NetVision-Technik

Zur?ck   NetVision-Technik > Forum > Server > Webserver > Security

Security Hier kommen alle Fragen und Lösungen zur Sicherheit und zu Fixes am Serversystem rein

Antwort
 
Themen-Optionen Ansicht
Alt 30.04.2008, 10:27  
ssh absicherung die das noch nicht gemacht haben
psychodo psychodo ist offline 30.04.2008, 10:27

Na denn fang ich mal an heute hier nen bissl zu schreiben ….
Also ihr bekommt am herbeigesehnten Tag X von eurem Hoster die heißersehnten Daten


IP 081.54.7.11
User: root
pass: irgendwas
port für SSH 22


Zugangssoftware

\\Nun gilt es erstmal in den Server reinzumarschieren und den SSH Zugang zu verändern→

also loggt ihr euch mit den erhaltenen Daten entweder in Putty oder auch winSCP ein.

Hier bekommt ihr Putty:
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
und hier winSCP:
WinSCP :: Einleitung


Unter Debian gibt es wie immer viele Wege um sich später die ganzen configs anzuschaun und diese zu bearbeiten.

Ich nutze Joe.



System aktualisieren

Doch zuersteinmal heißt es


#apt-get update
#apt-get upgrade


damit euer Server auf den neusten Stand kommt.

Anschließend könnt ihr Kumpel Joe installieren mit


#apt-get install joe

Ab nun könnt ihr auf eurem Server sämtliche Dateien aufrufen mit dem Befehl


joe /pfad/zur/datei

und speichern könnt ihr mit


strg + k + x.



Neuen User anlegen


OK, soweit so gut nun aber los ab zur SSH config… doch moment,
eine Kleinigkeit brauchen wir noch.
Denn wenn wir später den Root Zugang auf der Console sperren wollen benötigen wir natürlich einen (normalen) Useraccount ohne Root
Rechte mit dem wir die normalen Arbeiten erledigen können.

Einen neuen User legt man wie folgt an→



Syntax:
useradd [-u UID [-g Gruppe] [-d Home] [-s Shell] [-c Bemerkungen] Username



Das könnte also zB so ausschaun→


#useradd -u 123 -g users -d /home/test -s /bin/sh -c 'toller testacc' test


Somit habt ihr den User Test angelegt er hat denn die UserID 123 und sein home Verzeichnis ist /home/test desweiteren ist seine \\Shell  /bin/sh er kann sich also einloggen und auf der console normal arbeiten….

Ihr könnt übrigens wenn das Heimatverzeichnis noch nicht besteht zusätzlich zu -d auch -m verwenden. Mit -m wird das Verzeichniss \\falls es nicht vorhanden ist erstellt. -d legt nur ein Verzeichnis fest welches schon besteht. Ich müsstet denn folgendes \\schreiben→


#useradd -u 123 -g users -m -d /home/test -s /bin/sh -c 'toller testacc' test




Der User test benötigt nun natürlich noch ein Passwort.

Das legt man so an →



#passwd test


anschließend wird man zwei mal zur Eingabe eines Passwortes aufgefordert.
Wenn das erledigt ist könnt ihr den neuen Account testen indem ihr euch einfach mal in Putty mit den neuen Daten einloggt.

Wenn alles klappt ist das schonmal Spitze.



So …kleiner Zwischenstand.. bisher habt ihr also einen funktionsfähigen Editor und einen neuen User ohne Root Rechte\\… weiter gehts→



SSH Configurieren


Nun gilt es also endlich den ssh Zugang anzupassen.



#joe /etc/ssh/sshd_config


wenn ihr diesen Befehl in der Console schreibt öffent sich die Configurationsdatei für SSH.

sucht folgende Stelle →


PermitRootLogin yes

und ändert es zu


PermitRootLogin no

damit sagt ihr dem Server, dass ihr von nun an dem User Root nicht mehr erlaubt sich auf der Console einzologgen.

Desweitern könnt ihr unter dem PermitRootLogin folgendes schreiben


AllowUsers Test

das Test ersetzt ihr mit eurem User den ihr für die Console benötigt.
Damit hat nur noch dieser User Zugriff auf die Console.

Ihr könnt auch noch zu Anfang der Config nach


# What ports, IPs and protocols we listen for
Port 22

suchen und auch diesen Port ändern ..am besten in einen Bereich hinter 1024.
Solltet ihr diese beiden Änderungen gemacht haben so müsst ihr nun die Änderungen speichern.

