Posts by Vene

    Hallu.

    Mir ist nun öfter aufgefallen das einige Mails die ich versende nicht beim Empfänger ankommen und ich dann eine Nachricht zurück erhalte die ungefähr so aussieht:



    Ich verschicke vielleicht 1-2x am Tag eine Mail. Gehostet werden die Mails´-Addressen über das Webhosting 8000. Nutzen tue ich ein eigenen Webmailer. Die IP 188.68.63.102 gehört allerdings nicht zu meinem Hosting sondern zu mors-relay-2502.netcup.net. Denke also das ist ne IP von Netcups Mailserver.


    Wie kann ich das jetzt umgehen? Oder ist das ein Problem bei Netcup?

    Ich habe hier das Webhosting 8000 und dort 3 Datenbanken die extern aufgerufen werden.


    Ich habe ein Root Server hier bei Netcup der kontinuierlich auf die Datenbank zugreifen muss. Jedoch verliert er täglich die Verbindung mit dem Error in der Console

    ERROR [sql.sql] Could not connect to MySQL database at *.*.*.17: Lost connection to MySQL server at 'reading initial communication packet', system error: 0  

    ERROR [sql.sql] Could not connect to MySQL database at *.*.*.17: Lost connection to MySQL server at 'reading initial communication packet', system error: 0  

    ERROR [sql.sql] Unhandled MySQL errno 0. Unexpected behaviour possible. 

    ERROR [sql.sql] Unhandled MySQL errno 0. Unexpected behaviour possible. 

    ERROR [sql.sql] Could not connect to MySQL database at *.*.*.17: Can't connect to MySQL server on '*.*.*.17' (10061) 

    ERROR [sql.sql] Unhandled MySQL errno 0. Unexpected behaviour possible.


    Das erfordert dann ein manuellen Neustart. Wenn ich das Programm dann neustarte, geht es wieder. Ich kann aber nicht immer darauf achten ob die Verbindung noch steht.


    Gibts dafür eine Lösung oder sollte ich die Datenbank für das Programm einfach lokal auf dem Server laufen lassen?


    MfG

    Wäre wirklich schön, wenn hier der Port 106 geöffnet wird für POPASSD.


    Also auch wenns etwas älter ist, meine Lösung ist nach wie vor bei Rainloop ein Link zum SMB. Habe das Template umgeschrieben und ein Link zum Passwort ändern, hinzugefügt.


    Schöner wäre es natürlich mit dem Plugin.

    Hallo Community,


    ich habe das Hosting 8000 und somit also auch 256MB Upload Limit.


    Nun möchte ich aber für eine bestimmte Sub-Domain oder auch Ordner dieses verringern, damit es nicht ausgenutzt wird. Ich habe dazu versucht eine .htaccess mit php_value zu erstellen, bekomme jedoch dann nen 500 Error. Da es ja Shared ist.


    Ist es irgendwie möglich das Upload Limit für eine bestimmte Domain zu verringern?


    MfG

    Dann grab ich hier mal was aus, da ich das selbe Problem hab.


    Options +FollowSymLinks


    Erzeugt ein 500er Error.


    Hier die htaccess


    Wie kann ich das Problem lösen?

    Ich versuche mein Problem mal zu beschreiben und was ich vorhabe.


    Ich habe eine FailoverIP für einen Server. Nun möchte ich ein internes Netzwerk erstellen, das über diese IP angezeigt wird.


    Momentan ist meine Regelung über die Dedizierte IP.



    Das ich für eine FailOverIP ein neues Netzwerk machen muss, weiß ich.


    Code
    1. auto eno1:0
    2. iface eno1:0 inet manual
    3. address FailOverIP
    4.         netmask 255.255.255.255


    Dann ist der Server auch über die FailOverIP erreichbar. Das ist schön und gut. Wie stelle ich es nun an, das das Subnet (10.11.11.0/24) auch auswärts die FailOverIP anzeigt bei Beispiel wieistmeineip.



    Was ich nun versucht habe ist eine neue vmbr2 zu erstellen mit der IP und ein Subnet auf vmbr2 zu leiten wie ich es momentan mit der dedizierten IP mache. Jedoch funktioniert das ganze leider nicht.

    Auch bei IPTables statt vmbr0 eno1:0 zu setzen, hat nicht geklappt.


    Ist es überhaupt möglich?

    Proxmox mit einer Public IP ist kein Problem. Hier das Netzwerk was du nutzen könntest.

    Beim erstellen des CT dann einfach eine IP setzten (zB 10.21.21.80/32) und Gateway.


    Dann nutzt der Server die öffentliche IP.


