Der Haken ist jetzt vorhanden.
PS: Das sieht deswegen etwas hässlich aus, weil der Haken eigentlich Standardmäßig ausgeblendet und inaktiv ist. Wenn ihr wollt, kann ich ihn wieder ausblenden und Standardmäßig auf aktiv einstellen.
Der Haken ist jetzt vorhanden.
PS: Das sieht deswegen etwas hässlich aus, weil der Haken eigentlich Standardmäßig ausgeblendet und inaktiv ist. Wenn ihr wollt, kann ich ihn wieder ausblenden und Standardmäßig auf aktiv einstellen.
OU (= Organizational Unit)
Das heißt, dass deine Firewall bzw. Port-Weiterleitung noch nicht richtig konfiguriert ist.
Da du bei deinem Provider jetzt ein paar Sachen angestoßen hast, würde ich erstmal sagen, dass wir das hier erstmal dabei belassen, bis dein Provider mit allem fertig ist. Wenn das erledigt ist, schreibst du uns hier nochmal an und dann schauen wir weiter.
Okay, dann gehen wir nochmal gezielt vor...
Auf der nachfolgenden Webseite kannst du den Port "9987" eintragen und überprüfen, ob er von außen verfügbar ist, oder nicht: http://canyouseeme.org/
Und was genau bastelst du mit deinem TeamSpeak 3 Server so?
Also ich sehe nur einen geöffneten Port "9987" auf der IP-Adresse und das ist leider der falsche: TCP 9987
$ nmap 95.91.244.254 -p 9987 -Pn
Starting Nmap 6.00 ( http://nmap.org ) at 2014-01-23 15:50 CET
Nmap scan report for 95-91-244-254-dynip.superkabel.de (95.91.244.254)
Host is up.
PORT STATE SERVICE
9987/tcp filtered unknown
Nmap done: 1 IP address (1 host up) scanned in 2.06 seconds
Alles anzeigen
Du musst UDP 9987 freischalten. TCP wird für die Sprachübertragung und für den Verbindungsaufbau nicht benutzt!
Rapid Start Technology
Von meiner Seite aus gibt es keine Neuigkeiten.
In facebook wurde auch nichts neues gepostet...
Hallo,
hast du bei den Portfreigaben auch explizit auf "Übernehmen" gedrückt?
Bist du dir sicher, dass auf dem Rechner "Majestix" auch wirklich der TeamSpeak 3 Server läuft? Das kleine Eingabeaufforderungsfenster muss immer offen bzw. minimiert bleiben. Du darfst es auf jeden Fall nicht schließen.
PS: Deine externe IP-Adresse ändert sich normalerweise alle 12, 24, 72 Stunden oder 7 Tage.
Hi Thomas,
vielen Dank für dein Feedback!
Bezüglich der Helligkeit: Du kannst es oben, wo du dich einloggst, auf "Tag" umschalten, somit hast du dann das Helle Design.
Den Haken suche ich auch vergeblichst. Den müssen wir noch einbauen, aber das sind die Verfeinerungen, die jetzt nach und nach erledigt werden müssen.
Zentrifuge
Empfang
Lok
Rekursiv
Hallo,
soweit krieg ich das mit n bißchen suchen und probieren (ich weiß ist nicht die beste art ) noch hin
Das ist sogar die aller beste Art, um TeamSpeak oder allgemein Produkte kennen zu lernen. Natürlich sollte man sowas nicht auf Produktiv-Servern machen, sondern nur auf Test-Servern, wo es keinen interessiert, wenn er mal kaputt gehen sollte und somit nicht erreichbar ist.
- SOP sollen nur im memberbereich kick und bannrechte haben nirgends woanders und admins die selben rechte aber auf eingangshalle, gäste und member (da is mein größtes problem)
Ich bin im Rechtesystem leider überhaupt nicht so fit, aber meines Wissens nach kann man das garnicht realisieren.
ServerGruppen haben die Eigenschaft, dass es "serverweite" Rechte sind. Sprich egal in welchem Channel man ist, es gelten immer die selben ServerGruppen-Rechte. Bei Channelgruppen dagegen ist das anders. Die Rechte gelten nur in den Channels, wo der Client - also du oder ich z.B. - der Channelgruppe zugewiesen sind.
Mein Lösungsvorschlag hierfür wäre, dass du eine entsprechende Channelgruppe anlegst, die diese Rechte zum Kicken und Bannen haben und dann weist du die entsprechende Channelgruppe einfach den Clients in allen Channels zu, wo er das darf. Das Problem daran ist jedoch das, dass du dann viele Zuweisungen machen musst. Das ist vom Administrationsaufwand her sehr aufwendig und genau sowas möchte eigentlich kein Administrator.