Das geht mit →


strg + k + x

So nun habt ihr zwar die Datei angepasst. Jedoch müsst ihr dem Server noch sagen das er die Änderung auch anwenden soll.

Das könnt ihr machen indem ihr folgenden Befehl eingebt


#/etc/init.d/ssh reload

Nach dem Reload ist ein einloggen als Root auf der Console oder im WinSCP nicht mehr möglich.

Ihr müsst euch jetzt mit dem User den ihr angelegt habt einloggen.
Mit diesem User habt ihr natürlich keine Root Rechte.


Solltet ihr mal Root Rechte benötigen so tippt ihr einfach →


#su
in die Console. Der Server wird euch nach dem Rootpasswort fragen.
Nach Eingabe das Rootpasswortes habt ihr Root rechte.

Um diese wieder abzulegen schreibt ihr einfach


#exit

in die Console.

Gruß F4RR3LL/Sven

Zurück zum Index

Einrichtung SSH mit KEY

Autor: sledge0303
E-Mail: sledge0303@hotmail.de Erstellt am: 30.10.2007

In diesem Howto wird die Erstellung von sog. public Keys für die Authentifizierung zum einloggen in den SSHd Dienst beschrieben. Keys haben sehr viele Vorteile, auch einen Nachteil. Sollte der Key mal verloren gegangen sein, gelöscht usw worden sein, ist ein Login nicht mehr möglich. Der Admin muss dann einen neuen Key erstellen und dem User zur Verfügung stellen.
Der Key, insbesonders der Rootkey, sollte nach Möglichkeit nicht lokal auf einem Produktivrechner abgelegt werden, stattdessen auf einen USB Key gespeichert und erst bei Nutzung des Keys an den PC/Desktoprechner angeschlossen werden. Wen eine unbefugte Person im Besitz des Keys und des Passworts ist, kann diese auf dem Server sein Unwesen treiben. Für die Ausführung dieses Howtos wird vorausgesetzt, dass das Tool 'putty' bereits installiert wurde. Wer es bislang noch nicht getan hat, sollte dieses umgehend installieren.



1. Wir erstellen den Public Key

Anhand einiger Bilder möchte ich die Erstellung des Pubkeys dokumentieren. Keine Angst, es ist nicht schwer
Zuerst erstellen wir einen User, wir nennen ihn fortlaufend 'testuser'.
adduser testuser
Zuerst öffnen wir 'Puttygen', damit erstellen wir unseren Key.
…zuerst markieren wir SSHD DSA 1024

Klicken anschließend auf Generate und bewegen den Mausanzeiger auf dem Bildschirm bis der Key erstellt wurde.




Anschließend setzen wir für den neu erstellten Key ein Passwort, damit wird der Zugang zum SSH zusätzlich abgesichert. Ich persönlich empfehle eine Kombination aus Zahlen, Buchstaben und mindestens einem Sonderzeichen  wie '!?&…'



Bild 2


Danach speichern wir diesen Key in das Homeverzeichnis oder am besten direkt auf den USB Stick. In meinem Beispiel benutzen wir das lokale Homeverzeichnis:

Bild 3
puttygen3.jpg
Zur weiteren Konfiguration noch nicht Puttygen schliessen, den Inhalt dieses Keys brauchen wir noch


Konfiguration des SSH Servers


Jetzt arbeiten wir weiter auf der Konsole und sichern zuerst die alte Konfigurationsdatei von SSHd.

mv  /etc/ssh/sshd_config /etc/ssh/sshd_config.OLD
Jetzt hast du zwei Möglichkeiten, du kannst einmal root das Login erlauben oder wie im 2. Skript Login für root deaktivieren. Ich empfehle keinen Rootlogin, man kann sich bequem auf der Konsole mit su Superuserrechte aneignen.

Rootlogin erlauben:
Mit Rootlogin
cat > /etc/ssh/sshd_config << "EOF"
Port 22
Protocol 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
UsePrivilegeSeparation yes
KeyRegenerationInterval 3600
ServerKeyBits 768
SyslogFacility AUTH
LogLevel INFO
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes
RSAAuthentication no
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
IgnoreRhosts yes
RhostsRSAAuthentication no
HostbasedAuthentication no
IgnoreUserKnownHosts yes
PermitEmptyPasswords no
ChallengeResponseAuthentication no
PasswordAuthentication no
X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
AcceptEnv LANG LC_*
Subsystem sftp /usr/lib/openssh/sftp-server
UsePAM yes
EOF

