Beiträge von ndurchx

    Es handelt sich um ein Debian 9.9

    Kernel 4.9.0-9-amd64

    Ich spiele fast täglich Paketupdates ein. Gestern wurden noch keine Updates installiert.


    Hier die Ausgabe der Sequenz mit dem Löschen des Caches:

    Code
    total        used        free      shared  buff/cache   available
    Mem:       12307328    10438944      261404       10276     1606980     1594012
    Swap:       1492988     1340752      152236
                  total        used        free      shared  buff/cache   available
    Mem:       12307328    10439688     1673576       10276      194064     1612204
    Swap:       1492988     1340744      152244


    Anschließend wurde der ganze Docker Daemon beendet (+Cache Leerung):

    Code
    total        used        free      shared  buff/cache   available
    Mem:       12307328     9410024     2807744       10336       89560     2694024
    Swap:       1492988      463112     1029876


    Beenden von amavis und clam-daemon:

    Code
    total        used        free      shared  buff/cache   available
    Mem:       12307328     9254588     2766640       11608      286100     2790976
    Swap:       1492988      362744     1130244
                  total        used        free      shared  buff/cache   available
    Mem:       12307328     9254436     2968544       11608       84348     2851660
    Swap:       1492988      362744     1130244


    Anschließend gestaltet sich die Prozessliste (auf eine Seite gekürzt) so:

    Seit der Zombieload Wartung ist der RAM meines Servers fast voll. Wenn ich Dienste, welche vorher dauerhaft liefen starte, wird dann auch der Swapspace bis zum Rand befüllt.

    Die laufenden Prozesse verbrauchen aber bei weitem nicht soviel Arbeitsspeicher, wie in Nutzung ist.

    Die Datei im Anhang besteht aus der Ausgabe von "free" und die Prozessliste, sortiert nach Arbeitsspeicher Nutzung. Erzeugt mit: ps aux  | awk '{print $6/1024  " MB\t\t" $2 "\t" $11}'  | sort -n


    Der Helpdesk kann mir leider nicht helfen, da das Problem nicht im Rettungssystem auftritt...


    Produkt: Root-Server L SSD v6 6MFestplatte: 240 GB SSD Performance

    Arbeitsspeicher DDR 4 ECC: 12 GB

    Prozessorkerne: 4 dediziert

    Prozessor: Intel® Xeon® E5-26xxV3

    Hi,


    einfach einen neuen Bereich für jede Log erstellen.
    Würde dann bei dir so aussehen:


    [apache-404]
    enabled = true
    port = http,https
    filter = apache-404
    logpath = /var/log/apache*/*error.log
    maxretry = 3


    [apache-404_domain1]
    enabled = true
    port = http,https
    filter = apache-404
    logpath = /var/log/apache2/users/domain1-error.log
    maxretry = 3


    [apache-404_domain2]
    enabled = true
    port = http,https
    filter = apache-404
    logpath = /var/log/apache2/users/domain2-error.log
    maxretry = 3

    Hi extremmichi,


    es waere schon moeglich, z.B. nur die Regeln loeschen zu lassen, welche alle ports fuer eine ip sperren, das wuerde dann deinen Wunsch erfuellen, jedoch fehlt mir im Moment die Zeit dazu... sorry.

    :!:

    Zitat

    Hi Knutowskie,
    folgendes ist auch die Antwort auf deine Mail:


    Anstatt die Klammern auszutauschen, hätte auch gereicht, die erste Zeile in !#/bin/bash zu ändern.
    Es ist Absicht dass die IPv4 Adressen in den V6 Bereich geschrieben werden, da V4 Adressen in V6 Adressen emuliert werden können. Es schadet nicht, dass die IP auch im V6 Bereich gebannt wird.
    Es wird auch nichts zugemüllt, weil die IP beim entbannen auch aus der V6 Firewall gelöscht wird.

    Man kann mit fail2ban praktisch alles überwachen, was in ein log geschrieben wird, man braucht nur die richtige regex...
    In deinem Fall würd ich mir mal mod_security fürn apache ansehen, der könnte sowas vllt auch abfangen.

    Ich hab grad meinen Testserver Ubuntu 10.04LTS installiert um zu testen woran es liegen könnte... Nur leider hats funktioniert...


    Da ich keine Erfahrung mit Ubuntu habe und fail2ban beim testen mit meinem Script funktioniert hat, kann ich dir leider nicht weiter helfen als narayan es schon getan hat.
    Ich kann höchstens noch die Vermutung äußern, dass es irgendwo an den Dateirechten hakt... ansonsten Wünsche ich dir noch viel Glück bei der Fehlersuche und wenns nicht klappt... ich empfehle Debian :thumbup:

    Ferndiagnose ist nicht ganz so einfach.
    Ich hab das Script aber etwas abgeändert, versucht das mal.
    http://blog.n-durch-x.de/2011/…2ban-auf-netcup-vservern/


    Wenn das auch nicht funktioniert, bräuchte ich von euch mehr Infos (OS, Output wenn ihrs von Hand ausführt [und am besten auch noch Zugang zu eurem VCP und SSH auf eurem Server :eek:].
    Wenn Ihr mir keinen Zugang gebt (was ich auch nicht machen würde), ihr mir aber den Output schickt, müsst Ihr bei diesem auch noch eure Zugangsdaten entfernen.

    Man hört gerne Lob :)


    Zitat von Bulli;37148

    Hallo,


    ich habe jetzt auch das neue Script genommen, allerdings werden die ipv4 Adressen unter ipv6 im Controlpanel angezeigt. Unter Quell-IP steht z.B. folgendes ::FFFF:192.168.12.2


    Das ist Absicht, um die IP auch auf IPv6 Adressen zu sperren. Die IPv4 Adressen sollten allerdings auch in der V4 Firewall auftauchen. Umgekehrt gehts aber nicht.
    Wenns dich aber stört, kann ich dir das Script auch für dich angepasst schicken.