Ich habe es auf meinem Server zum Beispiel so geregelt, dass es verschiedene Servergruppen gibt, die z.B. "Member", "Admin" und Co. heißen. Jede Servergruppe benötigt andere "Needed Kick/Bann" Rechte. Somit kann man zum Beispiel einstellen, dass Admins alle kicken und bannen dürfen, jedoch dürfen Member dann z.B. keine Admins kicken oder bannen. Der Nachteil an der Konfiguration wäre dann halt der, dass es wieder serverweit gilt und nicht nur für die ausgewählten bzw. gewünschten Bereiche.
Mal schaun... Der Flo kennt sich mit dem Rechtesystem gut aus, der hat vielleicht doch eine Lösung, die für dich besser geeignet ist.
Hier nochmal ein schönes Tutorial für eine Firewall: Schutz vor unerlaubten Zugriff mit Hilfe von iptables
Wie gesagt: Den Port sieht man nur beim Serverstart kurz und dann ist er wieder weg... Laut TeamSpeak.com lautet der Port jedoch "TCP 2008". Also: Auch diesen Port mit in das Dokument!
Der zweite Port ist der TCP Port 41144, welcher für das TSDNS vom TeamSpeak 3 Server benötigt wird. Wer "TSDNS" nicht verwendet, kann den Port auch einfach weglassen. Wer es nutzt, sollte es in das Dokument übernehmen.
Gut. Soviel zu den TeamSpeak 3 Server Diensten. Wie zum Anfang des Tutorials bereits erwähnt, erlauben wir auch den SSH-Zugriff, wenn einer existiert. Da Server normalerweise via SSH administriert werden, nehmen wir das auch mit auf.
Auch hier gilt: Schauen wir einmal nach, auf welchem Port SSH lauscht:
Somit erhalten wir eine Beispielsausgabe wie diese hier:
$ netstat -tulpen | grep -i sshtcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 0 5565 1564/sshdtcp6 0 0 :::22 :::* LISTEN 0 5567 1564/sshd
Somit notieren wir uns wieder folgendes im Dokument:
Gut. Somit haben wir auch bereits alles, um alle TeamSpeak 3 Server Dienste, sowie den SSH-Zugriff erlauben zu können. Euer Dokument sollte nun wie folgt aussehen - nur mit entsprechend passenden Ports natürlich:
Zitat von DokumentAlles anzeigenTCP 30033 = TeamSpeak Avatar
TCP 10011 = TeamSpeak ServerQuery
UDP 9987 = Voiceport für die Sprachübertragung von TeamSpeak
UDP 9988 = Weiterer Voiceport für die Sprachübertragung von TeamSpeak
TCP 2008 = TeamSpeak Accounting
TCP 22 = SSH
Okay... Dann loggen wir uns doch mal als root auf dem Linux Server ein und erstellen ein neues Shell-Dokument namens "firewall.sh", welches folgendes beinhaltet:
#!/bin/bash# About: Firewall Regeln fuer iptablesiptables -Fiptables -Xiptables -N DENYiptables -A DENY -p tcp -m tcp -m limit --limit 30/sec --limit-burst 100 -m comment --comment "Anti-DoS" -j REJECT --reject-with tcp-resetiptables -A DENY -m limit --limit 30/sec --limit-burst 100 -m comment --comment "Anti-DoS" -j REJECT --reject-with icmp-proto-unreachableiptables -A DENY -m comment --comment "Alles andere ignorieren" -j DROPiptables -N SERVICESiptables -A SERVICES -p tcp -m tcp --dport 53 -m comment --comment "Erlaube: DNS" -j ACCEPTiptables -A SERVICES -p udp -m udp --dport 53 -m comment --comment "Erlaube: DNS" -j ACCEPTiptables -A SERVICES -p tcp -m tcp --dport 22 -m comment --comment "Erlaube: SSH-Zugriff" -j ACCEPTiptables -A SERVICES -j RETURNiptables -N TEAMSPEAKiptables -A TEAMSPEAK -p tcp -m tcp --dport 2008 -m comment --comment "Erlaube: TeamSpeak Accounting" -j ACCEPTiptables -A TEAMSPEAK -p udp -m udp --dport 9987 -m comment --comment "Erlaube: TeamSpeak Voiceport" -j ACCEPTiptables -A TEAMSPEAK -p udp -m udp --dport 9988 -m comment --comment "Erlaube: TeamSpeak Voiceport" -j ACCEPTiptables -A TEAMSPEAK -p tcp -m tcp --dport 10011 -m comment --comment "Erlaube: TeamSpeak ServerQuery" -j ACCEPTiptables -A TEAMSPEAK -p tcp -m tcp --dport 30033 -m comment --comment "Erlaube: TeamSpeak Avatar" -j ACCEPTiptables -A TEAMSPEAK -p tcp -m tcp --dport 41144 -m comment --comment "Erlaube: TeamSpeak TSDNS" -j ACCEPTiptables -A TEAMSPEAK -j RETURNiptables -A INPUT -i lo -m comment --comment "Erlaube: Loopback" -j ACCEPTiptables -A INPUT -m state --state RELATED,ESTABLISHED -m comment --comment "Erlaube: Related und Established Verbindungen" -j ACCEPTiptables -A INPUT -m comment --comment "Erlaube Standard Dienste" -j SERVICESiptables -A INPUT -m comment --comment "Erlaube TeamSpeak Dienste" -j TEAMSPEAKiptables -A INPUT -p icmp -m comment --comment "Erlaube: ICMP" -j ACCEPTiptables -A INPUT -m comment --comment "Ignoriere alles andere" -j DENYiptables -P INPUT DROP
So... Zur Erklärung der "firewall.sh":
Ich hoffe, ich habe alles wichtige erklärt und aufgezählt... Solltet ihr dennoch weitere Fragen zu den Regeln haben, beantworte ich diese natürlich gerne.
So, um die Regeln jetzt auch verwenden zu können, müssen wir noch zwei Linux Pakete installieren: "iptables" und "iptables-persistent"
Das geht zum Beispiel so:
"iptables" ist unser Administrationstool und "iptables-persistent" sorgt dafür, dass nach einem System-Neustart die Regeln automatisch wieder aktiv sind.
Sobald beides installiert ist, führen wir folgendes aus, um die Regeln erstmal zu setzen:
"firewall.sh" ausführbar machen:
Regeln setzen:
Wenn keine einzigste Meldung ausgegeben wurde, war alles erfolgreich. Das Ergebnis kann man sich auch nochmal mit dem Befehl "iptables -L" anschauen:
$ iptables -LChain INPUT (policy DROP)target prot opt source destinationACCEPT all -- anywhere anywhere /* Erlaube: Loopback */ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED /* Erlaube: Related und Established Verbindungen */SERVICES all -- anywhere anywhere /* Erlaube Standard Dienste */TEAMSPEAK all -- anywhere anywhere /* Erlaube TeamSpeak Dienste */ACCEPT icmp -- anywhere anywhere /* Erlaube: ICMP */REJECT all -- anywhere anywhere reject-with icmp-port-unreachableDENY all -- anywhere anywhere /* Ignoriere alles andere */Chain FORWARD (policy ACCEPT)target prot opt source destination...
Wenn da viel "Zeug" drin steht und ihr die Kette "TEAMSPEAK" seht, passt alles. Funktioniert auch noch alles ordnungsgemäß? Versucht doch mal eine neue Verbindung zum TeamSpeak 3 Server auf zu bauen...
Sollte alles funktionieren, können wir die Regel dauerhaft speichern, sodass sie nach einem System-Neustart auch automatisch wieder neugeladen werden:
bzw. ab Debian 8:
Sieht dann so aus:
Die Speicherung der Regeln findet ihr übrigens in den Dateien wieder:
Wenn das getan ist, habt ihr eure Firewall erfolgreich konfiguriert. Das schöne an der Datei "firewall.sh" ist das, dass ihr sie nach belieben anpassen und erweitern könnt. Nach jeder Änderung müsst ihr dann nur nochmal "./firewall.sh" und "/etc/init.d/iptables-persistent save" ausführen, um die Änderungen auch aktiv zu speichern.
Gut, das war es dann auch schon wieder. Ich hoffe, ich konnte jemanden weiterhelfen.
Hallo liebe Community,
ich möchte euch hier gerne zeigen und erklären, wie ihr euren Server vor unerlaubten Zugriffen schützen könnt. Beachtet bei dieser Anleitung bitte, dass ich die Konfiguration am Ende nur den Zugriff auf alle notwendigen TeamSpeak 3 Server Dienste, sowie den SSH Dienst erlaubt. Alle weiteren benötigten Dienste müssen manuell hinzugefügt werden, damit sie wieder erreichbar sind bzw. "funktionieren".
