Beiträge von Sebbo

    Der Haken ist jetzt vorhanden. ;)


    PS: Das sieht deswegen etwas hässlich aus, weil der Haken eigentlich Standardmäßig ausgeblendet und inaktiv ist. Wenn ihr wollt, kann ich ihn wieder ausblenden und Standardmäßig auf aktiv einstellen.

    Das heißt, dass deine Firewall bzw. Port-Weiterleitung noch nicht richtig konfiguriert ist.


    Da du bei deinem Provider jetzt ein paar Sachen angestoßen hast, würde ich erstmal sagen, dass wir das hier erstmal dabei belassen, bis dein Provider mit allem fertig ist. Wenn das erledigt ist, schreibst du uns hier nochmal an und dann schauen wir weiter. :)

    Okay, dann gehen wir nochmal gezielt vor...


    • Windows Firewall - testweise - vollständig deaktivieren
    • Port-Freigabe für "UDP 9987" von Port "9987" auf den Zielport "9987" zu deinem Zielrechner, worauf der TeamSpeak 3 Server läuft, weiterleiten (= Port-Forwarding)

      • Diese Weiterleitung richtest du auf allen Firewalls und Routern ein, die dein Rechner mit dem TeamSpeak 3 Server benutzt, um ins Internet zu gelangen
    • TeamSpeak 3 Server (neu-) starten
    • Port auf Status überprüfen


    Auf der nachfolgenden Webseite kannst du den Port "9987" eintragen und überprüfen, ob er von außen verfügbar ist, oder nicht: http://canyouseeme.org/

    Also ich sehe nur einen geöffneten Port "9987" auf der IP-Adresse und das ist leider der falsche: TCP 9987



    Du musst UDP 9987 freischalten. TCP wird für die Sprachübertragung und für den Verbindungsaufbau nicht benutzt!

    Hallo,
    hast du bei den Portfreigaben auch explizit auf "Übernehmen" gedrückt?


    Bist du dir sicher, dass auf dem Rechner "Majestix" auch wirklich der TeamSpeak 3 Server läuft? Das kleine Eingabeaufforderungsfenster muss immer offen bzw. minimiert bleiben. Du darfst es auf jeden Fall nicht schließen.


    PS: Deine externe IP-Adresse ändert sich normalerweise alle 12, 24, 72 Stunden oder 7 Tage.

    Hi Thomas,


    vielen Dank für dein Feedback! :)


    Bezüglich der Helligkeit: Du kannst es oben, wo du dich einloggst, auf "Tag" umschalten, somit hast du dann das Helle Design. ;)


    Den Haken suche ich auch vergeblichst. Den müssen wir noch einbauen, aber das sind die Verfeinerungen, die jetzt nach und nach erledigt werden müssen.

    Hallo,

    soweit krieg ich das mit n bißchen suchen und probieren (ich weiß ist nicht die beste art ) noch hin


    Das ist sogar die aller beste Art, um TeamSpeak oder allgemein Produkte kennen zu lernen. Natürlich sollte man sowas nicht auf Produktiv-Servern machen, sondern nur auf Test-Servern, wo es keinen interessiert, wenn er mal kaputt gehen sollte und somit nicht erreichbar ist. ;)


    - SOP sollen nur im memberbereich kick und bannrechte haben nirgends woanders und admins die selben rechte aber auf eingangshalle, gäste und member (da is mein größtes problem)


    Ich bin im Rechtesystem leider überhaupt nicht so fit, aber meines Wissens nach kann man das garnicht realisieren.


    ServerGruppen haben die Eigenschaft, dass es "serverweite" Rechte sind. Sprich egal in welchem Channel man ist, es gelten immer die selben ServerGruppen-Rechte. Bei Channelgruppen dagegen ist das anders. Die Rechte gelten nur in den Channels, wo der Client - also du oder ich z.B. - der Channelgruppe zugewiesen sind.


    Mein Lösungsvorschlag hierfür wäre, dass du eine entsprechende Channelgruppe anlegst, die diese Rechte zum Kicken und Bannen haben und dann weist du die entsprechende Channelgruppe einfach den Clients in allen Channels zu, wo er das darf. Das Problem daran ist jedoch das, dass du dann viele Zuweisungen machen musst. Das ist vom Administrationsaufwand her sehr aufwendig und genau sowas möchte eigentlich kein Administrator.