    Code
    1. auto vmbr1
    2. iface vmbr1 inet static
    3.         address  10.11.11.254
    4.         netmask  255.255.255.0
    5.         bridge-ports none
    6.         bridge-stp off
    7.         bridge-fd 0
    8.         post-up echo 1 > /proc/sys/net/ipv4/ip_forward
    9.         post-up iptables -t nat -A POSTROUTING -s '10.11.11.0/24' -o vmbr0 -j MASQUERADE
    10.         post-down iptables -t nat -D POSTROUTING -s '10.11.11.0/24' -o vmbr0 -j MASQUERADE


    Um ein Port weiter zu leiten nutzt du


    Code
    1. post-up iptables -t nat -A PREROUTING -d DeineIP/24 -i vmbr0 -p tcp -m tcp --dport 5601 -j DNAT --to-destination 10.11.11.51:3389
    2. post-down iptables -t nat -D PREROUTING -d DeineIP/24 -i vmbr0 -p tcp -m tcp --dport 5601 -j DNAT --to-destination 10.21.21.51:3389

    Für Windows Remoteport zB.

    Kommt wahrscheinlich ursprünglich aus Frankreich und hat in Limburg ein Rechenzentrum, oder?


    Ja, die haben aber auch einen der besten Filter von allen und sind deutlich teurer, bzw. die Qualität passt einfach nicht. Dort musst du schon einen Game DDoS Protected Dedicated Server haben, damit du vollkommen zufrieden bist.

    Das stimmt nicht. Auch ohne die Game Protection bist du super geschützt. Auch bei den kleineren Servern. Die Game Protection, müsste glaube ich ASA sein, dort wird der jeweilige bestimmte Port nur nochmal zusätzlich geschützt, wenn ich mich nicht Irre. Bei nem Gameserver, hast du ja auch eigentlich nicht alle Ports offen.

    Wie schon gesagt, ich will hier definitiv nichts schlecht reden und habe auch schon zuviel gesagt :D


    Ein kleiner Server bei den 3 Buchstaben kostet 3,60€ also 90 Cent mehr im Monat als hier. Dass muss man sich dann überlegen ob man das mehr im Monat zahlen möchte für nen guten DDOS Schutz.


    Für meine anderen "kleineren" Projekte reichen mir die Dienste von Netcup vollkommen aus.

    Wenn es dann aber doch mal ein Teamspeak oder etwas öffentlicheres sein muss, muss ich abweichen.

    Oder so. Wie man sieht, wird da auch fein säuberlich zwischen reinen TS3-Servern und KVM-Servern unterschieden. Ist schon klar, dass ein reiner TS3-Server leichter zu schützen ist als ein Server, der für alles Mögliche eingesetzt werden kann und auf dem der Kunde Root-Rechte hat.

    Ich habe nen KVM beim (Weltweit Platz3) nur für TS3. Und die schalten erst bei Angriffen den Filter an. Bei mir kam auch nie einer durch. Man wird direkt per Mail benachrichtigt.

    Wie wehren die einen Angriff per UDP ab, bei dem jedes Paket einen anderen Absender hat?

    Ich wollte jetzt nicht unbedingt den Anbieter hier rein schreiben um Fremdwerbung zu verhindern (Weltweit Platz 3). Wie die Abwehren weiß ich nicht. Ich weiß nur das ich mehrere Angriffe bekomme, die immer abgewehrt werden. Also bei UDP sinds meistens NTP und LDAP Floods die nur kurz durchkommen bevor der Filter greift.

    Aber nicht auf illegalem Wege.

    Das ist kein illegaler Weg. Es ist erlaubt seine eigenen Server anzugreifen.



    Das stimmt schon. Aber das löst jetzt auch nicht mein Problem :D
    Ich versuche später mal die Firewall so einzustellen, dass nur wichtiges Ports erlaubt sind.

    Und dann werde ich wahrscheinlich ein neuen Thread öffnen, falls ich mal wieder erfolgreich angegriffen worden bin

    Problem ist halt, wie oben erwähnt, Firewall kann dagegen nicht viel machen. Der Traffic muss vorher geblockt werden. IPTables kann ein Teil davon blocken. Nutzt dann aber auch CPU Leistung. Und wenn diese Schwach ist, wirds dennoch scheppern.

    Leider musste ich meine Projekte auch auf einen anderen Anbieter wechseln mit gutem DDOS Schutz. Ich habe zu Testzwecken meine eigenen Server bei Netcup angegriffen und bereits unter 5GBIT/s wurde mein Server einfach für ne halbe Stunde komplett vom Netz genommen. Selbst eine gut konfigurierte IP Tables können nicht viel deffen!

    Aber was Preis/Leistung angeht bin ich hier weiterhin sehr zufrieden. Habe auch noch einige kleinere Server hier die für private Zwecke genutzt werden. Hat also keiner die IP davon und bin recht wenig betroffen von DDOS Angriffen!

    Ich könnte auch nen Sieve-Filter erstellen der alle eingehenden Spammails an eine andere Mail direkt weiterleitet. Am besten an die Support-Mail des Spammers.


    Löschen tue ich Sie ausm Spam sowieso immer. Aber die aus China kommen wirklich im 5-10 Minuten Takt.