sl.Home | sl.Search | sl.Forum | sl.Settings | sl.Serverlist | sl.Maplist | sl.Team | sl.Wiki |
If you want to make advertisement for your server, you should not forget the following data: - server name in the line for reference text - IP address - server rules? - URL to your server or use [servermonitor] » further information |
Wenn du Werbung für deinen Server machen willst, dann solltest du folgende Angaben nicht vergessen: - Servername in der Betreffzeile - IP-Adresse - Serverregeln? - URL zu deinem Server oder benutze [servermonitor] » weitere Informationen |
Si tu veux faire de la pube pour ton serveur, alors il faut pas oublier les points suivants: - Le nom du serveur dans la ligne du sujet - l'adresse IP - Les regles du serveur - URL vers ton serveur ou utilises le [servermonitor] » autres infos |
Hohe CPU Auslastung / DoS Attacke "getstatus" ? |
Apr 30 2016, 05:16 PM
Post
#1
|
|
Sergeant Group: Members Joined: 2-May 08 From: et.egclan.de:27960 Member No.: 71259 |
Hallo SL Community,
ich beobachte immer wieder eine sehr hohe CPU Auslastung bei meinen ET Servern. Wenn auf einem ET Server ca. 12 Bots ohne Spieler online sind, wird mir eine Auslastung von ca. 8-10 Prozent angezeigt. Es kommt immer häufiger vor, dass ein ET Server über 60-80% CPU Last verursacht. Die Logfiles vom ET Server sind sauber, keine Auffälligkeiten. Ich verwende den aktuellsten ET 3.00 Server von Trackbase mit eingeschalteter rrdoss protection (sv_maxGetstatusCheck "1"). Hat jemand das gleiche Problem oder weiß woher die hohe CPU Auslastung kommen kann? Greetz -------------------- |
|
|
Apr 30 2016, 05:22 PM
Post
#2
|
|
Colonel Group: Members Joined: 26-April 10 From: Düsseldorf Member No.: 91640 |
Hallo SL Community, ich beobachte immer wieder eine sehr hohe CPU Auslastung bei meinen ET Servern. Wenn auf einem ET Server ca. 12 Bots ohne Spieler online sind, wird mir eine Auslastung von ca. 8-10 Prozent angezeigt. Es kommt immer häufiger vor, dass ein ET Server über 60-80% CPU Last verursacht. Die Logfiles vom ET Server sind sauber, keine Auffälligkeiten. Ich verwende den aktuellsten ET 3.00 Server von Trackbase mit eingeschalteter rrdoss protection (sv_maxGetstatusCheck "1"). Hat jemand das gleiche Problem oder weiß woher die hohe CPU Auslastung kommen kann? Greetz Es sind momentan mehrere Server betroffen soweit ich weiß. Meistens scheinen es Noquarter-Server zu sein. Mit welchem Mod läuft dein Server? -------------------- |
|
|
Apr 30 2016, 07:37 PM
Post
#3
|
|
Sergeant Group: Members Joined: 2-May 08 From: et.egclan.de:27960 Member No.: 71259 |
Okay dachte schon ich bin der einzige mit so einem Problem ...