    Ich habe es auf meinem Server zum Beispiel so geregelt, dass es verschiedene Servergruppen gibt, die z.B. "Member", "Admin" und Co. heißen. Jede Servergruppe benötigt andere "Needed Kick/Bann" Rechte. Somit kann man zum Beispiel einstellen, dass Admins alle kicken und bannen dürfen, jedoch dürfen Member dann z.B. keine Admins kicken oder bannen. Der Nachteil an der Konfiguration wäre dann halt der, dass es wieder serverweit gilt und nicht nur für die ausgewählten bzw. gewünschten Bereiche. :(


    Mal schaun... Der Flo kennt sich mit dem Rechtesystem gut aus, der hat vielleicht doch eine Lösung, die für dich besser geeignet ist. :)

    • 4. Weiterführende Konfiguration der Firewall
      Es gibt noch zwei weitere Ports, die der TeamSpeak 3 Server unter Umständen benötigt: Den "Accounting" Port. Bei jedem Start des TeamSpeak 3 Servers, überprüft der Server deine Lizenz und übermittelt diese Information an den Accounting-Server von TeamSpeak.com. Sollte diese Verbindung nicht zustande kommen, kann es sein, dass es zu Problemen kommt. Da es eine ausgehende Verbindung ist, sollte der Port uns eigentlich nicht interessieren. Es kann jedoch sein, dass TeamSpeak dem Accounting-Server sagt, dass sie jetzt ein paar Informationen zum Server haben möchten und dann sollten wir diese Verbindung natürlich zulassen. Daher nehmen wir auch diesen Port vorsichtshalber in die Regeln der Firewall auf. :)


      Wie gesagt: Den Port sieht man nur beim Serverstart kurz und dann ist er wieder weg... Laut TeamSpeak.com lautet der Port jedoch "TCP 2008". Also: Auch diesen Port mit in das Dokument! ;)


      Der zweite Port ist der TCP Port 41144, welcher für das TSDNS vom TeamSpeak 3 Server benötigt wird. Wer "TSDNS" nicht verwendet, kann den Port auch einfach weglassen. Wer es nutzt, sollte es in das Dokument übernehmen.


      Gut. Soviel zu den TeamSpeak 3 Server Diensten. Wie zum Anfang des Tutorials bereits erwähnt, erlauben wir auch den SSH-Zugriff, wenn einer existiert. Da Server normalerweise via SSH administriert werden, nehmen wir das auch mit auf.


      Auch hier gilt: Schauen wir einmal nach, auf welchem Port SSH lauscht:

      Code
      $ netstat -tulpen | grep -i ssh


      Somit erhalten wir eine Beispielsausgabe wie diese hier:

      Code
      $ netstat -tulpen | grep -i sshtcp        0      0 0.0.0.0:22           0.0.0.0:*               LISTEN      0          5565        1564/sshdtcp6       0      0 :::22                :::*                    LISTEN      0          5567        1564/sshd


      Somit notieren wir uns wieder folgendes im Dokument:

      • TCP 22 = SSH


      Gut. Somit haben wir auch bereits alles, um alle TeamSpeak 3 Server Dienste, sowie den SSH-Zugriff erlauben zu können. Euer Dokument sollte nun wie folgt aussehen - nur mit entsprechend passenden Ports natürlich:


      Okay... Dann loggen wir uns doch mal als root auf dem Linux Server ein und erstellen ein neues Shell-Dokument namens "firewall.sh", welches folgendes beinhaltet:

      Bash
      #!/bin/bash# About: Firewall Regeln fuer iptablesiptables -Fiptables -Xiptables -N DENYiptables -A DENY -p tcp -m tcp -m limit --limit 30/sec --limit-burst 100 -m comment --comment "Anti-DoS" -j REJECT --reject-with tcp-resetiptables -A DENY -m limit --limit 30/sec --limit-burst 100 -m comment --comment "Anti-DoS" -j REJECT --reject-with icmp-proto-unreachableiptables -A DENY -m comment --comment "Alles andere ignorieren" -j DROPiptables -N SERVICESiptables -A SERVICES -p tcp -m tcp --dport 53 -m comment --comment "Erlaube: DNS" -j ACCEPTiptables -A SERVICES -p udp -m udp --dport 53 -m comment --comment "Erlaube: DNS" -j ACCEPTiptables -A SERVICES -p tcp -m tcp --dport 22 -m comment --comment "Erlaube: SSH-Zugriff" -j ACCEPTiptables -A SERVICES -j RETURNiptables -N TEAMSPEAKiptables -A TEAMSPEAK -p tcp -m tcp --dport 2008 -m comment --comment "Erlaube: TeamSpeak Accounting" -j ACCEPTiptables -A TEAMSPEAK -p udp -m udp --dport 9987 -m comment --comment "Erlaube: TeamSpeak Voiceport" -j ACCEPTiptables -A TEAMSPEAK -p udp -m udp --dport 9988 -m comment --comment "Erlaube: TeamSpeak Voiceport" -j ACCEPTiptables -A TEAMSPEAK -p tcp -m tcp --dport 10011 -m comment --comment "Erlaube: TeamSpeak ServerQuery" -j ACCEPTiptables -A TEAMSPEAK -p tcp -m tcp --dport 30033 -m comment --comment "Erlaube: TeamSpeak Avatar" -j ACCEPTiptables -A TEAMSPEAK -p tcp -m tcp --dport 41144 -m comment --comment "Erlaube: TeamSpeak TSDNS" -j ACCEPTiptables -A TEAMSPEAK -j RETURNiptables -A INPUT -i lo -m comment --comment "Erlaube: Loopback" -j ACCEPTiptables -A INPUT -m state --state RELATED,ESTABLISHED -m comment --comment "Erlaube: Related und Established Verbindungen" -j ACCEPTiptables -A INPUT -m comment --comment "Erlaube Standard Dienste" -j SERVICESiptables -A INPUT -m comment --comment "Erlaube TeamSpeak Dienste" -j TEAMSPEAKiptables -A INPUT -p icmp -m comment --comment "Erlaube: ICMP" -j ACCEPTiptables -A INPUT -m comment --comment "Ignoriere alles andere" -j DENYiptables -P INPUT DROP


      So... Zur Erklärung der "firewall.sh":

      • Alles was in Anführungszeichen steht, ist ein entsprechender Kommentar zur einzelnen Regel
      • iptables -F und iptables -X löschen als erstes alle Regeln und Ketten (= Chains) aus der Firewall raus, sodass die Firewall wie "neu" aufgesetzt ist.
      • iptables -N TEAMSPEAK erstellt eine neue Kette mit dem Namen "TEAMSPEAK". Hier werden alle Regeln für den TeamSpeak 3 Server reingepackt, um eine bessere Übersicht bei zu behalten und um andere Regeln nicht aus versehen so leicht kaputt machen zu können
      • iptables -A TEAMSPEAK -p [...] erstellt eine neue Regel für die Kette "TEAMSPEAK", welche am Ende der Kette "angehangen" (engl. append) wird ("-p tcp" steht dann entsprechend für das Protokoll, das verwendet wird - hier z.B. für "TCP")
      • ACCEPT bedeutet für eine Regel, dass das Paket passieren darf
      • DROP bedeutet für eine Regel, dass das Paket einfach ignoriert wird und keine Rückmeldung an die Quelle gesendet wird
      • REJECT bedeutet für eine Regel, dass das Paket verworfen wird und ein "Fehlerpaket" an die Quelle gesendet wird
      • RETURN bedeutet nichts anderes als "Zurück zur vorherigen Kette und schau dir die folgenden Ketten/Regeln an"
      • iptables -P INPUT DROP bedeutet, dass die allgemeine Regel für die komplette Kette "DROP" ist - so braucht man nicht tausende von Regeln für "DROP" erstellen
      • ICMP sind Ping-Pakete, welche auch nicht anders ausgenutzt werden könnten, daher kann man diese ruhig erlauben ;)
      • Zusätzlich erlauben wir noch "DNS" für die Auflösung von Namen wie "example.com" zur dazugehörigen IP-Adresse "93.184.216.119" (als Beispiel)
      • Zusätzlich erlauben wir noch "related" und "established" Verbindungen, sprich alle Verbindungen, die bereits bestehen oder mit einer anderen Verbindung verknüpft sind
      • Wer mehr als 30 Verbindungen pro Sekunde aufbaut, wird automatisch geblockt, da das nicht normal ist - siehe "Anti-DoS" Kommentar
      • Alle anderen Pakete, die auf keine Regel zutreffen werden einfach ignoriert :)


