Beiträge von Xunil

    #Meso#:


    Das wird nach wie vor immernoch analysiert - wir wollen nun aber keine Gerüchte / Vermutungen die sich evtl. als falsch herausstellen in die Welt setzen.
    Die besorgten Woltlab User können sich aber sicher fühlen - im Wotlab store sind natürlich alle Plugins geprüft.

    Zitat von CoSTom

    Es wurde ein neuer Kernel geschrieben


    Höchstens compiled. Bleib mal bitte am Boden.


    Zitat von CoSTom

    teile von openvz enthält aber auch teile von Xen und spätestens bei dem Wort "Citrix" sollte es klingeln


    Citrix ist ein "Verwaltungs OS" für einen Xen Server, auf dem Ding bekommst du definitiv kein OpenVZ zum Laufen.



    Zitat von CoSTom

    Das vorgestellte Servermodul existiert bereits, aber momentan nur in meinem Wohnzimmer


    Zitat von CoSTom

    Nein, der Root ist nicht HomeHosted


    Irgendwas stimmt da nicht so ganz, oder? *g*


    Zitat von CoSTom

    Auf der IP läuft noch der alte Server


    Da kann sich jetzt jeder etwas darunter vorstellen ...

    Zitat von LiNuX

    Wollte nicht direkt wieder am server schrauben weil ich bis dato noch keine Beschwerde bekommen habe ausser von mir selbst *g


    Nunja - sofern ich richtig liege (was du mal durch das pasten der logs bestätigen könntest ...) ist das einfach das Problem dass dein Mailserver IPs deren HELO FQDN auf etwas falsches auflöst durchlässt. Damit ist das faken der E-Mails möglich. Somit könntest du auch einfach mal vorsorgen statt abzuwarten.

    Zitat von LiNuX

    Desweiteren werd ich mich mal mit Hetzner auseinander setzen.


    Das würde ich an deiner Stelle nicht tun. Du konntest nach wie vor dein Problem nicht beschreiben - besser gesagt: Du konntest das Problem nicht erklären, somit wird Hetzner deine Abuse mail ignorieren.
    Zumal haftet Hetzner nicht für die Administration der Kundenserver. Wie gesagt, es wäre - sofern du noch hilfe erhoffst / erwartest - ganz gut wenn du mal die entsprechenden Auszüge der Logdatei posten könntest. Anders gesagt: Um was wetten wir beide das sich dein spam problem mit genau einer configline (vorrausgesetzt du verwendest postfix und nicht exim4) lösen lässt? :)


    Zitat von LiNuX

    Ich wollte wissen, in wie weit es möglich ist, diese IP vom Client her zu blocken.


    Dein Client kann nicht sperren. Dein Client verwendet IMAP / POP3, und nicht SMTP --> Die mails wurden bereits gespeichert. Du könntest dir nur eventuell filterregeln erstellen die dir die mails automatisiert löschen - aber wie gesagt, die eine Configline wäre leichter. :)

    Ich verstehe deinen Satz dass die Domain nirgends verankert ist nicht wirklich.
    Wenn du damit meinst dass der FQDN der vom SMTP im HELO angegeben wird nicht auflöst - dann muss ich deiner Aussage dass du fähig bist Spam zu filtern wiedersprechen.
    Wie dem auch sei, ein ordenlicher logeintrag wäre nützlich, anderfalls kann man hier nur weiterraten. Paste doch mal alles was dein postfix/exim4 über diese ip / den nicht existierenden FQDN logt.


    Im übrigen: Bitte poste keine IPs hier in das Forum. Wenn du recht hast gehört die IP einem Root Server Provider --> Wenn der vorherige Kunde den Server kündigt bekommt ein neuer Kunde die IP. Durch soetwas kann ggf. imageschaden entstehen. Für logs nutze bitte ein Nopaste welches die Option hat das Paste automatisch nach bspw 1ner Woche zu löschen (z.b. http://nopaste.kerat.net/), und editiere deinen vorherigen Beitrag. Der nächste Kunde wird dir danken. ;)

    Hm ... von einem Provider wie dir sollte man eigentlich erwarten dass er mindestens sich selbst und sogar wenn notwendig seine Kunden vor Spam schützen kann.
    Ich werde nun mal meine übliche laier weglassen und mal eine andere Methode Probieren:


    Du hast mehrere Möglichkeiten dich vor "Spam" zu schützen. Allgemein musst du - hierbei ist es egal um welche art der Attacke es sich handelt - eine "routine" durchlaufen.


    1.) Zu wem gehört die IP?


    Das ist vermutlich einer der wichtigsten Punkte. Aus Erfahrung kommen die meißten richtigen Spam mails alle von gehackten Servern aus irgendwelchen RZs. (Achtung, Spam != Junk). In dem Fall reicht es einfach die IP auf deinem Server zu sperren, den Provider des Rechenzentrums mittels Abuse mails (+Logs, +Zeit, + ...) darüber zu Informieren. Per script kannst du die IP dann nach 30 Tagen wieder aus der Firewall rauswerfen.


    Falls es sich aber nun um einen der Mailprovider wie google, gmx, yahoo, etc. handelt dann wirst du denen direkt eine abuse mail senden müssen und ggf. abwarten. Das Sperren der IPs hat in dem Fall wenig sinn - je nach Nutzungsverhalten deiner Kunden ist es auch tötlich.


    2.) Allgemeines Verhindern von Spam.