Rootlogin deaktivieren:
Ohne Rootlogin
cat > /etc/ssh/sshd_config << "EOF"
Port 22
Protocol 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
UsePrivilegeSeparation yes
KeyRegenerationInterval 3600
ServerKeyBits 768
SyslogFacility AUTH
LogLevel INFO
LoginGraceTime 120
PermitRootLogin no
AllowUsers testuser
StrictModes yes
RSAAuthentication no
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
IgnoreRhosts yes
RhostsRSAAuthentication no
HostbasedAuthentication no
IgnoreUserKnownHosts yes
PermitEmptyPasswords no
ChallengeResponseAuthentication no
PasswordAuthentication no
X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
AcceptEnv LANG LC_*
Subsystem sftp /usr/lib/openssh/sftp-server
UsePAM yes
EOF

Noch wird SSH nicht neu gestartet.
Wir ermöglichen dem User 'testuser' den SSH Zugang:
mkdir  -p /home/testuser/.ssh &&
nano  /home/testuser/.ssh/authorized_keys
Wir markieren nun den Inhalt aus Puttygen und fügen ihn als eine Zeile per Copy and Paste in die geöffnete Datei ein:


Bild 4
puttygen4.jpg

In die geöffnete Datei in /home/testuser/.ssh/authorized_keys einfügen

Bild 5
puttygen5.jpg


Anschließend wird abgespeichert und der SSHd Dienst neu gestartet:
/etc/init.d/ssh restart
Somit ist nur noch ein Einloggen per Key auf die Konsole möglich.
Möchtest du für weitere User, incl. root einen Key erstellen, muss der Key nach oben genannten Schema in das jeweilige Homeverzeichnis erstellt werden:

mkdir  -p /$HOMEVERZEICHNIS/.ssh
nano  /$HOMEVERZEICHNIS/.ssh/authorized_keys
Wir starten Putty und tragen den Key mit diesem Schema ein:

Unter SSH/Auth trägst du den Pfad zu deinem Key an, wie beschrieben im lokalen Homeverzeichnis:


Bild 6
puttygen6.jpg

Unter Session gibst du nun die URL zzgl. Port zu deinem Server ein und speicherst alles ab als 'testeintrag'.


Bild 7
puttygen7.jpg

Der erste Login mit deinem Key


 
Benutzerbild von psychodo
psychodo
Erfahrener Benutzer
Punkte: 20.276, Level: 89 Punkte: 20.276, Level: 89 Punkte: 20.276, Level: 89
Levelaufstieg: 86% Levelaufstieg: 86% Levelaufstieg: 86%
Aktivität: 0% Aktivität: 0% Aktivität: 0%
Letzte Erfolge
Registriert seit: 04.04.2008
Beitr?ge: 150
Abgegebene Danke: 46
Erhielt 154 Danke für 13 Beiträge
Downloads: 21
Uploads: 0
Nachrichten: 21
Hits: 36632
Mit Zitat antworten
Folgende 15 Benutzer sagen Danke zu psychodo für den nützlichen Beitrag:
$iMpLy (13.09.2008), .:.Uranus.:. (04.08.2008), BiGPoWeR (25.07.2008), Cerberus (30.04.2008), Cola (20.03.2010), desaster (30.04.2008), djfreakmen (28.05.2009), gotthummer (30.04.2008), metathron (20.03.2010), mobby (27.01.2011), One12 (29.12.2008), orion (02.08.2010), RedFighter (11.04.2009), SP4C3 (01.04.2009), Thunder™ (20.03.2010)
Alt 31.10.2011, 20:06   #31
Lex
Böser Mod / NvT Terrorist
Punkte: 48.916, Level: 100 Punkte: 48.916, Level: 100 Punkte: 48.916, Level: 100
Levelaufstieg: 0% Levelaufstieg: 0% Levelaufstieg: 0%
Aktivität: 0% Aktivität: 0% Aktivität: 0%
Letzte Erfolge
Auszeichnungen
Artikel Benutzer besitzt 1x Hilfe Level 3 Benutzer besitzt 1x Hilfe Level 2 Benutzer besitzt 1x Badboy Benutzer besitzt 1x Anfänger Benutzer besitzt 1x Hilfe Level 1 Benutzer besitzt 1x Helfer Benutzer besitzt 1x Ideen-Spender
 
Benutzerbild von Lex
 
Registriert seit: 16.09.2009
Ort: Wien
Beitr?ge: 2.468
Abgegebene Danke: 188
Erhielt 562 Danke für 126 Beiträge
Downloads: 11
Uploads: 0
Nachrichten: 10609
Renommee-Modifikator:
4013 Lex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes Ansehen
Standard

Geht sogar noch "sicherer" aber natürlich auch etwas kostspieliger.

