Beiträge von Sebbo

    Du willst mir also jetzt weis machen, dass du in deinen nächsten ~ 70 Jahren das nie brauchen wirst. Genau. :D


    Mit 25 wirst wahrscheinlich voll die geniale Idee haben und dann hast Pech. xD


    habe nicht vor [...] mit einem Copyright zu versehen


    Das kann man auch nicht vor haben, weil das automatisch passiert. Sobald du nur einen Strich auf ein Papier setzt, liegt es unter deinem Copyright alias Urheberschutz. :D


    Du denkst einfach nicht weit genug voraus. ;)


    PS: Das Geld wird sowieso erst dann abgebucht, wenn das jeweilige Ziel (in diesem Fall jetzt +500 €) erreicht wurde. Und 5 € kann ja wohl jeder spenden. Du hast dir bestimmt mindestens einmal in deinem Leben ein Spiel im Wert von 40 bis 80 € gekauft... Da sind ja dann wohl 5 € nichts. :D

    Das liegt an Personen wie dir. Solltest halt was spenden, wenn es dir gefällt. Haben andere schließlich auch gemacht. ;)


    Die Pressemitteilung geht soweit ich weis, die kommenden Tage raus und dann wird das deutlich bekannter. Ebenso meinte Herr Winter, dass er noch eine Webseite mit mehr Informationen etc. vorbereitet, wo man sich etwas informieren kann.


    Die Startnext Webseite ist auch nicht wirklich die richtige Anlaufstelle dafür, da man es dort in englischer Version noch verfassen hätte müssen. Daher melden sich da halt wenig.

    was miterweile ja schon fast ein Standart ist


    Naja... Firmen, denen IPv4 reicht, nutzen auch lieber IPv4 weiterhin, weil IPv6 teils sehr "buggy" ist und mehr zu Problemen führt, die kein Netzwerkadmin mehr versteht. :D


    Andere sind wiederum der Meinung, dass sie es seit Einführung produktiv nutzen und noch nie Probleme damit hatten. Liegt wohl immer an den Admins. :D


    Aber ja, ich muss dir zustimmen: Sehr schwache Leistung von TeamSpeak Systems GmbH - 5 Jahre und noch nichts da

    Hetzner teilt hier nur einen kleinen Mittschnitt des Traffics mit, wodurch es mir nicht ersichtlich war, wie viel von welcher Art ankam oder nicht. Traffic wird auf meinen Servern auch nicht protokolliert, daher hab ich hierzu auch keine Informationen und selbst wenn: Das sind sensible Daten Dritter, die wir bzw. ich aus rechtlichen Gründen weder raus geben, noch zeigen dürfte. Ich werde also nur einem Richter oder sowas jemals sowas zeigen dürfen bzw. müssen.


    Die Sperrung bei Hetzner erfolgt im Normalfall nur dann, wenn der Angriff längerfristig andauert. Das war bei mir allerdings nicht der Fall, da es nur rund 5 Minuten andauerte.


    @NoobsLost kann dir jedoch bestätigen, dass wir diese Angriffe rein bekommen haben und nichts davon spürten. Er war damals Live dabei, als es passierte.


    PS: Wer was glaubt, ist mir eigentlich auch relativ egal, da mir wichtig ist, dass ich es weis. Ein weiterer Grund, warum ich auch nirgends auf meine Webseiten (D)DoS Protection oder sowas schreibe. ;)

    Gott sei Dank gibt es so geniale Grafiken im Netz. :D


    Dieses Schaubild veranschaulicht das "limit" Modul sehr gut:

    Quelle: Linux 2.4 Packet Filtering HOWTO: iptables verwenden


    Du hast zwei "Grenzen":

    • --limit: Maximale Anzahl von erlaubten Treffern pro Zeiteinheit
    • --limit-burst: Maximale Grenze, bevor das obere Limit erreicht wird

    Sprich mit "--limit" legst du den Zeitraum fest, in dem die Pakete mehr oder weniger verglichen und gemessen werden sollen und mit "--limit-burst" sagst du, wie viele maximale Treffer es geben darf.