Ein paar mehr Infos zum Server: QUELLTEXT Mod: Nitmod 2.3.1 (latest) ET Version: 3.00 Trackbase Server OS: Linux Ubuntu (latest) Mir ist das ganze aufgefallen, als mein Hoster (Server4You) meinen Server gesperrt hat. Begründung vom S4Y Support war ausgehender DoS Traffic. Leider liefern die mir auch keine Logfiles dazu. Dumm ist nur das ich in sämtlichen Logfiles auf dem Root nichts auffälliges finden kann... Das einzige was mir aufgefallen ist, in den betroffenen Zeiträumen war der CPU durch die ET Server sehr hoch ausgelastet und der Traffic liegt um ein vielfaches höher als an normalen Tagen. This post has been edited by $hooter: Apr 30 2016, 07:39 PM -------------------- |
|
|
May 2 2016, 04:27 PM
Post
#4
|
|
Tastenklimperer Group: Management Joined: 4-August 06 From: "Toscana of Germany" (Dreieck KA-LU-NW) Member No.: 31172 |
Auch wenns Dein Problem nicht löst:
Probier unseren Serverhosting Service. Da wir das als Dienst für die Community betreiben, sind die Kosten pro Slot geradezu lächerlich günstig. Bei Bedenken bzgl. Zuverlässigkeit oder lags, frag gerne im Unterforum die Admins, die bei uns hosten nach deren Erfahrungen. -------------------- |
|
|
May 4 2016, 12:08 AM
Post
#5
|
|
Private Group: Members Joined: 30-September 04 From: somehwere in time Member No.: 706 |
Handelt es sich vielleicht um das getstatus exploit?
Diese Attacken hatten wir in letzter Zeit oft auf unseren Servern. Rauszufinden mit tcdump auf Linux Servern. Nachzulesen hier http://wolffiles.de/index.php?forum-showposts-44-p1 Dort ist auch ein Script für den Admin verlinkt: http://et-zone.de/downloads/?action=download&id=14 --- Probably it is the getstatus exploit? We had this attack much on our servers lately. You can identify this with tcdump on Linux Servers. Read about it here http://wolffiles.de/index.php?forum-showposts-44-p1 There is also a link to a script for an admin: http://et-zone.de/downloads/?action=download&id=14 Luke |
|
|
Oct 9 2016, 06:40 PM
Post
#6
|
|
Sergeant Group: Members Joined: 2-May 08 From: et.egclan.de:27960 Member No.: 71259 |
Sorry für die späte Antwort, hatte hier nicht mehr mitgelesen.
Zu dem was Lucky Luke geschrieben hat, wir haben die ET 300 Version von Trackbase am laufen, bei der dieser Exploit gefixt sein soll. Kann es sein, dass diese Schwachstelle trotzdem noch existiert? Hier heute mal die CPU Auslastung von den ET Servern: Cpu Usage ET Server Ich probiere da mal was mit dem tcdump herauszufinden, steige da im Moment leider noch nicht so ganz durch. Gruß -------------------- |
|
|
Oct 9 2016, 09:19 PM
Post
#7
|
|
Master Sergeant Group: Members Joined: 21-April 08 From: Deutschland - Germany Member No.: 70785 |
Sorry für die späte Antwort, hatte hier nicht mehr mitgelesen. Zu dem was Lucky Luke geschrieben hat, wir haben die ET 300 Version von Trackbase am laufen, bei der dieser Exploit gefixt sein soll. Kann es sein, dass diese Schwachstelle trotzdem noch existiert? Hier heute mal die CPU Auslastung von den ET Servern: Cpu Usage ET Server Ich probiere da mal was mit dem tcdump herauszufinden, steige da im Moment leider noch nicht so ganz durch. Gruß Tip 1 : Schon mal versucht bestimmte / alle IP Adressen in der Firewall zu sperren ? Hat bei uns geholfen. ( DSK Server ) Wir haben dann nur die IP Adressen freigegeben die wir nutzen. Tip 2 : Versuch mal den ET Server auf einem anderen Port laufen zu lassen. Interessant wäre dann ob es genauso ist ? Ist es allerdings eine DOS Attacke dann nützt das alles nichts, weil soweit ich weiß die Netzwerkkarte angegriffen wird und somit die komplette Internet Verbindung down ist. Sollte das aber nicht der Fall sein kann Tip eins und zwei schon sehr gut helfen. l.g. |
