Wäre ganz nützlich, wenn einer der Mitarbeiter diese Zeile im Wiki mal ändern könnte, selbst kann man das als Kunde ja nicht.
Beiträge von Ditti
-
-
Ich sehe, hier stoßen einige auf das gleiche Problem, welches ich auch hatte.
Ein Befehl im Wiki scheint falsch zu sein und zwar dieser hier:Ich hab mich dann kurz in die manpages von lvextend eingelesen und herausgefunden, dass der Befehl eigentlich so aussehen muss:
Das funktionierte dann auch bei mir und ich konnte mit der Anleitung im Wiki fortfahren.
Hoffe, das hilft euch.
-
Kann man als Kunde eigentlich Wiki-Einträge im netcup-Wiki korrigieren? Habe einen kleinen Fehler im Eintrag Partitionierung KVM-Server – netcup Wiki gefunden, vermutlich ein Copy'n'Paste-Fehler.
-
Vielleicht, weil sie jemand anderes bearbeitet und langsamer ist? Kommt immer auf den Inhalt an.
Mh, gut, könnte durchaus möglich sein, klingt sogar plausibel.
Ich danke dir. -
Mal ganz doof gefragt: gibt es einen Grund, warum mir der Support auf Mail #2 antwortet, auf #1 jedoch nicht?
-
Tach Leute!
Da ich nicht (wieder) in das Fettnäpfchen Spam-Versand treten will, wollte ich einfach mal fragen, ob meine Config "spamsicher" ist.
Alle Open-Relay-Tests laufen gut für mich ab, sprich immer "Relay Acces Denied".
Kann man die Config so verwenden?Ich weiß schon - "Wenn du sowas nicht allein herausfinden kannst, solltest du keinen Mailserver betreiben.".
Aber ich wäre euch sehr dankbar, wenn ihr mal darüber hinweg sehen würdet.Code
Alles anzeigen# See /usr/share/postfix/main.cf.dist for a commented, more complete version # Debian specific: Specifying a file name will cause the first # line of that file to be used as the name. The Debian default # is /etc/mailname. myorigin = /etc/mailname smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU) biff = no # appending .domain is the MUA's job. append_dot_mydomain = no # Uncomment the next line to generate "delayed mail" warnings delay_warning_time = 4h readme_directory = no # TLS parameters smtpd_tls_cert_file = /etc/ssl/certs/ssl-cert-snakeoil.pem smtpd_tls_key_file = /etc/ssl/private/ssl-cert-snakeoil.key smtpd_use_tls=yes smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache # See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for # information on enabling SSL in the smtp client. myhostname = riditt.de alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases myorigin = /etc/mailname mydestination = $myhostname, $mydomain, localhost.$myhostname, localhost.$mydomain, localhost mynetworks = 127.0.0.0/8 mailbox_size_limit = 512000000 recipient_delimiter = + inet_interfaces = all inet_protocols = all smtpd_client_restrictions = permit_mynetworks permit_inet_interfaces reject_unknown_reverse_client_hostname permit_tls_all_clientcerts smtpd_recipient_restrictions = permit_mynetworks permit_inet_interfaces reject_unknown_reverse_client_hostname permit_sasl_authenticated check_relay_domains smtpd_sasl_auth_enable = yes
Ich freue mich über alle Antworten!
Mit freundlichen Grüßen
Rico -
Heute geht's auf Klassenfahrt nach Italien bis zum Samstag! \o/
-
Hallo, liebe Mitglieder des Forums!
Ich wollte nur mal fix fragen, welchen Zeitserver die vServer nutzen. Wird überhaupt einer genutzt?
Konnte leider keine Informationen dazu finden.Grüße
Rico -
Genau das stört mich ein wenig. Es sind meiner Meinung nach zu wenig Regeln möglich.
Liebe Grüße
Rico -
Momentan sind 74 Regeln eingestellt.
Liebe Grüße
Rico -
Hallo liebe Mitkunden und liebes netcup-Team.
Wie oben schon zu sehen, bekomme ich in meiner Firewall jetzt die Meldung
Gibt es einen bestimmten Grund für diese Regelung?
Wöllte nämlich nur ungern alte Regeln entfernen, da man nie weiß, ob mal wieder "Anschläge" kommen, um es mal etwas extrem auszudrücken.
Liebe Grüße
Rico -
Stimmt ja, da war ja was. Habe schon ewig nicht mehr für die Shell programmiert.
Bei mir selbst ist es die Bash.
//Edit: hier ist das, was sim vermutlich gemeint hat: Zugriff auf Dienste beschränken
-
Hm... Ich glaube, ich komme am.besten, wenn ich das ganze einfach für das WCP umschreibe. Werde mich die Tage mal damit beschäftigen.
Aber danke für dein Feedback.
-
Ok, das teil funktioniert bei mir irgendwie nicht richtig. Auch egal xD
Nix egal.
Was genau funktioniert denn nicht? Kannst du genauere Infos liefern? -
Sowas ähnliches hatten wir glaube ich schon mal hier.
Außerdem solltest Du dir vielleicht mal den Webservice für das VCP anschauen.Konnte sowas ähnliches nicht finden, sonst hätte ich mir nicht umsonst so viel Arbeit gemacht.
Und an den Webservice hab ich natürlich in keinster Weise gedacht.
