Hallo,
ich stehe noch bei Roundcube 0.9.5...
hat jemand schon erfolgreich auf aktuellere Versionen ohne großen Impact aktualisiert?
bzw. muss man nun definitiv in der /usr/local/pd-admin2/CONFIGURE/roundcube.pl etwas ändern?
danke!
Hallo,
ich stehe noch bei Roundcube 0.9.5...
hat jemand schon erfolgreich auf aktuellere Versionen ohne großen Impact aktualisiert?
bzw. muss man nun definitiv in der /usr/local/pd-admin2/CONFIGURE/roundcube.pl etwas ändern?
danke!
Hi,
hätte eventuell jemand eine Idee, oder hat sich damit schon jemand in der eigenen Umgebung beschäftigt und kann mir einen Tipp geben?
Bin für jede Unterstützung dankbar!
Haha
ich sollte auf dem richtigen Server nachschauen
danke!
Hi,
aktuell nutze ich diese..
für Tipps bin ich gerne offen! Danke!
Gibt es dazu ein Update bzw. die Möglichkeit das für die Reihe 4 oder 5 nachzurüsten?
Ja das stimmt natürlich - ich würde mal abwarten bis ein derartiger Satz nicht mehr vorkommt. Dann wird es auch alle Dateien geben und man kann die Reihe 5 installieren.
Hallo Zusammen,
wenn in der Nacht der backup.pl Cronjob lauft, dann wird ja ein Backup angelegt - je nachdem wie in den Variablen oder im Angebot definiert, wird die Anzahlt aufbewahrt.
Wenn ich den Cronjob umbaue, so dass das Backup aber nur jede Woche 1 Mal läuft, funktioniert das dann auch noch alles mit der Vorhaltezeit und der Downloadmöglichkeit für die User?
Also Vorhaltezeit 2 Backups laut Angebot und dann gibt es die Backups von vor 2 Wochen und von vor 1 Woche...
Frage 2:
Wie kann ich dann trotzdem das Systembackup Täglich durchführen? Ist es überhaupt möglich?
Denke ich zu kompliziert?
Danke im Voraus!
Hi,
naja - angepriesen wird es nicht. Es wird darüber informiert, dass es eine gibt. Unten steht dann:
ZitatDas Update auf Reihe 5 wird derzeit nicht unterstützt.
Also denke ich, dass es einen Grund hat, warum das File noch nicht da ist
vermutlich ist sie noch nicht ganz fertig...
OK Danke dir!
Dann werde ich es mal demnächst versuchen... und hoffen, dass es klappt
Würde auch gerne auf Grund einer Nachfrage einiger Kunden einen Serie 3 Server auf 4 upgraden.
Kann man davon ausgehen, dass die aktuellen CMS/Blogversionen (und die paar davor des letzten Jahres) sicher mit MySQL 5.5 umgehen können?
Und pdadmin wird dann von 32 auf 64 bit aktualisiert?
Gibt es mögliche Probleme bei Konfigurationen die nicht übernommen werden (ssl beim Mailing, httpd.conf-template, ...) ?
Danke.
Hallo,
die Seite wurde von dem Kunden "gesäubert" aber hat schon wieder spam verschickt... Hier mal eine "Komplette" Mail...
Received: (qmail 31004 invoked by uid 1108); 6 Nov 2014 02:56:48 -0000
Date: 6 Nov 2014 02:56:48 -0000
Message-ID: <20141106025648.31003.qmail@vs.secbit.eu>
To: info@arkansasinnkeepers.com
Subject: Delivery Notification
From: "FedEx International Priority" <support@stt-meisterschaft.at>
X-Mailer: SuperMail-2
Reply-To: "FedEx International Priority" <support@stt-meisterschaft.at>
Mime-Version: 1.0
Content-Type: multipart/alternative;boundary="----------1415242608545AE3708B05D"
------------1415242608545AE3708B05D
Content-Type: text/plain; charset="ISO-8859-1"; format=flowed
Content-Transfer-Encoding: 7bit
FedEx
Dear Customer,
Your parcel has arrived at October 30. Courier was unable to deliver the parcel to you.
To receive your parcel, print this label and go to the nearest office.