|
|
Oct 10 2016, 04:31 PM
Post
#8
|
|
Sergeant Group: Members Joined: 2-May 08 From: et.egclan.de:27960 Member No.: 71259 |
Handelt es sich vielleicht um das getstatus exploit? Diese Attacken hatten wir in letzter Zeit oft auf unseren Servern. Rauszufinden mit tcdump auf Linux Servern. Nachzulesen hier http://wolffiles.de/index.php?forum-showposts-44-p1 Dort ist auch ein Script für den Admin verlinkt: http://et-zone.de/downloads/?action=download&id=14 --- Probably it is the getstatus exploit? We had this attack much on our servers lately. You can identify this with tcdump on Linux Servers. Read about it here http://wolffiles.de/index.php?forum-showposts-44-p1 There is also a link to a script for an admin: http://et-zone.de/downloads/?action=download&id=14 Luke Danke für eure Hilfe Ich bin leider davon ausgegangen, dass der getstatus Exploit bei der ET 3.00 Version von Trackbase gefixt ist, so wie es im WIKI von den steht (hier zu finden: Trackbase ET 3.00 Server). Funktioniert leider gar nicht, so weit ich das jetzt beurteilen kann. Nach dem ich dann das Script aus dem wolffiles.de Forum (http://wolffiles.de/index.php?forum-showposts-44-p1) ausgeführt habe, wurden mehrere Angriffe gefunden und die CPU Auslastung ist sofort wieder auf den normalen Wert von ~5 Prozent je Server runter gegangen. Hat jemand ne Ahnung, warum der Fix von dem ET 3.00 TB Server bei mir nicht funktioniert? This post has been edited by $hooter: Oct 10 2016, 04:32 PM -------------------- |
|
|
Oct 10 2016, 07:52 PM
Post
#9
|
|
Major General Group: Members Joined: 21-November 05 From: etclan.de:27960 Member No.: 18126 |
hab das gleiche problem. Das anti ddos in der et300 hat keinen Wert.
Auch mein Anbieter schreit ganz laut mit Game Server Ideal für das Hosting Ihrer Lieblingsspiele! Permanenter Game DDoS-Schutz inklusive Deswegen hab ich eigentlich gewechselt. Hat genau so keinen Wert. Aber mit irgendwas muss der Anbieter die Kunden locken... :) Was tatsächlich sofort Wirkung hatte, ist getstatus_ban V1.8 mit nem cronjob, wie oben schon erwähnt. Was mir etwas komisch vorkommt ist, das die gebannten ip´s zu 90% counterstrike 1.6 server sind, und zum grössten Teil aus Russland kommen. Zum cpu. Ich hab zwar die dos Attacken im moment im Griff, aber der eine etserver frisst mein cpu auf. Egal ob 20 oder 50 Spieler immer um die 64%. die anderen beiden etserver haben ca. 6% jeweils auch wenn 20 - 30 bots drauf sind. hier der Auszug aus top Last login: Sun Oct 9 08:41:16 2016 from *** root@clan-etc:~# top top - 19:51:06 up 192 days, 20:26, 1 user, load average: 1.12, 1.27, 1.30 Tasks: 190 total, 2 running, 188 sleeping, 0 stopped, 0 zombie %Cpu(s): 4.6 us, 2.5 sy, 0.0 ni, 88.1 id, 0.2 wa, 0.0 hi, 4.7 si, 0.0 st KiB Mem: 32911820 total, 32741792 used, 170028 free, 102396 buffers KiB Swap: 3143672 total, 18268 used, 3125404 free. 30746624 cached Mem PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 3502 *** 20 0 1337732 313384 5192 R 63.9 1.0 215:14.68 et300 275 root 20 0 106688 66588 66268 S 7.6 0.2 9564:54 systemd-journal 10391 *** 20 0 255008 134132 3756 S 4.3 0.4 396:05.49 et300 991 root 20 0 258652 2508 1008 S 3.0 0.0 9681:30 rsyslogd 675 *** 20 0 163276 69988 3920 S 2.0 0.2 25:07.77 et300 5134 teamspe+ 20 0 2114352 23808 4404 S 1.3 0.1 5248:56 ts3server der Auszug von ps au root@clan-etc:~# ps au USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND *** 675 1.8 0.2 163276 69988 pts/2 Ss+ Oct09 25:12 ./et300 *** 3502 18.4 0.9 1337732 313684 pts/0 Rs+ 00:10 218:11 ./et300 *** 10391 3.7 0.4 255008 134132 pts/3 Ss+ Oct03 396:10 ./et300 in top zeigt der Server 64% an, in ps au nur 18%. Kann mir nicht ganz erklären warum 2 Programme was anderes anzeigen. Ich tippe auf die cpu Kerne 18% x 4 ist 64% :). Aber da et eh nichts mit mehr Kernen am Hut hat, wird 64% die gesamte Auslastung sein. Infos zum System. 