Server 1.
Sämtliche Ports dicht, login nur via ssh2 key, ports dicht, usw

Server 2. Webserver etc

Nun richtet man es so ein, das Server 2, den SSH login NUR von der IP von Server 1 aktzeptiert, und Server 1 quasi zum loginserver wird. Damit wäre das Login mit Dynamsichen IP´s behoben, und die IP von Server 1 kennt keiner, da die Page auf Server 2 liegt.

Lg Lex
__________________
Lex the NetVision Terrorist

june: Feinfühlig? Ich bin Typus Axt im Walde
Lex: Axt? Was bin dann ich? Sägewerk?
Cerberus
: nee --du bist Waldbrand ...
Lex ist offline   Mit Zitat antworten Nach oben
Alt 31.10.2011, 20:42   #32
Zero111
Ausbilder Schmidt
Letzte Erfolge
 
Benutzerbild von Zero111
 
Registriert seit: 30.10.2008
Ort: Essen (Ruhr) Ruhrpott4Ever :D
Alter: 36
Beitr?ge: 2.665
Abgegebene Danke: 107
Erhielt 1.644 Danke für 154 Beiträge
Downloads: 43
Uploads: 1
Nachrichten: 3942
Renommee-Modifikator:
10 Zero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes Ansehen
Standard

löl naja server 2 kann ja nen kleiner vserver für 6€ sein
__________________
Zero111 ist offline   Mit Zitat antworten Nach oben
Alt 31.10.2011, 20:47   #33
Lex
Böser Mod / NvT Terrorist
Punkte: 48.916, Level: 100 Punkte: 48.916, Level: 100 Punkte: 48.916, Level: 100
Levelaufstieg: 0% Levelaufstieg: 0% Levelaufstieg: 0%
Aktivität: 0% Aktivität: 0% Aktivität: 0%
Letzte Erfolge
Auszeichnungen
Artikel Benutzer besitzt 1x Hilfe Level 3 Benutzer besitzt 1x Hilfe Level 2 Benutzer besitzt 1x Badboy Benutzer besitzt 1x Anfänger Benutzer besitzt 1x Hilfe Level 1 Benutzer besitzt 1x Helfer Benutzer besitzt 1x Ideen-Spender
 
Benutzerbild von Lex
 
Registriert seit: 16.09.2009
Ort: Wien
Beitr?ge: 2.468
Abgegebene Danke: 188
Erhielt 562 Danke für 126 Beiträge
Downloads: 11
Uploads: 0
Nachrichten: 10609
Renommee-Modifikator:
4013 Lex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes Ansehen
Standard

Das müssen beides keine Hardware Server sein

Lg Lex
__________________
Lex the NetVision Terrorist

june: Feinfühlig? Ich bin Typus Axt im Walde
Lex: Axt? Was bin dann ich? Sägewerk?
Cerberus
: nee --du bist Waldbrand ...
Lex ist offline   Mit Zitat antworten Nach oben
Alt 31.10.2011, 21:09   #34
Zero111
Ausbilder Schmidt
Letzte Erfolge
 
Benutzerbild von Zero111
 
Registriert seit: 30.10.2008
Ort: Essen (Ruhr) Ruhrpott4Ever :D
Alter: 36
Beitr?ge: 2.665
Abgegebene Danke: 107
Erhielt 1.644 Danke für 154 Beiträge
Downloads: 43
Uploads: 1
Nachrichten: 3942
Renommee-Modifikator:
10 Zero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes Ansehen
Standard

ich weiß.. aber der 2. server dient ja quasi nur als "proxy" und muss deshalb nicht viel unter der haube haben..
__________________
Zero111 ist offline   Mit Zitat antworten Nach oben
Alt 31.10.2011, 22:08   #35
Lex
Böser Mod / NvT Terrorist
Punkte: 48.916, Level: 100 Punkte: 48.916, Level: 100 Punkte: 48.916, Level: 100
Levelaufstieg: 0% Levelaufstieg: 0% Levelaufstieg: 0%
Aktivität: 0% Aktivität: 0% Aktivität: 0%
Letzte Erfolge
Auszeichnungen
Artikel Benutzer besitzt 1x Hilfe Level 3 Benutzer besitzt 1x Hilfe Level 2 Benutzer besitzt 1x Badboy Benutzer besitzt 1x Anfänger Benutzer besitzt 1x Hilfe Level 1 Benutzer besitzt 1x Helfer Benutzer besitzt 1x Ideen-Spender
 