Get Shipment Label
FedEx 1995-2014
------------1415242608545AE3708B05D
Content-Type: text/html; charset="ISO-8859-1";
Content-Transfer-Encoding: 7bit
<html>
<body>
<table border="0" width="567" height="311"
style="border-collapse: collapse">
<tr>
<td height="67" width="14" bgcolor="#3B1A73">
<font size="6"> </font></td>
<td height="67" width="549" bgcolor="#3B1A73" colspan="3">
<font size="6" face="Tahoma" color="#FFFFFF">
<span style="letter-spacing: -2px; font-weight: 700">Fe</span><span
style="font-weight: 700; letter-spacing: -5px">d</span></font><font
size="6" face="Tahoma" color="#ADAFB1"><span
style="font-weight: 700; letter-spacing: -5px">E</span><span
style="letter-spacing: -2px; font-weight: 700">x</span></font></td>
</tr>
<tr>
<td height="21" width="14" bgcolor="#555555"></td>
<td height="21" width="146" bgcolor="#555555"></td>
<td height="21" width="401" bgcolor="#EAEAEA" colspan="2"></td>
</tr>
<tr>
<td height="122" width="14"></td>
<td height="122" width="549" colspan="3">
<span style="font-family:Arial;font-size:12px;">
Dear Customer,<br>
<br>
Your parcel has arrived at October 30. Courier was unable to deliver the parcel to you.<br>
To receive your parcel, print this label and go to the nearest office. <br>
</span>
</td>
</tr>
<tr>
<td height="42" width="14"></td>
<td height="42" width="146"></td>
<td height="42" width="232">
<a href="http://proupto.com/defines.php?fdx=AiVCEyVWvkrGyps2ThMMLZYVuxJAKf2P+p+BeYIO9hU">
<div style="width:232px;height:40px;line-height:38px;background-color:#3B1A73;
border-radius:7px;-moz-border-radius:7px;-webkit-border-radius:7px;
text-align:center;color:#FFFFFF;font-size:18px;
font-weight:bold;text-decoration:none;font-family:Arial;">
Get Shipment Label</div>
</a>
</td>
<td height="42" width="167"></td>
</tr>
<tr>
<td height="38" width="14"></td>
<td height="38" width="549" colspan="3"></td>
</tr>
<tr>
<td height="21" width="14" bgcolor="#EAEAEA"></td>
<td height="21" width="549" colspan="3" bgcolor="#EAEAEA">
<span style="font-family:Arial;font-size:10px;">
FedEx 1995-2014
</span>
</td>
</tr>
</table>
</body>
</html>
------------1415242608545AE3708B05D--
Alles anzeigen
Hier noch der Header von einer Blacklist
Return-Path: <postmaster@stt-meisterschaft.at>
X-Original-To: claus-indianer@SPAMTRAP.INVALID
Received: from vs.secbit.eu (vs.secbit.eu [37.200.98.25])
by mail.ixlab.de (Spamtrap) with ESMTP
for claus-indianer@SPAMTRAP.INVALID; Fri, 07 Nov 2014 01:17:52 +0100 (CET)
X-PDA-ORIGIN: vs.secbit.eu
Received: (qmail 25610 invoked by uid 1108); 7 Nov 2014 00:17:51 -0000
Date: 7 Nov 2014 00:17:51 -0000
Message-ID: <20141107001751.25609.qmail@vs.secbit.eu>
To: claus-indianer@SPAMTRAP.INVALID
Subject: Delivery Status Notification
From: "FedEx SmartPost" <support@stt-meisterschaft.at>
X-Mailer: MicrosoftCDOforExchange2000
Reply-To: "FedEx SmartPost" <support@stt-meisterschaft.at>
Mime-Version: 1.0
Content-Type: multipart/alternative;boundary="----------1415319471545C0FAFB61C0"
X-NiX-Spam-Hash2: 6bb76aa911b4a12ac89bedc03c06e9d6
X-NiX-Spam-Source-IP: 37.200.98.25
X-NiX-Spam-MX: mail.ixlab.de
X-NiX-Spam-Listed: yes
Alles anzeigen
Könnt ihr erklären warum im Header nicht mehr steht? Danke!
Außerdem es gibt diese Mailadresse gar nicht...
Habe den Kunden jetzt aber gesperrt, und es ist ruhig.. hmm.. was könnte das sonst sein?
Danke!
Hi,
Danke für die rasche Antwort. Im Header kommt das X-PHP Flag leider nicht vor..