32gb ram, E3-1245v2 @ 3,4ghz SoftRaid 2x2TB HDD debian 8.4 64 bit etserver: nitmod 2.3.1 http://et.splatterladder.com/?mod=serverinfo&idx=760169 Wenn du nicht auf den 27960 port bestehst würd ich nen anderen nehmen (aber wer will schon bei nem gut laufenden ET Server den Port ändern). Laggen tut nur mein 27960 server, die anderen nicht. War gleichzeitig auf den 27960 server und auf den 27963 server. Der 27960 war total am hängen der andere nicht. Bis dann der server leer gedost wurde war irgendwann der Lag weg. Seit dem getstatusban1.8 hab ich entlich mal wieder um die 40 - 50 Spieler. War vorher nicht möglich weil vorher der Server platt gehackt wurde. In der etserver console log waren über etliche Millionen lines mit nem Warning oder error. Den ich leider nicht mehr ganz weiss. Es stand ne ip drin und irgendwas mit unreachable oder so. Mein hoster hat mich auch mittlerweile angeschrieben das mein Server irgend eine Beschädigung hat, und wollen sich drum kümmern. ZITAT Guten Tag, unser Monitoring-System einen Fehler auf Ihrem Server ns395526.ip-176-31-122.eu festgestellt. Dieser besteht seit 2016-09-19 21:56:09. Logs: ---------------------- PING ns395526.ip-176-31-122.eu (176.31.122.105) from 213.186.33.13 : 56(84) bytes of data. From 213.186.33.13: Destination Host Unreachable From 213.186.33.13: Destination Host Unreachable From 213.186.33.13: Destination Host Unreachable --- 176.31.122.105 ping statistics --- 10 packets transmitted, 0 packets received, +6 errors, 100% packet loss --------------------- Um den Fehler zu beheben, ist ein Eingriff auf Ihrem Server erforderlich. Bitte haben Sie Verständnis, dass wir Ihnen keinen Termin für diesen Eingriff nennen können. ca. 10 Minuten später kam noch eine Mail ZITAT Guten Tag, am 2016-09-19 21:56:09 hat unser Monitoring-System einen Fehler auf Ihrem Server ns395526.ip-176-31-122.eu festgestellt. Daraufhin haben wir einen Eingriff geplant, um diesen zu beheben. Da uns seit 2016-09-19 22:01:05 kein Fehler mehr angezeigt wird, wurde der Eingriff nicht durchgeführt. Die Fehlerursache, die zur vorherigen Meldung geführt hat, ist uns leider nicht bekannt. Logs: ---------------------- PING ns395526.ip-176-31-122.eu (176.31.122.105) from 213.186.33.13 : 56(84) bytes of data. From 213.186.33.13: Host is alive From 213.186.33.13: Host is alive From 213.186.33.13: Host is alive --- 176.31.122.105 ping statistics --- 10 packets transmitted, 10 packets received, 0 errors, 0% packet loss Du solltest alles mögliche über iptables sperren was nicht in Benutzung ist. Und logins wie ssh, ftp, sftp nur für bestimmte ips freigeben. Fail2ban geht auch. Gruss Jay edit: den link hab ich vergessen. http://shitstorm.org/noquarter/wiki/index....ry_talk:Manuals war teilweise sehr hilfreich. This post has been edited by ETc|Jay: Oct 10 2016, 08:10 PM -------------------- |
|
|
Oct 10 2016, 09:21 PM
Post
#10
|
|
Major General Group: Members Joined: 21-November 05 From: etclan.de:27960 Member No.: 18126 |
Hab das getstatus ban seit dem 30.09. wieder am laufen und das wurde bisher geblockt. Ich kann das ganze nicht genau beurteilen. Aber ich denke mal es reicht für einen lag? Getstatus ban wird seit einer Woche automatisch jede Minute ausgeführt.