Benutzerbild von Lex
 
Registriert seit: 16.09.2009
Ort: Wien
Beitr?ge: 2.468
Abgegebene Danke: 188
Erhielt 562 Danke für 126 Beiträge
Downloads: 11
Uploads: 0
Nachrichten: 10609
Renommee-Modifikator:
4013 Lex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes AnsehenLex genießt hohes Ansehen
Standard

Der 1. in meinem Beispiel ^^

Lg Lex
__________________
Lex the NetVision Terrorist

june: Feinfühlig? Ich bin Typus Axt im Walde
Lex: Axt? Was bin dann ich? Sägewerk?
Cerberus
: nee --du bist Waldbrand ...
Lex ist offline   Mit Zitat antworten Nach oben
Alt 31.10.2011, 23:32   #36
Zero111
Ausbilder Schmidt
Letzte Erfolge
 
Benutzerbild von Zero111
 
Registriert seit: 30.10.2008
Ort: Essen (Ruhr) Ruhrpott4Ever :D
Alter: 36
Beitr?ge: 2.665
Abgegebene Danke: 107
Erhielt 1.644 Danke für 154 Beiträge
Downloads: 43
Uploads: 1
Nachrichten: 3942
Renommee-Modifikator:
10 Zero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes AnsehenZero111 genießt hohes Ansehen
Standard

jacke wie hose
__________________
Zero111 ist offline   Mit Zitat antworten Nach oben
Alt 01.11.2011, 16:11   #37
Nehoz
Gesperrt
Letzte Erfolge
 
Benutzerbild von Nehoz
 
Registriert seit: 12.10.2008
Beitr?ge: 27
Abgegebene Danke: 3
Erhielt 0 Danke für 0 Beiträge
Downloads: 43
Uploads: 0
Nachrichten: 84
Renommee-Modifikator:
0 Nehoz befindet sich auf einem aufstrebenden Ast
Standard

Zitat:
Zitat von D@rk-€vil™ Beitrag anzeigen
na dann frag ma dr. google was labrea ist....das is sondern ein schönes spiegel system für linux...aber den rest kannste selbst nach lesen...und mit honig hat des ganz und gar nichts mit zutun!

Lg Dark
Honigpott oder Teergrube wurde tatsächlich richtig genutzt. Informiere du dich über die Sachen die du schreibst, bevor du eine wörtliche Übersetzung als falsch hinstellst.

Quelle: Wikipedia

Auszug:

LaBrea

Eine bekannte Implementierung davon ist „LaBrea“, welches ein ganzes Netzwerk mit einem einzigen Teergruben-Dienst schützen kann.
Der Teergruben-Computer lauscht auf unbeantwortete ARP-Requests (normalerweise eine unbenutzte Adresse) und beantwortet Anfragen an diese, d. h. er täuscht vor, die gesuchte IP-Adresse zu besitzen. Wenn er daraufhin das initialisierende SYN-Paket des Angreifers (häufig ein Portscanner) erhält, sendet er nur noch eine SYN/ACK-Antwort, danach nichts mehr. Für diese Verbindung wird kein Socket geöffnet und keine „echte“ Verbindung eingerichtet. Die Teergrube speichert keine Daten der Verbindung nach dem gesendeten SYN/ACK. Somit braucht die Teergrube keinerlei eigene Ressourcen wie Rechenzeit, Sockets, Speicher oder Netzwerkbandbreite.
Der Computer der Remote-Seite (der „Angreifer“) sendet daraufhin sein ACK-Paket, um den für den Verbindungsaufbau nötigen 3-way-handshake abzuschließen. Schon dieses Paket wird von der Teergrube ignoriert, da aus Sicht des „Angreifers“ bereits eine etablierte Verbindung vorliegt. Er beginnt seine Daten zu senden, die jedoch niemanden erreichen.
Da im TCP eine Bestätigung für jedes Paket vorgesehen ist, wird die Verbindung in der Regel nach einer Zeit durch ein Timeout unterbrochen. Bis dahin verharrt die sendende Maschine jedoch in einem Zustand, der darauf ausgelegt ist, die Verbindung zu einem potentiellen tatsächlichen Kommunikationspartner nach aller Möglichkeit aufrechtzuerhalten. Diese Kommunikation kostet Zeit und Rechenleistung, je nach Art des Netzwerkstacks (Anzahl der Wiederholungen, back-off, retransmit usw.) oft sogar sehr viel.
Neuere Versionen von LaBrea sind um die Fähigkeit erweitert, später noch auf solche eingehende Pakete mit unsinnigen Antworten zu reagieren. Dafür werden Rohdaten (RAW IP packets) verwendet, damit keine Sockets oder andere Ressourcen des Teergrubenservers verwendet werden. Diese Pakete bringen den sendenden Server dazu, die Verbindung aufrechtzuerhalten und so wiederum noch mehr Zeit und Rechenleistung sinnlos zu verschwenden.
Neben LaBrea gibt es zahlreiche weitere TCP-Teergruben, wie zum Beispiel TCP-Damping.