Inhaltsverzeichnis
(Eingehende) TeamSpeak 3 Dienste sind folgende:
Den Unterschied zwischen TCP und UDP ist relativ einfach. Beides sind Protokolle für unsere Ports. UDP ist, sagen wir mal, das "dumme" Protokoll. Mit UDP werden Pakete einfach nur an das Ziel gesendet. Ob es dort jemals angekommen ist oder nicht, ist dem Protokoll egal. Wenn also ein Paket verloren geht, interessiert das keinen und das Paket wird auch nicht erneut gesendet. Bei TCP dagegen wird überprüft, ob das Paket auch angekommen ist oder nicht. Sollte das Paket nicht angekommen sein, wird das Paket solange erneut gesendet, bis es beim Ziel ankommt. So hat TCP natürlich den Nachteil, dass es langsamer als UDP ist, da es immer wieder überprüfen muss, ob jedes einzelne Paket angekommen ist oder nicht.
Bei Spielen und Sprachübertragungen möchte man aber keine Verzögerungen haben. Hier möchte man "flüssig" spielen und hören können. Wenn hier mal ein von tausenden Pakete fehlt, fällt das (fast) nicht auf. Es kann sein, dass das Bild bzw. der Ton für eine sehr kleine Zeit nur mal kurz nicht ankommt und ihr ein kurzes Standbild bzw. einen Aussetzer des Sounds habt. Aber mal ehrlich: Wenn stört das bzw. fällt das wirklich auf? Beim Telefonieren ist das genauso. Wenn du ein, zwei Buchstaben vom Partner nicht verstanden hast, dann denkst du dir den Rest automatisch. Du fragst doch nicht nach, ob er/sie es dir nochmal sagen können... Oder etwa doch?!
Stellt euch vor, ihr würdet über TCP spielen und ein Paket würde dauernd verloren gehen: Ihr hättet ein dauerhaftes Standbild, da die einzelnen Pakete bei beiden Protokollen in der richtigen Reihenfolge erst wieder zusammengebastelt werden müssen. Wenn ihr gerade beim Paket 13 seid und das 14. nicht kommt, können auch die nachfolgenden Pakete 15, 16 ... nicht verarbeitet werden. Darum verlieren wir lieber das ein oder andere Pakete und nehmen "Laggs" bzw. "Aussetzer" entgegen, anstatts dauernd auf ein Paket zu warten.
Jut. Soviel zum Thema TCP und UDP. Machen wir mal weiter...
Die ausgehenden Dienste interessieren uns nicht, denn wenn wir nichts rein lassen, kann auch nichts nach außen. Das kann man mit einem Haus vergleichen: Wenn ihr die Türen offen lasst und die Diebe rein kommen bzw. könnten, können sie euch etwas klauen. Somit wäre der Gegenstand dann auch nicht mehr im Haus, sondern irgendwo anders. Würdet ihr die Türen zuschließen, hätte der Dieb keine Chance ins Haus rein zu kommen und somit kann auch nichts aus dem Haus gelangen. (Abgesehen davon, wenn sie ein paar Fensterscheiben zerstören... :D)
Eine SSH-Verbindung ist eine Shell-basierte Remote-Verbindung, die von eurem lokalen Rechner auf einen Zielrechner des Ports 22 (= Standardport) aufgebaut wird. Somit kann zum Beispiel von Nürnberg aus auf den Rechner in China zugegriffen werden, sodass ihr ihn administrieren könnt.
Für weitere Details siehe auch bei Wikipedia: Wikipedia | SSH (Secure Shell)
HINWEIS: NICHT Copy & Pasten! Unter Umständen sperrt ihr euch komplett vom System aus und kommt nur noch lokal - also wenn ihr direkt davor sitzt - oder per VNC-Konsole rein. Darum bitte sehr gut drauf aufpassen, was ihr macht!
Eine VNC-Konsole ist übrigens das hier: Wikipedia | VNC (Virtual Network Computing)
iptables ist ein Administrationstool für die IPv4 Paketfilterung und NAT. Es ist also keine eigenständige Firewall. Es ist nur ein Tool, das die Firewall "steuert" bzw. konfiguriert.
Da das Thema jedoch zu komplex zum Erklären ist, verweise ich hier einfach auf die Wikipedia Seite. Wen es also interessiert und sich dazu mehr anschauen möchte, guckt sich das ganze bitte hier an: Wikipedia | IPv4
Das ist das, was wir für dieses Tutorial jetzt brauchen und verwenden werden.