edit: Einstellungen: CAPTURETIME 8 MAXPERSECONDS 25 QUELLTEXT Chain getstatus (1 references) pkts bytes target prot opt in out source destination 225K 9437K DROP udp -- * * 83.222.104.190 0.0.0.0/0 7466 314K DROP udp -- * * 79.133.216.76 0.0.0.0/0 3308K 139M DROP udp -- * * 95.187.70.28 0.0.0.0/0 0 0 DROP udp -- * * 100.33.98.130 0.0.0.0/0 1737K 73M DROP udp -- * * 2.216.154.162 0.0.0.0/0 206K 8659K DROP udp -- * * 208.54.85.248 0.0.0.0/0 9531K 400M DROP udp -- * * 91.211.118.222 0.0.0.0/0 307K 13M DROP udp -- * * 62.122.213.13 0.0.0.0/0 235K 9872K DROP udp -- * * 94.98.126.19 0.0.0.0/0 1875K 79M DROP udp -- * * 91.211.116.25 0.0.0.0/0 9179K 386M DROP udp -- * * 95.186.87.199 0.0.0.0/0 14786 621K DROP udp -- * * 187.108.192.121 0.0.0.0/0 287K 12M DROP udp -- * * 37.216.80.11 0.0.0.0/0 3674 154K DROP udp -- * * 129.208.83.234 0.0.0.0/0 6237 262K DROP udp -- * * 162.255.119.250 0.0.0.0/0 28900 1214K DROP udp -- * * 78.95.75.139 0.0.0.0/0 47731 2005K DROP udp -- * * 100.33.8.170 0.0.0.0/0 62917 2643K DROP udp -- * * 116.71.128.105 0.0.0.0/0 0 0 DROP udp -- * * 31.172.80.188 0.0.0.0/0 8275 348K DROP udp -- * * 82.196.16.27 0.0.0.0/0 291K 12M DROP udp -- * * 188.70.15.93 0.0.0.0/0 906K 38M DROP udp -- * * 78.95.168.200 0.0.0.0/0 218K 9139K DROP udp -- * * 93.169.72.81 0.0.0.0/0 858K 36M DROP udp -- * * 78.95.95.209 0.0.0.0/0 539K 23M DROP udp -- * * 129.208.70.251 0.0.0.0/0 101K 4237K DROP udp -- * * 71.48.164.81 0.0.0.0/0 1109K 47M DROP udp -- * * 178.217.184.213 0.0.0.0/0 588K 25M DROP udp -- * * 51.39.140.95 0.0.0.0/0 23047 968K DROP udp -- * * 79.173.225.117 0.0.0.0/0 897K 38M DROP udp -- * * 95.186.55.252 0.0.0.0/0 663K 28M DROP udp -- * * 37.104.44.244 0.0.0.0/0 213K 8966K DROP udp -- * * 188.49.179.13 0.0.0.0/0 2018K 85M DROP udp -- * * 94.96.16.192 0.0.0.0/0 8468K 356M DROP udp -- * * 37.127.27.90 0.0.0.0/0 56786 2385K DROP udp -- * * 46.174.54.240 0.0.0.0/0 5097 214K DROP udp -- * * 190.83.209.137 0.0.0.0/0 90775 3813K DROP udp -- * * 73.106.78.174 0.0.0.0/0 172K 7218K DROP udp -- * * 98.204.24.52 0.0.0.0/0 480K 20M DROP udp -- * * 173.49.18.61 0.0.0.0/0 1247K 52M DROP udp -- * * 31.214.227.106 0.0.0.0/0 0 0 DROP udp -- * * 76.100.79.71 0.0.0.0/0 36111 1517K DROP