    Dieses Modul wird hauptsächlich für Anti-DoS genutzt, daher zitiere ich mal die Doku etwas:


    Man kann damit also sehr schöne und vor allem klar definierte Anti-DoS Regeln aufstellen. In unserem Fall machen die beiden Regeln allerdings nichts anderes als alle (1) TCP Pakete zu prüfen und sie ggfs. so zu verwerfen, als wäre der Zielport (z.B. 80 für Webserver) nicht erreichbar. Zusätzlich senden wir noch ein TCP Reset, um den Traffic der dazugehörigen Pakete zu blockieren. Bei der anderen Regel (2) sagen wir vom Prinzip das selbe, nur halt für UDP Pakete, weil die TCP Pakete werden alle mit der ersten Regel abgefangen. Da es für UDP keinen Reset gibt, wird hier eben ein "ICMP unreachable" gesendet, was dem Sender nichts anderes als "mich gibt es nicht" sagt.

    Hallo,


    das war irgendwie klar, dass das irgendwer ansprechen muss. :D


    Ich habe bis jetzt also keinen Hoster gefunden der mich 100% vor solchen oder ähnlichen Angriffen schützen konnte.


    Davor kann und wird man sich auch nie vollständig schützen können. Man kann den Angriff nur bis zu einem gewissen Grad "mildern". Je besser die Hardware dieses Schutzsystems ist, desto mehr kann sie wegstecken. Allerdings rüsten natürlich auch die Server, die für den DDoS ausgenutzt werden, ihre Hardware auf, wodurch sich nie wirklich was ändern wird.


    Schützt Ihr euch überhaupt oder überlasst Ihr das dem Hoster?


    Hetzner bietet eine Protection, welche nirgends auf der Webseite genannt wird. Diese basiert auf Hardware und nutzt jeder Kunde automatisch mit. Zusätzlich nutze ich noch eine eigene Software basierte Firewall, die eine kleine, aber auch effektive Protection bietet.


    Gibt es Hoster mit guten/schlechten Erfahrungen was das angeht?


    Wie du mich bereits zitiert hast, weist du das ja schon. ;)


    Es bringt dir ja nichts den Traffic an deinem Server abzufangen wenn die Leitung von dem Anriff schon total ausgelastet ist. Oder verstehe ich hier was falsch?


    Das verstehst du richtig. Je nach Hoster/Anbieter sind die Infrastrukturen jedoch anders aufgeteilt, wodurch es entsprechend mehrere Wege zum Ziel geben kann.


    Du hast den Server also gemietet?!


    Jap, den EX40 um genau zu sein. (Stand 2015-01)


    Und du wurdest also von ganzen Botnetzen angegriffen und hast "nichts" mitbekommen? Alles klar.


    Ich kenne jemanden, der bei einer Firma arbeitet, die sich mit solchen Themen beschäftigen. Derjenige hat mich mit einem skalierbaren Cloud-Server angegriffen und ich habe rein gar nichts gespürt. Daher holte er danach noch einen weiteren dazu, was jedoch zum selben Misserfolg führte. Eine andere Person hat sich über eine Botnetz Bestellwebseite - oder wie man die nennen darf - einen Angriff auf meinen Server bestellt. Das war dann auch das erste mal, dass mir Hetzner eine Info-Mail sendete, dass ein starker Angriff durch kam. Gespürt habe ich deswegen allerdings trotzdem nichts.


    Was ich zu Hetzner noch loskriegen will: Ja, Hoster sperren unter Umständen auch den Ziel Server des (D)DoS Angriffs. Das hat aber einen trivialen Hintergrund: Das schützt andere Kunden, was einem Unternehmen deutlich mehr Wert ist als ein einzelner Server. Wenn man nämlich mal rechnet, sind 5 Kunden mit je einem 20 € vServer bereits mehr Wert als ein Kunde mit einem 50 € root Server. ;)


    In dem Thema, das @Pagian bereits erwähnt hat, findet ihr auch meine Firewall Regel, die Brutforce-, sowie (D)DoS-Attacken mildert.