      Ich hoffe, ich habe alles wichtige erklärt und aufgezählt... Solltet ihr dennoch weitere Fragen zu den Regeln haben, beantworte ich diese natürlich gerne. :)


      So, um die Regeln jetzt auch verwenden zu können, müssen wir noch zwei Linux Pakete installieren: "iptables" und "iptables-persistent"


      Das geht zum Beispiel so:

      Code
      aptitude install iptables iptables-persistent


      "iptables" ist unser Administrationstool und "iptables-persistent" sorgt dafür, dass nach einem System-Neustart die Regeln automatisch wieder aktiv sind.


      Sobald beides installiert ist, führen wir folgendes aus, um die Regeln erstmal zu setzen:
      "firewall.sh" ausführbar machen:

      Code
      chmod +x firewall.sh


      Regeln setzen:

      Code
      ./firewall.sh


      Wenn keine einzigste Meldung ausgegeben wurde, war alles erfolgreich. Das Ergebnis kann man sich auch nochmal mit dem Befehl "iptables -L" anschauen:

      Code
      $ iptables -LChain INPUT (policy DROP)target     prot opt source               destinationACCEPT     all  --  anywhere             anywhere             /* Erlaube: Loopback */ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED /* Erlaube: Related und Established Verbindungen */SERVICES   all  --  anywhere             anywhere             /* Erlaube Standard Dienste */TEAMSPEAK  all  --  anywhere             anywhere             /* Erlaube TeamSpeak Dienste */ACCEPT     icmp --  anywhere             anywhere             /* Erlaube: ICMP */REJECT     all  --  anywhere             anywhere             reject-with icmp-port-unreachableDENY       all  --  anywhere             anywhere             /* Ignoriere alles andere */Chain FORWARD (policy ACCEPT)target     prot opt source               destination...


      Wenn da viel "Zeug" drin steht und ihr die Kette "TEAMSPEAK" seht, passt alles. Funktioniert auch noch alles ordnungsgemäß? Versucht doch mal eine neue Verbindung zum TeamSpeak 3 Server auf zu bauen...


      Sollte alles funktionieren, können wir die Regel dauerhaft speichern, sodass sie nach einem System-Neustart auch automatisch wieder neugeladen werden:

      Code
      /etc/init.d/iptables-persistent save


      bzw. ab Debian 8:

      Code
      /etc/init.d/netfilter-persistent save


      Sieht dann so aus:

      Code
      $ /etc/init.d/iptables-persistent save
      [ ok ] Saving rules... IPv4... IPv6...done.


      Die Speicherung der Regeln findet ihr übrigens in den Dateien wieder:

      • /etc/iptables/rules.v4 (für IPv4)
      • /etc/iptables/rules.v6 (für IPv6)


      Wenn das getan ist, habt ihr eure Firewall erfolgreich konfiguriert. Das schöne an der Datei "firewall.sh" ist das, dass ihr sie nach belieben anpassen und erweitern könnt. Nach jeder Änderung müsst ihr dann nur nochmal "./firewall.sh" und "/etc/init.d/iptables-persistent save" ausführen, um die Änderungen auch aktiv zu speichern. ;)


    Gut, das war es dann auch schon wieder. Ich hoffe, ich konnte jemanden weiterhelfen. :)

    Hallo liebe Community,


    ich möchte euch hier gerne zeigen und erklären, wie ihr euren Server vor unerlaubten Zugriffen schützen könnt. Beachtet bei dieser Anleitung bitte, dass ich die Konfiguration am Ende nur den Zugriff auf alle notwendigen TeamSpeak 3 Server Dienste, sowie den SSH Dienst erlaubt. Alle weiteren benötigten Dienste müssen manuell hinzugefügt werden, damit sie wieder erreichbar sind bzw. "funktionieren".


