Beiträge von riedlit

    Hallo,


    ich stehe noch bei Roundcube 0.9.5...


    hat jemand schon erfolgreich auf aktuellere Versionen ohne großen Impact aktualisiert?


    bzw. muss man nun definitiv in der /usr/local/pd-admin2/CONFIGURE/roundcube.pl etwas ändern?


    danke!

    Hi,



    aktuell nutze ich diese..


    für Tipps bin ich gerne offen! Danke!

    Code
    dns-blacklist-entry=ix.dnsbl.manitu.net
    dns-blacklist-entry=b.barracudecentral.org
    dns-blacklist-entry=zen.spamhaus.org
    dns-blacklist-entry=bl.spamcop.net
    dns-whitelist-entry=list.dnswl.org
    dns-whitelist-entry=swl.spamhaus.org
    
    
    rhs-blacklist-entry=dbl.spamhaus.org

    Hallo Zusammen,


    wenn in der Nacht der backup.pl Cronjob lauft, dann wird ja ein Backup angelegt - je nachdem wie in den Variablen oder im Angebot definiert, wird die Anzahlt aufbewahrt.


    Wenn ich den Cronjob umbaue, so dass das Backup aber nur jede Woche 1 Mal läuft, funktioniert das dann auch noch alles mit der Vorhaltezeit und der Downloadmöglichkeit für die User?
    Also Vorhaltezeit 2 Backups laut Angebot und dann gibt es die Backups von vor 2 Wochen und von vor 1 Woche...


    Frage 2:
    Wie kann ich dann trotzdem das Systembackup Täglich durchführen? Ist es überhaupt möglich?


    Denke ich zu kompliziert? 8o


    Danke im Voraus!

    Hi,



    naja - angepriesen wird es nicht. Es wird darüber informiert, dass es eine gibt. Unten steht dann:


    Zitat

    Das Update auf Reihe 5 wird derzeit nicht unterstützt.


    Also denke ich, dass es einen Grund hat, warum das File noch nicht da ist ;)


    vermutlich ist sie noch nicht ganz fertig...

    Würde auch gerne auf Grund einer Nachfrage einiger Kunden einen Serie 3 Server auf 4 upgraden.


    Kann man davon ausgehen, dass die aktuellen CMS/Blogversionen (und die paar davor des letzten Jahres) sicher mit MySQL 5.5 umgehen können?


    Und pdadmin wird dann von 32 auf 64 bit aktualisiert?


    Gibt es mögliche Probleme bei Konfigurationen die nicht übernommen werden (ssl beim Mailing, httpd.conf-template, ...) ?


    Danke.

    Hallo,


    die Seite wurde von dem Kunden "gesäubert" aber hat schon wieder spam verschickt... Hier mal eine "Komplette" Mail...




    Hier noch der Header von einer Blacklist


    Könnt ihr erklären warum im Header nicht mehr steht? Danke!
    Außerdem es gibt diese Mailadresse gar nicht...

    Hi,


    Danke für die rasche Antwort. Im Header kommt das X-PHP Flag leider nicht vor..



    und da steht auch wieder, dass die mail von "support@.." verschickt wird..


    Ich habe aber noch folgendes gefunden:
    chkrootkit:
    Checking `bindshell'... INFECTED (PORTS: 465)

    Hallo,


    ich habe heute das gleiche Problem:


    folgender User verschickt massenhaft Mails, obwohl es diesen Account gar nicht gibt...

    Code
    Oct 27 14:25:37 vs qmail: 1414416337.206856 info msg 942930: bytes 4069 from <postmaster@stt-meisterschaft.at> qp 8566 uid 1108Oct 27 14:25:37 vs qmail: 1414416337.226565 new msg 942931


    Hat jemand diesbezüglich eine Lösung gefunden?

    Hallo zusammen,


    ich wollte fragen was die Community von der Möglichkeit hält, wenn man bei der pd-Admin Grundinstallation - bevor die Einstellungen eingeben werden - eine Art "Config-File" angeben werden könnte.


    In der Datei könnten dann zB. in einer bestimmten Anordung alle Konfigurationseinstellungen für die pd-Admin Grundinstallation stehen und das Setup greift nach bekanntgabe des Pfades im ersten Schritt auf diese Einstellungen zu. So hat man eine Vorlage und kann auf mehreren Servern ohne eingreifen die Installation ausführen.


    Was meint Ihr?
    Wäre die Umsetzung generell möglich bzw. aufwendig?

    Zitat

    Original von VeNoM
    Versuche doch mal (falls noch nicht geschehen) in der fail2ban. conf zu dieser Regel den User und die Gruppe root einzutragen. Meiner Meinung nach müsste das so funktionieren.


    Wie genau soll das funktionieren? hätte diesbzeüglich nicht wirklich was gefunden... ?! ?(

    Hallo,


    also bei mir scheint es zu funktionieren. Die normalen Logins gehen und die vielen Versuche bei den Attacken (hatte seit gestern auf 2 seiten Angriffe) werden geblockt.


    Ich habe nur das problem, dass Fail2Ban die access_log nicht lesen kann, weil ich diese im /var/log/* alle liegen habe. jetzt muss ich schauen dass ich nach jeder log rotation ein "chown www:www" mache...


    Aber ansonsten scheint es zu klappen!