    Ich sag dazu nur, dass ich fünf Personen - darunter auch Firmen - kenne, die bei OVH mit vServern und root Servern nur Probleme hatten - sei es Server-, Netzwerk- oder Support-technisch. Weis ja nicht, wie viel Geld man für einen gescheiten Service bei OVH ausgeben muss, damit er was taugt, aber 100 € monatlich sollte schon was hergeben...


    Und zu dem (D)DoS Protection "Müll" sag ich mal folgendes: Reinster Mist... Wer eine entsprechend gute Schutzlösung nutzt/hat, hält sich die Plagegeister eine Zeit lang fern. Aber irgendwann macht halt jede Schutzlösung schlapp und da ist es dann egal, was angeboten und genutzt wird. Mich haben bei Hetzner inzwischen ein paar einzelne Server, sowie Botnetze angegriffen und ich habe auf meinem root Server rein gar nichts davon gespürt, obwohl jemand - mit OVH Server - den Botnetz DDoS bei seinen Servern so spürt, dass er sogar 1-2 Minuten erstmal nicht erreichbar ist. Daher finde ich es auch immer so lächerlich, wenn vor dem Kauf von Produkten jemand auf den Hoster zu kommt und nachfragt, ob dieser eine DDoS Protection besitzt. :thumbdown:


    Da das aber nicht zum Thema gehört, wird das hier jetzt nicht diskutiert. Wenn du oder jemand drauf besteht, kann er/sie mir eine PN senden oder ein Off Topic Thema erstellen...

    Eventuell kannst du das durch ein paar einfache Firewall Regeln beheben. Nachfolgend zeige ich dir mal ein Beispiel, welches ich selbst verwende:

    Code
    # Anti-DoS Regeln
    iptables -A INPUT -p tcp -m tcp -m limit --limit 30/sec --limit-burst 100 -j REJECT --reject-with tcp-reset      -m comment --comment "Anti-DoS/Bruteforce"
    iptables -A INPUT -m limit --limit 30/sec --limit-burst 100 -j REJECT --reject-with icmp-proto-unreachable       -m comment --comment "Anti-DoS/Bruteforce"


    Beachte bitte, dass du die Regel NICHT 1:1 auf deinen Server klatschst, denn es kann sein, dass du dich sonst aussperrst und wenn du dann nur über eine SSH/Netzwerk-Verbindung auf den Server zugreifen kannst, wirst du die Regeln schlecht wieder weg bekommen, da du ja nicht mehr auf deinen Server gelangst.


    PS: Ich kann dir Hetzner (Online) als Hoster empfehlen. Da sind die Preise vielleicht nicht so wie bei netcup, OVH und anderen Anbietern, aber dafür erhälst du dort vom ersten Tag an funktionierende Server, die keine Probleme bereiten. Der Support ist auch super nett und hilfsbereit. :)

    Okay, das schließt mehr oder weniger auch wieder dieses Problem aus.


    Also meiner Meinung nach liegt hier kein Problem am Server, sondern eher am Host-System (wenn es sich um eine VPS/einen virtuellen Server handelt) bzw. Netzwerk des Hosters vor. Das System weist keinerlei Probleme auf, die diese Probleme verursachen.


    Ich persönlich hatte bei netcup oftmals Netzwerkprobleme, aber die wirkten sich nicht so krass wie bei dir aus.

    Deine Meldung bedeutet, dass kein LVM drunter liegt und daher gibt es den Befehl auch nicht.


    teamspeak forum meinten die es wäre die firewall oder dns probleme. was meint ihr?


    Das ist Schwachsinn. Weder eine Firewall, noch ein DNS Server Problem könnte dazu führen, dass die CPU so krass hoch steigt. Eventuell könnte es aber ein (D)DoS Angriff sein, weil dieser wirkt sich auf die CPU-Last aus.