    Inhaltsverzeichnis

    • Vorwort
    • Was ist iptables?
    • Was ist eine Firewall?
    • Konfiguration der Firewall


    • Vorwort
      Das nachfolgende Tutorial wird anhand von Standardports und Beispiel IP Adressen gezeigt. Zum Schluss des Tutorials erlaubt euer Server nur noch den Zugriff auf die TeamSpeak 3 Server Dienste, sowie eure SSH-Verbindung (falls dieser vorhanden ist).


      (Eingehende) TeamSpeak 3 Dienste sind folgende:

      • Sprachübertragung (Standardport UDP 9987)
      • Avatar (Standardport TCP 30033)
      • ServerQuery (Standardport TCP 10011)
      • Accounting (Standardport TCP 2008 )
      • TSDNS (Standardport TCP 41144)


      Den Unterschied zwischen TCP und UDP ist relativ einfach. Beides sind Protokolle für unsere Ports. UDP ist, sagen wir mal, das "dumme" Protokoll. Mit UDP werden Pakete einfach nur an das Ziel gesendet. Ob es dort jemals angekommen ist oder nicht, ist dem Protokoll egal. Wenn also ein Paket verloren geht, interessiert das keinen und das Paket wird auch nicht erneut gesendet. Bei TCP dagegen wird überprüft, ob das Paket auch angekommen ist oder nicht. Sollte das Paket nicht angekommen sein, wird das Paket solange erneut gesendet, bis es beim Ziel ankommt. So hat TCP natürlich den Nachteil, dass es langsamer als UDP ist, da es immer wieder überprüfen muss, ob jedes einzelne Paket angekommen ist oder nicht.


      Bei Spielen und Sprachübertragungen möchte man aber keine Verzögerungen haben. Hier möchte man "flüssig" spielen und hören können. Wenn hier mal ein von tausenden Pakete fehlt, fällt das (fast) nicht auf. Es kann sein, dass das Bild bzw. der Ton für eine sehr kleine Zeit nur mal kurz nicht ankommt und ihr ein kurzes Standbild bzw. einen Aussetzer des Sounds habt. Aber mal ehrlich: Wenn stört das bzw. fällt das wirklich auf? Beim Telefonieren ist das genauso. Wenn du ein, zwei Buchstaben vom Partner nicht verstanden hast, dann denkst du dir den Rest automatisch. Du fragst doch nicht nach, ob er/sie es dir nochmal sagen können... Oder etwa doch?! ?(


      Stellt euch vor, ihr würdet über TCP spielen und ein Paket würde dauernd verloren gehen: Ihr hättet ein dauerhaftes Standbild, da die einzelnen Pakete bei beiden Protokollen in der richtigen Reihenfolge erst wieder zusammengebastelt werden müssen. Wenn ihr gerade beim Paket 13 seid und das 14. nicht kommt, können auch die nachfolgenden Pakete 15, 16 ... nicht verarbeitet werden. Darum verlieren wir lieber das ein oder andere Pakete und nehmen "Laggs" bzw. "Aussetzer" entgegen, anstatts dauernd auf ein Paket zu warten. :thumbup:


      Jut. Soviel zum Thema TCP und UDP. Machen wir mal weiter...


      Die ausgehenden Dienste interessieren uns nicht, denn wenn wir nichts rein lassen, kann auch nichts nach außen. Das kann man mit einem Haus vergleichen: Wenn ihr die Türen offen lasst und die Diebe rein kommen bzw. könnten, können sie euch etwas klauen. Somit wäre der Gegenstand dann auch nicht mehr im Haus, sondern irgendwo anders. Würdet ihr die Türen zuschließen, hätte der Dieb keine Chance ins Haus rein zu kommen und somit kann auch nichts aus dem Haus gelangen. (Abgesehen davon, wenn sie ein paar Fensterscheiben zerstören... :D) ;)


      Eine SSH-Verbindung ist eine Shell-basierte Remote-Verbindung, die von eurem lokalen Rechner auf einen Zielrechner des Ports 22 (= Standardport) aufgebaut wird. Somit kann zum Beispiel von Nürnberg aus auf den Rechner in China zugegriffen werden, sodass ihr ihn administrieren könnt. ;)
      Für weitere Details siehe auch bei Wikipedia: Wikipedia | SSH (Secure Shell)


      HINWEIS: NICHT Copy & Pasten! Unter Umständen sperrt ihr euch komplett vom System aus und kommt nur noch lokal - also wenn ihr direkt davor sitzt - oder per VNC-Konsole rein. Darum bitte sehr gut drauf aufpassen, was ihr macht!


