v220100556153214 postfix/smtpd[14870]: warning: 213.227.39.134.static.user.ono.com[213.227.39.134]: SASL LOGIN authentication failed: authentication failure
Sep 16 20:59:36 v220100556153214 postfix/smtpd[29115]: warning: 213.227.39.134.static.user.ono.com[213.227.39.134]: SASL LOGIN authentication failed: authentication failure
Der sasl Filter ist in fail2ban aktiviert.
Schon mal vielen Dank im Vorraus für eure Hilfe!
MfG
Jiny
Also ich hab die Mod ganz normal per apt-get installiert, die Mod wird ja dann auch bei Apache direkt eingebunden und aktiviert. Apache neu gestartet nur kann ich dann nicht auf die Variablen zugreifen.
Apache selber gibt beim Starten keinen Fehler aus.
Wenn ich dann aber versuche die Variable einzubinden gibts folgende Fehler:
Methode1:
$country_code = apache_note("GEOIP_COUNTRY_CODE");
Fehler:
undefined function apache_note()
Methode2:
$country_code = $_SERVER['GEOIP_COUNTRY_CODE'];
Fehler:
Keine richtige Fehlermeldung aber er zeigt einfach kein Ergebnis an, Variable ist also leer
Wie gesagt ich denke es liegt irgendwie daran das PHP nicht als Mod ausgeführt wird und somit die Funktion apache_note() z.B. nicht zur Verfügung liegt.
Aber es muss ja auch per fastcgi die Möglichkeit bestehen IP Bereiche zu sperren und das nicht per htaccess.
Guten Morgen,
ich habe auf meinem Debian vServer Apache2 laufen, PHP wird per fastcgi ausgeführt, inkl Suhosin Patch. Ich wollte jetzt die Mod geoip installieren um komplette IP Bereiche zu sperren z.b. China, Russland usw.
Leider bekomme ich die Mod nicht zum laufen, vermutlich liegt es an fastcgi, oder hat es irgendwer geschafft geoip mit so einer config zum laufen zu bringen?
MfG
Jiny
Es war kein fehler in der Firewall, sie macht genau das was ich ihr sage. Ich hatte einfach nur vergessen das ich seit längerem nen anderen SSH Port nutze, nicht 22. Da ich die Einstellung zu hause aber überall abgespeichert habe und ich die Firewalleinstellung von wo anders aus vorgenommen hab, hab ich da einfach nicht mehr dran gedacht.
Das war der ganze Fehler.
Wer also möchte das an sich nichts auf dem Server darf nur bestimmte Ports ansprechbar sind und der Server auch kein Ping zurück geben soll kann seine Firewall genauso einstellen wie ich, das geht wunderbar. Nur auf die richtigen Ports achten
MfG
Jiny
Hat sich gerade erledigt, es geht jetzt. Thema kann geschlossen werden.
Guten Morgen,
ich habe auf meinem vServer mal die Firewall eingerichtet und nun komm ich nicht mehr per SSH auf meinen Server. Alles andere was ich Freigeschaltet habe geht aber ohne Probleme z.B. ftp und www Zugriff.
Meine Config lade ich mal mit hoch.
Vielen Dank für eure Hilfe
MfG
Jiny