Received: (qmail 8468 invoked by uid 1108); 27 Oct 2014 06:22:33 -0000
Date: 27 Oct 2014 06:22:33 -0000
Message-ID: <20141027062233.8467.qmail@vs.secbit.eu>
To: kmurphy@sonoma-county.org
Subject: Ship Notification
From: "FedEx International MailService" <support@stt-meisterschaft.at>
X-Mailer: XimianEvolution1.4.6
Reply-To: "FedEx International MailService" <support@stt-meisterschaft.at>
Mime-Version: 1.0
Content-Type: multipart/alternative;boundary="----------1414390953544DE4A9B0773"
------------1414390953544DE4A9B0773
Content-Type: text/plain; charset="ISO-8859-1"; format=flowed
Content-Transfer-Encoding: 7bit
Alles anzeigen
Received: (qmail 8566 invoked by uid 1108); 27 Oct 2014 13:25:37 -0000
Date: 27 Oct 2014 13:25:37 -0000
Message-ID: <20141027132537.8565.qmail@vs.secbit.eu>
To: matt@dbqscrewproducts.com
Subject: Free Pizza
From: "Pizza Hut" <support@stt-meisterschaft.at>
X-Mailer: Spmailver8.5
Reply-To: "Pizza Hut" <support@stt-meisterschaft.at>
Mime-Version: 1.0
Content-Type: multipart/alternative;boundary="----------1414416337544E47D12DEB9"
------------1414416337544E47D12DEB9
Content-Type: text/plain; charset="ISO-8859-1"; format=flowed
Content-Transfer-Encoding: 7bit
Alles anzeigen
und da steht auch wieder, dass die mail von "support@.." verschickt wird..
Ich habe aber noch folgendes gefunden:
chkrootkit:
Checking `bindshell'... INFECTED (PORTS: 465)
Hallo,
ich habe heute das gleiche Problem:
folgender User verschickt massenhaft Mails, obwohl es diesen Account gar nicht gibt...
Oct 27 14:25:37 vs qmail: 1414416337.206856 info msg 942930: bytes 4069 from <postmaster@stt-meisterschaft.at> qp 8566 uid 1108Oct 27 14:25:37 vs qmail: 1414416337.226565 new msg 942931
Hat jemand diesbezüglich eine Lösung gefunden?
Danke für die Rückmeldungen.
Ja ich persönlich wüsste nicht wirklcih wie ich das sonst scripten könnte..
Hallo zusammen,
ich wollte fragen was die Community von der Möglichkeit hält, wenn man bei der pd-Admin Grundinstallation - bevor die Einstellungen eingeben werden - eine Art "Config-File" angeben werden könnte.
In der Datei könnten dann zB. in einer bestimmten Anordung alle Konfigurationseinstellungen für die pd-Admin Grundinstallation stehen und das Setup greift nach bekanntgabe des Pfades im ersten Schritt auf diese Einstellungen zu. So hat man eine Vorlage und kann auf mehreren Servern ohne eingreifen die Installation ausführen.
Was meint Ihr?
Wäre die Umsetzung generell möglich bzw. aufwendig?
Hallo Zusammen!
Also ich habe jetzt mein SSL Zertifikat für alle Dienste erneuert - und die Kunden bekamen wieder die Meldung.
Bei mir handelt es sich um ein WildCard Zertifikat...
Das sollte ja aber generell trusted sein - gibts dazu ne Info warum das der Fall ist?
ZitatOriginal von VeNoM
Versuche doch mal (falls noch nicht geschehen) in der fail2ban. conf zu dieser Regel den User und die Gruppe root einzutragen. Meiner Meinung nach müsste das so funktionieren.
Wie genau soll das funktionieren? hätte diesbzeüglich nicht wirklich was gefunden... ?!
Hallo,
also bei mir scheint es zu funktionieren. Die normalen Logins gehen und die vielen Versuche bei den Attacken (hatte seit gestern auf 2 seiten Angriffe) werden geblockt.
Ich habe nur das problem, dass Fail2Ban die access_log nicht lesen kann, weil ich diese im /var/log/* alle liegen habe. jetzt muss ich schauen dass ich nach jeder log rotation ein "chown www:www" mache...
Aber ansonsten scheint es zu klappen!
Hahaha
das war letztens noch anders