      Eine VNC-Konsole ist übrigens das hier: Wikipedia | VNC (Virtual Network Computing)


    • Was ist iptables?
      Da wir das ganze auf einem Linux System machen, benutzen wir einfach die integrierte Firewall des Linux Kernels, welche ab dem Kernel 2.4 vorhanden ist. Um die Firewall zu verwalten, benutzen wir das Linux Paket "iptables".


      iptables ist ein Administrationstool für die IPv4 Paketfilterung und NAT. Es ist also keine eigenständige Firewall. Es ist nur ein Tool, das die Firewall "steuert" bzw. konfiguriert. ;)


      • Was ist IPv4?
        "Internetprotokoll Version 4" ist ein Protokoll für die Pakete, die über unser Netzwerk versendet und empfangen werden. Der Nachfolgender nennt sich übrigens "IPv6" und wird derzeit immer und immer mehr verwendet.


        Da das Thema jedoch zu komplex zum Erklären ist, verweise ich hier einfach auf die Wikipedia Seite. Wen es also interessiert und sich dazu mehr anschauen möchte, guckt sich das ganze bitte hier an: Wikipedia | IPv4


      • Was bedeutet "Paketfilterung"?
        Das bedeutet nichts anderes als: Wir schauen uns ein eingehendes bzw. ausgehendes Paket an und filtern es. Sprich wir entscheiden, was damit passiert. Wird es weitergeleitet? Wird es einfach ignoriert? Wird es verworfen und dem Absender wird Bescheid gegeben? Und und und...


        Das ist das, was wir für dieses Tutorial jetzt brauchen und verwenden werden. :)


        Weitere Details findet ihr wieder auf Wikipedia: Wikipedia | Paketfilter


      • Was bedeutet "NAT"?
        Das ist für uns irrelevant, da wir das nicht nutzen werden. Prinzipiell bedeutet es aber nicht mehr als, dass bestimmte Paketinformationen - auch Adressinformationen genannt - durch andere ersetzt werden, um verschiedene Netze zu verbinden. Du hast Daheim sicherlich einen "Router" stehen. "NAT" ist ein Teil, den dein Router für dich bzw. dein komplettes privates Netz übernimmt.


        Für weitere Informationen gibt es wieder Wikipedia: Wikipedia | NAT (Network Address Translation)


    • Was ist eine Firewall?
      Gut... Dann kommen wir zum Begriff "Firewall". Was ist eine Firewall eigentlich? Eine Firewall ist eine Art Schutzwand, die anhand von Paketfilterungen z.B. bestimmte Pakete durchlässt und andere nicht. So kann man sich zum Beispiel gegen Hacker und Angriffen schützen. Mit einer Firewall kann man auch einfache Zugriffe wie "Personen aus dem Netz Zuhause" dürfen meine Webseite sehen, während alle anderen, die nicht in dem Netz sind das nicht dürfen.


      Wichtig ist, dass eine Firewall keine Angriffe oder bösartige bzw. nicht erlaubte Zugriffe erkennt. Sie hat einfach eine vom Administrator - also dir - vorgefertige Liste mit Regeln, welche sie für jedes einzelne Paket abarbeitet. Sollte bei dieser Liste nur irgendeine Regel falsch, nicht zutreffend oder fehlend sein, wird das Paket entsprechend weitergeleitet bzw. -verarbeitet. Das heißt, dass durch Fehlkonfigurationen in der Firewall auch nicht gewollte Pakete ins Netzwerk bzw. zum Server gelangen.