    Alle Hoster werden dich abweisen, weil die

    • keinen Server Support anbieten, außer du hast einen Managed-Server und
    • deine privaten und persönlichen Daten nicht anfassen dürfen und wollen (Datenschutz, -sicherheit und so weiter).

    Die "mtrr" Meldungen sollten eigentlich nichts verursachen, weil da steht ja da, dass es korrigiert wurde. Ansonsten müsstest du halt im BIOS das Betriebssystem auf "Linux" einstellen. Das wird bei dir allerdings unmöglich sein.


    Überprüfe auch mal, ob du ein LVM drunter hast:

    Code
    $ lvs

    Also aus der dmesg konnte ich folgendes filtern:


    Auf Anhieb sagen mir die Meldungen nichts, aber eventuell verursacht das dein Problem. Ich würde mal nach einem passenden Treiber/Kernel für deinen Prozessor suchen. Eventuell gibt es für die Xeon-Prozessoren spezielle...

    Okay, die Instanz Meldungen sind mehr oder weniger irrelevant. Die Probleme können mal auftreten, sind aber nicht gravierend.


    Deaktiviere ihn, wenn die Last vorhanden ist und beobachte, was mit der Zeit so passiert.


    Passe mal bitte die Rechte deine Verzeichnisse und Dateien an. Einige gehören der Gruppe root, obwohl das eigentlich nicht sein sollte.

    Code
    $ chown teamspeak:users -R /home/teamspeak/


    Dieser Befehl setzte für alle Verzeichnisse und Dateien im Verzeichnis "/home/teamspeak/" den Eigentümer "teamspeak" und die Gruppe "users". Damit sollten dann die Rechte auch passen. ;)


    Die kern.log kannst du mir auch gerne mal zeigen. Eventuell steht auch noch etwas in der dmesg Log drin:

    Code
    $ cat /var/log/dmesg

    Okay, da passt also schon mal alles. Nichts ungewöhnliches dabei.


    Stehen in deiner Instanz-Log eventuell Error, Warnings oder anders drin? Die sollten hier drin stehen:

    Zitat

    /home/teamspeak/logs/ts3server_2015-01-21__09_34_33.010882_0.log


    Kannst du mal testweise deinen Virenscanner deaktivieren? Der kann je nach Einstellung sehr aggressiv sein und dadurch dein System mehr oder weniger lahmlegen, wenn dort eben Dateitransfers durchgeführt werden. Sollte ungefähr so möglich sein, ihn zu deaktivieren:

    Code
    $ /etc/init.d/amavisd stop


    Ich habe leider gerade keinen Amavis installiert, sodass ich es testen kann.


    Wie sieht denn dein TeamSpeak 3 Server root Verzeichnis aus?

    Code
    $ ls -lh /home/teamspeak/


    Bei 70-80 Clients sollte die CPU nicht so hoch gehen.

    Hallo,
    kannst du uns mal bitte folgende Informationen zukommen lassen?


    Inhalte des Verzeichnisses "boot":

    Code
    $ ls -lh /boot/


    Installierte Kernel:

    Code
    $ dpkg -l | grep -i linux-image


    CPU Details:

    Code
    $ cat /proc/cpuinfo


    Netzwerkadapter Details (IP-Adressen bitte mit Sternchen ersetzen):

    Code
    $ ifconfig


    Aktive Netzwerk-Verbindungen (IP-Adressen bitte mit Sternchen ersetzen; Ports jedoch lassen):

    Code
    $ netstat -A inet -p


    Alle (Sub-) Prozesse des TS3 Servers:

    Code
    $ lsof +p $(ps aux | grep -i ts3server | grep -v grep | egrep -o '[0-9]{4,5}' | head -1)


    oder einfacher gesagt so:

    Code
    $ ps aux | grep -i ts3serv
    $ lsof +p <TS3 Server PID>


    Wie viele Clients sind auf allen virtuellen Servern, also der ganzen Instanz meistens ungefähr gleichzeitig online? Führen diese Dateitransfers durch?