    Hier hast du mehrere Möglichkeiten. Das eine wäre Postgrey um das "schnelle" senden zu vermeiden. Dann gehts weiter mit evtl policyd, spamassassin, etc.
    Dazu kannst du dir noch ein Script schreiben welches nach x Mails / minute die IP für x stunden bannt. Ebenso solltest du diverse blacklists in deiner Postfixconfig haben und mailhosts ggf. melden.


    ---


    Einfach eine 2. Email anlegen und seine eigene e-mail zu "bannen" ist für einen provider doch sehr ... unprofessionell.

    Zitat von CoSTom

    Schnucki


    Ich fühle mich geehrt! :)



    Zitat von CoSTom

    wenn du schon redest dann nimm bitte nicht dein wissen aus der ersten Seite von google heraus, der Kernel wird modifiziert um auch Windows als Gast zu gestatten


    Selbiges geht zu dir zurück. Du kannst mit OpenVZ keine "nicht-linux-Kernel" Gäste virtualisieren. Warum? Weil OpenVZ eine Container Virtualisierung ist, somit wird der Kernel mit dem Hostsystem geteilt. Oder auch anders: Du kannst mit openvz keine Disks emulieren, die mounts laufen alle mit "echten" verzeichnissen. Ich gehe mal davon aus du meinst mit "OpenVZ modifiziert" du hast ein anderes Virtualisierungs Modul im Einsatz, kvm, qemu, whatever.


    Zitat von CoSTom

    Ich weiß zwar nicht woher du den schwachsinnigen Gedanken hast dass auf dem "Blech" FTP läuft aber da hast du scheinbar mehr ahnung wie ich


    Hm ... offenbar hab ich das wirklich? :/


    Zitat

    Connected to 5.9.73.170.
    220-FileZilla Server version 0.9.41 beta
    220-written by Tim Kosse (Tim.Kosse@gmx.de)
    220 Please visit http://sourceforge.net/projects/filezilla/


    Sieht irgendwie nach FTP aus, oder? ;)


    Zitat

    Wenn du schon davon ausgehst dass alle Anwendungen die rechts sind, auf dem linken Server direkt laufen dann berechne doch mal bitte den RAM der rechten Server und guck dir den eingeteilten RAM des linken Servers an


    Interessante aussage. Das heißt, du hast deine Ram Module mit der axt gespalten und anschließend via Scanner in die Virtuellen Maschienen eingefügt. :)
    Dein "linker" Server - also dein Hostsystem - hat deine gesamten 32GB RAM zur Verfügung - und kann diese auch nutzen. Nur weil da VMs drauf laufen heißt es nicht dass der Host nun "weniger" ram hat. Der Kernel killt im übrigen sofern er mehr ram für sich selbst braucht. ;)


    Zitat von CoSTom

    An dem Projekt sind ein MCT(Microsoft Zertifizierter Trainer)zwei Informatiker(Studierte)und 4Fachinformatiker(3Integraoren und ein Entwickler)beteiligt, glaub mir, da ist alles durchdacht und geplant...


    Du sagst es - es muss ja stimmen. ;)

    Na, sieht ja cool aus. Hast ja wohl ne neue Technologie erfunden - Windows Server mit OpenVZ virtualisieren. Das hat noch keiner geschafft und ... es wird auch nie einer schaffen. Aber du wirst mir ja bestimmt gleich erklären wie du mit OpenVZ deinen w2k8r2 virtualisierst, oder? :)


    Auf deinem "Host Only" Gerät ("5.9.73.170") laufen im Übrigen wohl doch ein paar andere Sachen auch noch. Als Beispiel: Ein Webserver, ein FTP Server, ...
    Einen FTP Server auf einem Hostsystem? Klingt ja enorm sicher das ganze.

    Dein Hoster sperrt den Server einfach / nullroutet die IP. Lässt sich alles ganz leicht analysieren. :)


    Zitat von Johann95

    Dürfte ich keinen Root haben weil ich mich bei der Sicherheit eines Windows Systems nicht sogut auskenne ?


    Klar. Du darfst auch mit nem Auto 160 im Ortsgebiet fahren, ob was passiert ist dann ne andere Frage. ;)

    Ein bisschen selbstinitiative sollte schon da sein. ;)


    Guck dir doch mal die manpage zu "mknod" an, das passt zu dem Thema dev nodes, und dazu dann den Inhalt des packages "fuse-utils". ;)

    Lesen bildet!


    Zitat

    Starting pve cluster filesystem : pve-clusterfuse: failed to open /dev/fuse: Permission denied


    devnode fuse erneut anlegen, vermutlich irgendein verkrampftes hoster template.

    Du könntest dir ja mal die Mühe machen und mein Post durchlesen und die fehlenden Informationen nachbringen.


    Zudem, was willst du mit proxmox machen? Nur um ein Verständnisproblem auszuschließen.

    GRUB ist einer der Bootloader. Du musst einen bootloader installiert haben, ansonsten würde dein Linux nicht starten. Ich vermute mal - ohne mir das OS jetzt genau angsehen zu haben - dass hier GRUB oder LILO läuft. In den Konfigurationsdatein der jeweiligen bootloader kannst du dann dein Windows eintragen.

    Zitat von Musa


    Dein Webserver spuckt ATM nen 500er aus.


    Zitat von DAD94

    und wie lade ich den kernel ? -.-


    Nach der Installation des Kernels sollte sich GRUB per Event automatisiert updaten. Ist das nicht der fall dann stimmt hier schon mal mehr nicht als nur der Kernel. Um das zu analysieren wären die akutell installierten GRUB Packages und die GRUB config files gut. ;)