Weitere Details findet ihr wieder auf Wikipedia: Wikipedia | Paketfilter
Für weitere Informationen gibt es wieder Wikipedia: Wikipedia | NAT (Network Address Translation)
Wichtig ist, dass eine Firewall keine Angriffe oder bösartige bzw. nicht erlaubte Zugriffe erkennt. Sie hat einfach eine vom Administrator - also dir - vorgefertige Liste mit Regeln, welche sie für jedes einzelne Paket abarbeitet. Sollte bei dieser Liste nur irgendeine Regel falsch, nicht zutreffend oder fehlend sein, wird das Paket entsprechend weitergeleitet bzw. -verarbeitet. Das heißt, dass durch Fehlkonfigurationen in der Firewall auch nicht gewollte Pakete ins Netzwerk bzw. zum Server gelangen.
So kann es auch passieren, dass man bei Fehlkonfigurationen komplett vom System ausgesperrt wird und die Regeln erst wieder anpassen bzw. löschen muss. Anpassen und löschen ist leicht gesagt... Dazu muss man erstmal physisch vor dem Rechner stehen oder eine VNC-Konsole zur Verfügung haben. Ansonsten sieht es da schlecht aus.
Gut... Wer hierzu gerne noch mehr Informationen hätte, kann sich die schönen Bilder und Texte auf Wikipedia anschauen: Wikipedia | Firewall
Dann fangen wir mal an...
Schaut euch als aller erstes die Ports an, die euer TeamSpeak 3 Server aktuell verwendet. Das kann man zum Beispiel mit dem nachfolgenden Befehl auf einer Linux Konsole mit root Rechten tun:
Somit hat man zum Beispiel so eine Ausgabe:
$ netstat -tulpen | grep -i ts3server
tcp 0 0 0.0.0.0:30033 0.0.0.0:* LISTEN 2003 4760 2513/ts3server_linu
tcp 0 0 0.0.0.0:10011 0.0.0.0:* LISTEN 2003 7754 2513/ts3server_linu
udp 0 0 0.0.0.0:9987 0.0.0.0:* 2003 7751 2513/ts3server_linu
udp 0 0 0.0.0.0:9988 0.0.0.0:* 2003 6868 2513/ts3server_linu
Wie hier gut zu sehen ist, sieht man, dass folgende Ports verwendet werden:
Wie wir wissen oder bei TeamSpeak.com nachschauen können, stehen die Ports für folgende Dienste des TeamSpeak 3 Servers:
Diese Informationen speichern wir uns jetzt so, wie es in der letzten Liste da steht, in ein beliebiges neues/leeres Text-Dokument.
Ach das Gerät ist das. Okay. Also läuft dein TeamSpeak 3 Server auf einem Apple Produkt, sprich unter Mac OS.
Hallo,
vielen Dank für deine Bewerbung.
Wenn du wirklich zum Team gehören möchtest, solltest du erstmal an deiner Grammatik und Schrift üben. Du schreibst sehr wirres Zeug und teilweise auch doppelt:
Hallo ich bin Carsten bin 17 Jahre alt
Hallo ich kenne mich gut mit Teamspeak aus da ich einen MacMini Teamspeak Server habe der aber nicht läuft nur local
Und bastle gerne auch damit viel rum
Und was genau bastelst du damit rum?
Erzähl doch mal genauer, was du damit so anstellst.
zu dem hab ich ein paar Kenntnisse Wordpress, Minecraft ,
Das ist schön, jedoch geht es in diesem Forum um TeamSpeak und nicht um WordPress oder Minecraft.
Eine Frage hätte ich noch: Was ist denn eine MacMini TeamSpeak Server? Ich kann mir zwar denken, was damit vielleicht gemeint ist, aber eine Bestätigung wäre doch ganz gut.
Hallo ich kenne mich gut mit Teamspeak aus da ich einen MacMini Teamspeak Server habe der aber nicht läuft nur local
Wir suchen Leute, die ihr Wissen mit anderen teilen können, da dies auch eine Hauptaufgabe der Team-Mitglieder ist. Mit deiner aktuellen Bewerbung machst du dagegen aber eher den Eindruck, als ob du dich damit - wenn das nicht stimmt, dann entschuldige ich mich aufrichtigst bei dir - gar nicht auskennst und einfach nur dabei sein möchtest.
PS: Thema nach User Vorstellungen verschoben.
2. PS: Halte dich bitte an die Forenregeln, wenn du sie schon akzeptierst. Du verstößt nämlich gerade gegen die Regel/Nutzungsbedingung "§4: Zeichengebrauch in Beiträgen" laut Nutzungsbestimmungen. Vielen Dank!