Ich nutze auch immer imapsync. Es werden Duplikate erkannt und neue Mails bleiben erhalten (außer man wünscht es nicht - gibt eine Flag dafür).
Posts by GemeinerPinguin
-
-
Ist der SMTP Port offen?
-
Habe eben auch noch einen bestellt.
-
Jeder der in der IT Tätig ist, sollte Englisch können / verstehen.
Ich gebe dir recht, jedoch ist das dann doch die Sache des Threaderstellers.
-
Neustart habe ich nicht durchgeführt. Nur den Service neu gestartet.
-
Ich habe den Dienst einfach deinstalliert (sudo apt-get remove rpcbind) da ich den Dienst sowieso nicht benötige derzeit. Das Blockieren mittels hosts.allow hat leider nicht funktioniert.
-
Man müsste am besten die Spracheinstellungen des PCs abfragen.
Ich nutze einige meiner Geräte auf Englisch obwohl ich in AT lebe. -
Auch von mir ein frohes Fest aus Wien!
Habe mich sehr über das unerwartete Geschenk gefreut! Verstehe ich das richtig, dass dies nicht alle Kunden bekommen sondern nur Leute, die im Forum aktiv sind? Oder was war da das Kritierium?
-
Ist ein WHCMS Modul später geplant?
-
Stimmt. Das hab ich komplett übersehen mein Wiener-Kollege.
Dann ist die Info bei StackOverFlow von diesem User wohl auch falsch.
Mit allports ist es mir sowieso lieber. Danke jedenfalls für deine Hilfe.
-
Um die "Random-Hacks" zu umgehen habe ich den SSH Port auf einen anderen Port gelegt. Das sollte Fail2Ban aber doch egal sein, da in der iptables-multport.conf als Port sowieso port = ssh angegeben ist. Die manuelle Änderung auf meinen Port in Zahlen hat aber auch keine Änderung gebracht.
Wird auch hier gesagt, dass der Port egal ist: In Fail2Ban, How to Change the SSH port number? - Server Fault (gerade gefunden)
EDIT 2: Habe die config jetzt so geändert, dass dann alle Ports für die IP Adresse gesperrt werden. Das funktioniert. Kann damit leben.
-
Man kann sich auch zum selben Dienst / Port weiterhin verbinden. Das gibt iptables -n -v --list aus. Habe mich testweise selber sperren wollen. Meine IP Adresse ist beim Dienst SSH brav drinnen. Jedoch kann ich mich weiterhin per SSH verbinden.
Code
Display MoreChain INPUT (policy ACCEPT 246 packets, 52702 bytes) pkts bytes target prot opt in out source destination 207K 16M fail2ban-dovecot tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 25,465,143,220,993,110,995 129K 6808K fail2ban-postfix tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 25,465 238K 22M fail2ban-apache tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 80,443 110 5296 fail2ban-ssh tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 22 38192 3024K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:6616 212 18443 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:6616 651 30072 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:22 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 189 packets, 44358 bytes) pkts bytes target prot opt in out source destination Chain fail2ban-apache (1 references) pkts bytes target prot opt in out source destination 238K 22M RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-dovecot (1 references) pkts bytes target prot opt in out source destination 207K 16M RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-postfix (1 references) pkts bytes target prot opt in out source destination 129K 6808K RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-ssh (1 references) pkts bytes target prot opt in out source destination 0 0 DROP all -- * * 1XX.XXX.90.XXX 0.0.0.0/0 110 5296 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0
-
Hallo!
Danke für deine Antwort. Richtig, ich meine damit, dass sich die vermeintlich gesperrte IP noch immer verbinden kann.
-
Hallo,
Ich habe einen KVM Root-Server hier und habe schon einiges probiert um Fail2Ban zum Laufen zu bekommen. Auf meinem Server läuft Debian Wheezy. Fail2Ban ist eingerichtet, jedoch werden die IPs nach einer gewissen Anzahl nicht gesperrt. Im Fail2Ban Log wird zwar schön mitprotokolliert, dass eine IP gesperrt wurde (bzw. dass eine IP bereits gesperrt ist), jedoch passiert nichts weiter.
iptables -L zeigt mir, dass die IP (die gesperrt werden sollte) auch schön dort eingetragen wurde:
Code
Display MoreChain INPUT (policy ACCEPT) target prot opt source destination fail2ban-dovecot tcp -- anywhere anywhere multiport dports smtp,ssmtp,imap2,imap3,imaps,pop3,pop3s fail2ban-postfix tcp -- anywhere anywhere multiport dports smtp,ssmtp fail2ban-apache tcp -- anywhere anywhere multiport dports http,https fail2ban-ssh tcp -- anywhere anywhere multiport dports ssh ACCEPT tcp -- anywhere anywhere tcp dpt:6616 ACCEPT tcp -- anywhere anywhere tcp spt:6616 DROP tcp -- anywhere anywhere tcp spt:ssh Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain fail2ban-apache (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-dovecot (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-postfix (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-ssh (1 references) target prot opt source destination DROP all -- 77.119.251.238.static.drei.at anywhere RETURN all -- anywhere anywhere root@taurus:/etc/fail2ban# nano /var/log/fail2ban.log root@taurus:/etc/fail2ban# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination fail2ban-dovecot tcp -- anywhere anywhere multiport dports smtp,ssmtp,imap2,imap3,imaps,pop3,pop3s fail2ban-postfix tcp -- anywhere anywhere multiport dports smtp,ssmtp fail2ban-apache tcp -- anywhere anywhere multiport dports http,https fail2ban-ssh tcp -- anywhere anywhere multiport dports ssh ACCEPT tcp -- anywhere anywhere tcp dpt:6616 ACCEPT tcp -- anywhere anywhere tcp spt:6616 DROP tcp -- anywhere anywhere tcp spt:ssh Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain fail2ban-apache (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-dovecot (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-postfix (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-ssh (1 references) target prot opt source destination DROP all -- XXXXXXX.static.blah.blah.at anywhere RETURN all -- anywhere anywhere
Hat jemand eine Idee warum das so ist? Was muss ich noch ändern? Ich habe mir die Actions von Fail2Ban angeschaut und dort wird auch schön der Parameter -I verwendet, damit dieser priorisiert wird.
-
Außerdem kannst du per SSH die Berechtigungen setzen, wie es dir lieb ist.
-
Ich glaube, dass dieser Thread weiterhelfen sollte: Windows 2012 stürzt bei VMware/VirtualBox ab
-
Könnte ja sein, dass jemand mal dasselbe Problem hat.
-
Ich weiß. Wollte den Ersteller nur jetzt darauf hinweisen.
-
Wie wäre es mit Let's Encrypt? Ist auch kostenlos, funktioniert und mit entsprechenden Scripten kann man den Erneuerungsprozess komplett automatisiert ablaufen lassen.
-
Ich glaube, dass du da was übersehen hast. Froxlor + SNI heißt das Zauberwort. Da braucht man keine extra IP für jedes SSL Zertifikat. Eine gute Erklärung findest du z. B. hier: SSL-Zertifikat in Froxlor einbinden ab 0.9.29 (SNI) - Open-Admin Blog