Jump to content

cxcs

Members
  • Content Count

    191
  • Joined

  • Last visited

  1. Se vuoi arrivare alla stessa directory con due nomi host differenti devi usare la direttiva ServerAlias,quindi il tuo vhost lo scriverei così : NameVirtualHost *:80 Listen 80 <VirtualHost *:80> ServerName [url="http://www.example.com/"]www.sito.com[/url] ServerAlias miao.sito.com DocumentRoot "/home/miao/www" ErrorLog /var/log/apache2/miao-error_log CustomLog /var/log/apache2/miao-access_log common </VirtualHost> Poi ti conviene puntare due record A : www.sito.com A ipdelserver miao.sito.com A ipdelserver Io personalmente preferisco utilizzare sempre record A,è un'abitudine. Dopo aver creato il vhost,attivalo con a2ensite miosito e riavvia Apache. Se invece vuoi due vhost separati devi crearli uno ad uno per ogni indirizzo.
  2. cxcs

    mail() ha smesso di funzionare

    @diarex vai qui Email Blacklist Check - See if your server is blacklisted, controlla che l'ip non sia finito in blacklist.
  3. Hai ragione Uno però io credo che un provider debba anche curare un minimo la reputazione.Se hai un'infrastruttura antiDoS significa che attui un minimo di analisi e filtraggio del traffico e se vedi schifezze che partono dai server dei tuoi clienti non puoi restare a guardare IMHO.Buona domenica :)
  4. cxcs

    SSH Account Hosting

    Anni fa di account shell gratuiti ne trovavi un botto.Poi sono andati tutti morendo per via degli abusi e anche perchè chiunque può avere una shell,basta installarsi Linux sul portatile o su virtualbox.
  5. Ciao ultimamente ho avuto due esperienze particolari,la prima un server bucato su cui ho fatto un intervento trovando un login ftp non autorizzato riconducibile agli ip di dragonara net,la seconda una consistente campagna di spam proveniente da numerosi ip sempre facenti parte della loro rete. Io spero vivamente che siano ip spoofati ma se non lo fossero le cose sono tre.O questi si fanno bucare le macchine quindi i criminali le usano come proxy o hanno server bucati e non se ne accorgono oppure qualche dipendente si diverte.Se una di queste supposizioni è vera potrebbe bastare a farti stare lontano da loro.Ad ogni modo spero di sbagliarmi.
  6. Ho letto distrattamente,poi per caso mi è passata davanti la notizia online,mi sono informato approfonditamente ed ho realizzato.Matto da legare Bob Parsons ma furbacchioni quelli di NameCheap.
  7. Ciao a tutti,sto conducendo una piccola ricerca sulla questione dei server e degli hosting infetti. Voi provider come vi comportante quando rilevate che un determinato cliente è stato bucato e colpito con malware o script sputa-spam?Ban immediato o comunicazione preventiva? Solitamente implementate sistemi di rilevamento delle anomalie o attendete che vi venga inoltrata una comunicazione di abuso?Si tratta di un argomento molto interessante.Come si comporta un provider quando un cliente genera spam involontariamente rischiando di far blacklistare mezza subnet? Ciao e grazie a chi vorrà intervenire.
  8. cxcs

    Consiglio su server dedicato

    Ciao giorda86. Per quanto riguarda i server dedicati dai un'occhiata alle offerte di Hetzner.Con 1GB di ram ci farai poco ed avrai presto problemi di lentezza con i siti web.Loro hanno bei server con tanta ram a poco prezzo. Poi dovrai installare un pannello di controllo,ti consiglio Cpanel o Virtualmin. Inoltre come ti ha consigliato il buon jb@foolix dovrai dotarti di un minimo di assistenza nella gestione del server se non vuoi che dopo quindici giorni l'ip della macchina finisca in blacklist per spam o peggio con qualche sito bucato e ti ritroverai i 14 clienti alle calcagna incarogniti.Fidati,la sicurezza è un aspetto su cui non si può lesinare. Ciao ciao.
  9. Ciao,guarda anche nelle sezione offerte.I primi che mi vengono in mente comunque sono FlameNetworks e Vhosting.Ciao!
  10. Ciao! Posso dirti che utilizzo DirectAdmin abbastanza raramente ma per quel mi riguarda Cpanel è allo stato dell'arte sia in termini di funzionalità che di stabilità.Il supporto è ampio,senza contare il forum dedicato.Inoltre permette personalizzazioni abbastanza ampie sia per quanto riguarda la grafica sia per quanto riguarda il sistema sottostante,esempio è facilmente integrabile con Nginx.Saluti.
  11. Ciao! Immagino sia un firewall proattivo,tipo CSF per intenderci.Se il server è gestito puoi rivolgerti al tuo sistemista.Se il server lo gestisci tu dovresti fornire più informazioni sul tipo di firewall.Di solito c'è una whitelist in cui puoi inserire gli ip a cui vuoi consentire incondizionatamente l'accesso, su CSF è /etc/csf/csf.allow.Ovviamente se il tuo ip è dinamico sarai costretto per praticità ad inserire in whitelist l'intero blocco di indirizzi che il provider assegna alla tua zona di copertura adsl.
  12. Ciao.La situazione non è di semplice risoluzione considerando anche che un provider,per quello che pagano i clienti adesso per un server può anche decidere di buttarti fuori se la tua macchina porta più problemi che profitti. A quel punto puoi decidere di spostarti su un provider più carrozzato e più attento a questo tipo di problemi,esistono fornitori di server che integrano tecnologie di mitigazione dei DoS più o meno efficaci.Si tratta di una piaga che attualmente affligge veramente tanti amministratori di sistema e per cui non esiste una singola soluzione universale.Si tratta piuttosto di applicare protezioni a strato,partendo dal provider per finire sul lato server.La considerazione finale è che spesso il profitto generato da un'attività su un singolo server è di molto inferiore al budget richiesto da protezioni antiDoS allo stato dell'arte.Esempio,tizio riuscirebbe a sostenere un costo di 1000 euro mensili per un firewall con la f maiuscola se su questo server gira un sito da 100 euro di guadagno al mese?
  13. Ciao! Generalmente i server di gioco sono spesso soggetti a questo tipo di attacchi abbastanza meschini. Posso dirti solo che : se si tratta di un flood, UDP o SYN,te la cavi con un firewall software proattivo se si tratta di un DoS basato sulla banda può aiutarti solo il provider con un null route o con un apertura di banda maggiore Credo comunque che la prima ipotesi sia quella più plausibile.In ogni caso hai grafici di banda a disposizione per verificare quanta ne viene impegnata durante gli attacchi?
  14. Beh la quantità di spazzatura che circola in rete è incredibile,ovvio che non puoi passare le nottate a contattare i provider,in genere mi limito a segnalare i casi più gravi,esempio server italiani bucati e cose simili.Oltre a blacklistare l'ip è importante sensibilizzare gli admin più pigri. :)
  15. Nel 100 per cento dei casi gli scanning finiscono perchè li blocca l'IDS o il firewall.Quando si tratta di desktop infetti (quando vedi le schifezze partire da un ip dinamico o residenziale) è diverso,si sa che può trattarsi di un semplice pc infetto ma quando si tratta di server importanti compromessi,parlo di scanning o bruteforce che partono da mail.pincopallo.it mi piacerebbe avere perlomeno una risposta da parte dell'amministratore dello stesso.Tu che dici?
×