udp -- * * 192.223.28.44 0.0.0.0/0 1035K 43M DROP udp -- * * 213.149.51.46 0.0.0.0/0 30398 1277K DROP udp -- * * 46.174.52.17 0.0.0.0/0 18111 761K DROP udp -- * * 176.47.113.182 0.0.0.0/0 34765 1460K DROP udp -- * * 72.5.195.161 0.0.0.0/0 31105 1306K DROP udp -- * * 192.223.30.235 0.0.0.0/0 467K 20M DROP udp -- * * 82.211.61.236 0.0.0.0/0 26M 1093M DROP udp -- * * 75.65.245.123 0.0.0.0/0 12M 519M DROP udp -- * * 91.211.117.155 0.0.0.0/0 284K 12M DROP udp -- * * 109.237.108.240 0.0.0.0/0 84585 3553K DROP udp -- * * 5.1.80.237 0.0.0.0/0 368K 15M DROP udp -- * * 79.96.114.93 0.0.0.0/0 86960 3652K DROP udp -- * * 72.50.81.153 0.0.0.0/0 0 0 DROP udp -- * * 72.238.199.206 0.0.0.0/0 7932 333K DROP udp -- * * 46.20.46.251 0.0.0.0/0 88122 3701K DROP udp -- * * 90.62.49.94 0.0.0.0/0 474K 20M DROP udp -- * * 86.169.169.173 0.0.0.0/0 9069 381K DROP udp -- * * 51.39.213.22 0.0.0.0/0 24743 1039K DROP udp -- * * 24.102.193.13 0.0.0.0/0 40121 1685K DROP udp -- * * 75.97.106.107 0.0.0.0/0 28439 1194K DROP udp -- * * 73.21.93.146 0.0.0.0/0 4832 203K DROP udp -- * * 124.63.95.118 0.0.0.0/0 12906 542K DROP udp -- * * 143.202.37.15 0.0.0.0/0 1006K 42M DROP udp -- * * 94.197.121.200 0.0.0.0/0 32698 1465K DROP udp -- * * 185.44.78.2 0.0.0.0/0 3223 135K DROP udp -- * * 32.211.189.242 0.0.0.0/0 966K 41M DROP udp -- * * 188.52.115.185 0.0.0.0/0 97819 4108K DROP udp -- * * 188.29.165.87 0.0.0.0/0 167K 6996K DROP udp -- * * 172.111.221.13 0.0.0.0/0 0 0 DROP udp -- * * 216.125.238.227 0.0.0.0/0 39692 1667K DROP udp -- * * 74.91.115.238 0.0.0.0/0 6019 253K DROP udp -- * * 185.164.64.116 0.0.0.0/0 19783 831K DROP udp -- * * 212.224.88.75 0.0.0.0/0 219K 9200K DROP udp -- * * 154.51.132.84 0.0.0.0/0 412 17304 DROP udp -- * * 193.192.58.38 0.0.0.0/0 83892 3523K DROP udp -- * * 82.114.76.250 0.0.0.0/0 5190K 218M DROP udp -- * * 82.200.128.164 0.0.0.0/0 4334K 182M DROP udp -- * * 5.61.239.34 0.0.0.0/0 584K 25M DROP udp -- * * 177.13.9.14 0.0.0.0/0 39764 1670K DROP udp -- * * 82.196.16.39 0.0.0.0/0 717K 30M DROP udp -- * * 71.76.22.231 0.0.0.0/0 275K 12M DROP udp -- * * 99.239.167.38 0.0.0.0/0 11872 499K DROP udp -- * * 67.235.80.126 0.0.0.0/0 84334 3542K DROP udp -- * * 37.228.134.75 0.0.0.0/0 258K 11M