Gruss Nehoz

Ge?ndert von Nehoz (01.11.2011 um 16:30 Uhr)
Nehoz ist offline   Mit Zitat antworten Nach oben
Alt 01.11.2011, 16:50   #38
Thunder™
König
Punkte: 17.714, Level: 84 Punkte: 17.714, Level: 84 Punkte: 17.714, Level: 84
Levelaufstieg: 73% Levelaufstieg: 73% Levelaufstieg: 73%
Aktivität: 0% Aktivität: 0% Aktivität: 0%
Letzte Erfolge
Artikel Benutzer besitzt 1x Ideen-Spender Benutzer besitzt 1x Grundwissen Benutzer besitzt 1x Badboy Benutzer besitzt 1x Hilfe Level 2 Benutzer besitzt 1x Angel Benutzer besitzt 1x Hilfe Level 3 Benutzer besitzt 1x Helfer
Benutzer besitzt 1x Spamer Benutzer besitzt 1x Fortgeschrittener Benutzer besitzt 1x Profi
 
Benutzerbild von Thunder™
 
Registriert seit: 06.09.2008
Ort: /dev/null
Beitr?ge: 1.988
Abgegebene Danke: 643
Erhielt 261 Danke für 28 Beiträge
Downloads: 68
Uploads: 0
Nachrichten: 11696
Renommee-Modifikator:
3551 Thunder™ genießt hohes AnsehenThunder™ genießt hohes AnsehenThunder™ genießt hohes AnsehenThunder™ genießt hohes AnsehenThunder™ genießt hohes AnsehenThunder™ genießt hohes AnsehenThunder™ genießt hohes AnsehenThunder™ genießt hohes AnsehenThunder™ genießt hohes AnsehenThunder™ genießt hohes AnsehenThunder™ genießt hohes Ansehen
Standard

schäme dich das du jetzt erst auf die idee kommst einen post zu zitieren der schon ewig her ist^^
__________________
Es ist kein Zeichen von Gesundheit, an eine von Grund auf kranke Gesellschaft gut angepasst zu sein.
Thunder™ ist offline   Mit Zitat antworten Nach oben
Alt 01.11.2011, 17:16   #39
Nehoz
Gesperrt
Letzte Erfolge
 
Benutzerbild von Nehoz
 
Registriert seit: 12.10.2008
Beitr?ge: 27
Abgegebene Danke: 3
Erhielt 0 Danke für 0 Beiträge
Downloads: 43
Uploads: 0
Nachrichten: 84
Renommee-Modifikator:
0 Nehoz befindet sich auf einem aufstrebenden Ast
Standard

Woa verdammt , da habe ich beim durchstöbern des Portals nicht auf das Postdatum geachtet. Asche auf mein Haupt ;-).

Ge?ndert von Nehoz (01.11.2011 um 21:32 Uhr)
Nehoz ist offline   Mit Zitat antworten Nach oben
Antwort


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, G?ste: 1)
 
Themen-Optionen
Ansicht

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beitr?ge zu antworten.
Es ist Ihnen nicht erlaubt, Anh?nge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beitr?ge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu

?hnliche Themen
Thema Autor Forum Antworten Letzter Beitrag
noch einer... macgeal Fun und Witze 1 24.07.2008 19:35
bin da wer noch :-P Ash Vorstellung 4 27.03.2008 11:39
Hauptsache Handy haben ^^ TrackerPolizei Fun und Witze 4 16.03.2008 04:10


Alle Zeitangaben in WEZ +1. Es ist jetzt 15:29 Uhr.


Powered by vBulletin® Version 3.8.9 (Deutsch)
Copyright ©2000 - 2024, vBulletin Solutions, Inc.
Template-Modifikationen durch TMS