Aber danke für den Hinweis, werde das Skript dahingegen verändern, wenn ich Zeit dazu finde.Grüße
Rico -
Wo kommen eigentlich die vielen Leerzeilen immer her?
-
Hallöle liebe Mitkunden und liebes netcup-Team.
Ich oute mich gleich mal als Neuling im Forum und hoffe einfach mal, dass das im richtigen Bereich ist.
Und zwar gibt es ja in der VCP-Firewall die Option, alle Verbindungen automatich zu sperren. Alles gut und schön, aber es macht doch relativ viel Arbeit, die eigene IP bei einer Änderung immer wieder hinzuzufügen.
Deshalb dieser Thread.Voraussetzungen:
-no-ip.com-, dyn-dns- oder was auch immer Domain
-Server?! (:D)Kurz und knapp: Das Skript pingt die oben genannte Domain an und fügt die IP, auf welche die Domain zeigt, anschließend zur Firewall hinzu. Vorher werden mögliche andere IP-Adressen, die das Skript hinzugefügt haben könnte, entfernt.
Hier geht's zum Skript:
[Bash] IP automatisch zur Firewall hinzufügen - Pastebin.com
(darf noch keine Links posten)Bitte daran denken, die Variablen entsprechend selbst zu editieren.
Bei größerem Interesse werde ich das Skript so erweitern, dass mehrere IPs automatisch hinzugefügt werden können.
Tipp: Das ganze per Cron-Job öfter mal laufen lassen.
Und hier nochmal direkt als Code:
Code
Alles anzeigen## IP-Adressen zur netcup-Firewall hinzufügen ## Veröffentlicht unter der GPL ## Geschrieben von Rico Dittrich (riditt.de) ## Als Instpiration diente mir mein guter Freund Peter Drosihn (https://rechner80.de/), der ## sich für diese Aufgabe und für iptables einen Daemon programmierte, der genauso funkt. ## Danke! :) #Variablen setzen #Deine dyn-dns, no-ip, whatever-Domain #Ich empfehle no-ip.com, damit hab' ich bisher keine Probleme gehabt. domain="xxx.no-ip.org" #Deine netcup-Daten #Kunden-ID login="00000" #Passwort für das VCP pwd="***" #Server-Name name="vXXXXXXXXXXXXXXXX" #Hier wird die IP-Version gesetzt. Du darfst sie gern ändern, ich übernehme aber keine Garantie dafür, dass v6 funktioniert. type="IPv4" version="&ipType=$type&ownip=0.0.0.0/0" #Hier werden die IP-Adressen geholt new=$(host $domain|cut -d" " -f4) # Zuerst einloggen... curl -b cookie.txt -c cookie.txt -d "doLogin=Login&username=$login&password=$pwd" --url https://www.vservercontrolpanel.de/Login #Die Server-ID wird mit dem Server-Name aus der Homepage des VCP extrahiert curl -b cookie.txt -o name.txt --url https://www.vservercontrolpanel.de/Login tr -d \\012 < name.txt > id.txt id=grep -o "selectedVServerId=[0-9]\{1,10\}[^0-9]*$name" id.txt | grep -m 1 -o "Id=[0-9]*" | grep -o [0-9]* #...dann alle IP-Regeln holen... curl -b cookie.txt -o rules.txt --url "https://www.vservercontrolpanel.de/VServers?selectedVServerId=$id&page=filter§ion=$type" #...nach dem enabler-comment suchen und die Regel-ID extrahieren... ruleid=$(cat rules.txt|grep "name=\"comment\" value=\"enabler\""|cut -d"\"" -f4|cut -d"\"" -f1|cut -d"t" -f3) #...und schließlich die alte IP in die Variable old schreiben old=$(cat rules.txt|grep "onchange=\"fwEditRule($ruleid)\""|grep "id=\"foreignip\""|cut -d"\"" -f8) add="addRule=addRule&addRuleSubmit=hinzuf%C3%BCgen&direction=INPUT&foreignip=$new&match=STATE&NEW=NEW&RELATED=RELATED&ESTABLISHED=ESTABLISHED&proto=ANY&sortINPUT=1&sortOUTPUT=1&target=ACCEPT&comment=enabler&$version" rem="deleteId=$ruleid&direction=INPUT&foreignip=$old&proto=ANY&sortINPUT=1&submit$ruleid=&target=ACCEPT&match=&$version" #Die alte IP (vor dem IP-Wechsel) wird entfernt... curl -b cookie.txt -d "${rem}${version}" --url "https://www.vservercontrolpanel.de/VServers?selectedVServerId=$id&page=filter§ion=$type" curl -b cookie.txt -d "updateRules=updateRules" --url "https://www.vservercontrolpanel.de/VServers?selectedVServerId=$id&page=filter§ion=$type" #...und die IP wird hier hinzugefügt curl -b cookie.txt -d "${add}${version}" --url "https://www.vservercontrolpanel.de/VServers?selectedVServerId=$id&page=filter§ion=$type" curl -b cookie.txt -d "updateRules=updateRules" --url "https://www.vservercontrolpanel.de/VServers?selectedVServerId=$id&page=filter§ion=$type" #Und schlussendlich loggen wir uns noch aus curl -b cookie.txt --url https://www.vservercontrolpanel.de/Logout #Und nun noch die temporären Daten löschen rm id.txt tmp.txt name.txt rules.txt cookie.txt #Fertsch
Ich wünsche euch viel Spaß und gutes Gelingen
Ditti