      So kann es auch passieren, dass man bei Fehlkonfigurationen komplett vom System ausgesperrt wird und die Regeln erst wieder anpassen bzw. löschen muss. Anpassen und löschen ist leicht gesagt... Dazu muss man erstmal physisch vor dem Rechner stehen oder eine VNC-Konsole zur Verfügung haben. Ansonsten sieht es da schlecht aus. ;)


      Gut... Wer hierzu gerne noch mehr Informationen hätte, kann sich die schönen Bilder und Texte auf Wikipedia anschauen: Wikipedia | Firewall :D


    • Konfiguration der Firewall
      Nochmal als extrem wichtigen Hinweis, falls den ganzen schönen Text oben keiner gelesen hat:

      • Es werden Standardports und Beispiel IP Adressen verwendet
      • NICHT Copy & Pasten
        Ihr sperrt euch unter Umständen vom kompletten System aus!


      Dann fangen wir mal an...


      Schaut euch als aller erstes die Ports an, die euer TeamSpeak 3 Server aktuell verwendet. Das kann man zum Beispiel mit dem nachfolgenden Befehl auf einer Linux Konsole mit root Rechten tun:

      Code
      netstat -tulpen | grep -i ts3server


      Somit hat man zum Beispiel so eine Ausgabe:

      Code
      $ netstat -tulpen | grep -i ts3server
      tcp        0      0 0.0.0.0:30033           0.0.0.0:*               LISTEN      2003       4760        2513/ts3server_linu
      tcp        0      0 0.0.0.0:10011           0.0.0.0:*               LISTEN      2003       7754        2513/ts3server_linu
      udp        0      0 0.0.0.0:9987            0.0.0.0:*                           2003       7751        2513/ts3server_linu
      udp        0      0 0.0.0.0:9988            0.0.0.0:*                           2003       6868        2513/ts3server_linu


      Wie hier gut zu sehen ist, sieht man, dass folgende Ports verwendet werden:

      • TCP 30033
      • TCP 10011
      • UDP 9987
      • UDP 9988


      Wie wir wissen oder bei TeamSpeak.com nachschauen können, stehen die Ports für folgende Dienste des TeamSpeak 3 Servers:

      • TCP 30033 = TeamSpeak Avatar
      • TCP 10011 = TeamSpeak ServerQuery
      • UDP 9987 = Voiceport für die Sprachübertragung von TeamSpeak
      • UDP 9988 = Weiterer Voiceport für die Sprachübertragung von TeamSpeak


      Diese Informationen speichern wir uns jetzt so, wie es in der letzten Liste da steht, in ein beliebiges neues/leeres Text-Dokument.

    Hallo,


    vielen Dank für deine Bewerbung.


    Wenn du wirklich zum Team gehören möchtest, solltest du erstmal an deiner Grammatik und Schrift üben. Du schreibst sehr wirres Zeug und teilweise auch doppelt:

    Hallo ich bin Carsten bin 17 Jahre alt


    Hallo ich kenne mich gut mit Teamspeak aus da ich einen MacMini Teamspeak Server habe der aber nicht läuft nur local


    Und bastle gerne auch damit viel rum


    Und was genau bastelst du damit rum? :)


    Erzähl doch mal genauer, was du damit so anstellst.


    zu dem hab ich ein paar Kenntnisse Wordpress, Minecraft ,


    Das ist schön, jedoch geht es in diesem Forum um TeamSpeak und nicht um WordPress oder Minecraft. ;)


    Eine Frage hätte ich noch: Was ist denn eine MacMini TeamSpeak Server? Ich kann mir zwar denken, was damit vielleicht gemeint ist, aber eine Bestätigung wäre doch ganz gut. :D

    Hallo ich kenne mich gut mit Teamspeak aus da ich einen MacMini Teamspeak Server habe der aber nicht läuft nur local


    Wir suchen Leute, die ihr Wissen mit anderen teilen können, da dies auch eine Hauptaufgabe der Team-Mitglieder ist. Mit deiner aktuellen Bewerbung machst du dagegen aber eher den Eindruck, als ob du dich damit - wenn das nicht stimmt, dann entschuldige ich mich aufrichtigst bei dir - gar nicht auskennst und einfach nur dabei sein möchtest.


    PS: Thema nach User Vorstellungen verschoben.


    2. PS: Halte dich bitte an die Forenregeln, wenn du sie schon akzeptierst. Du verstößt nämlich gerade gegen die Regel/Nutzungsbedingung "§4: Zeichengebrauch in Beiträgen" laut Nutzungsbestimmungen. Vielen Dank! :)