DROP udp -- * * 185.61.138.39 0.0.0.0/0 1072K 45M DROP udp -- * * 91.107.107.217 0.0.0.0/0 687K 29M DROP udp -- * * 74.208.157.253 0.0.0.0/0 727K 31M DROP udp -- * * 74.208.129.65 0.0.0.0/0 467K 20M DROP udp -- * * 176.47.34.66 0.0.0.0/0 488K 21M DROP udp -- * * 178.18.249.133 0.0.0.0/0 440K 18M DROP udp -- * * 62.129.224.98 0.0.0.0/0 3135K 132M DROP udp -- * * 90.148.202.79 0.0.0.0/0 128K 5359K DROP udp -- * * 185.100.223.23 0.0.0.0/0 663K 28M DROP udp -- * * 92.98.38.153 0.0.0.0/0 41336 1736K DROP udp -- * * 73.209.175.32 0.0.0.0/0 328K 14M DROP udp -- * * 92.98.39.24 0.0.0.0/0 489K 21M DROP udp -- * * 212.66.74.237 0.0.0.0/0 0 0 DROP udp -- * * 51.255.107.165 0.0.0.0/0 300K 13M DROP udp -- * * 92.63.203.137 0.0.0.0/0 226K 9507K DROP udp -- * * 185.111.232.42 0.0.0.0/0 21M 875M DROP udp -- * * 82.200.128.163 0.0.0.0/0 1563K 66M DROP udp -- * * 94.48.38.88 0.0.0.0/0 184K 7736K DROP udp -- * * 23.236.51.162 0.0.0.0/0 0 0 DROP udp -- * * 176.45.224.245 0.0.0.0/0 6512K 274M DROP udp -- * * 37.216.79.242 0.0.0.0/0 1234K 52M DROP udp -- * * 95.186.82.247 0.0.0.0/0 772K 32M DROP udp -- * * 5.156.58.38 0.0.0.0/0 2596K 109M DROP udp -- * * 188.48.11.245 0.0.0.0/0 215K 9047K DROP udp -- * * 37.56.25.109 0.0.0.0/0 35321 1483K DROP udp -- * * 31.28.170.98 0.0.0.0/0 3285 138K DROP udp -- * * 5.254.105.204 0.0.0.0/0 203K 8532K DROP udp -- * * 31.192.120.36 0.0.0.0/0 206K 8655K DROP udp -- * * 185.62.188.4 0.0.0.0/0 365K 15M DROP udp -- * * 156.205.202.234 0.0.0.0/0 33105 1390K DROP udp -- * * 69.27.201.200 0.0.0.0/0 39871 1675K DROP udp -- * * 205.219.75.17 0.0.0.0/0 229K 9606K DROP udp -- * * 78.46.30.56 0.0.0.0/0 141K 5938K DROP udp -- * * 85.154.193.52 0.0.0.0/0 138K 5817K DROP udp -- * * 179.43.168.46 0.0.0.0/0 1737K 73M DROP udp -- * * 94.129.109.196 0.0.0.0/0 416K 17M DROP udp -- * * 188.71.221.239 0.0.0.0/0 328K 14M DROP udp -- * * 188.49.234.191 0.0.0.0/0 hier noch per hand ausgeführt. 30.09. - 02.10.2016 (meistens abends zwischen 17:00 und 23.00 Uhr. War danach lagfrei) QUELLTEXT 730K 31M DROP udp -- * * 193.26.217.11 0.0.0.0/0
0 0 DROP udp -- * * 37.228.132.232 0.0.0.0/0 408K 17M DROP udp -- * * 65.113.111.152 0.0.0.0/0 447K 19M DROP udp -- * * 77.60.75.237 0.0.0.0/0 806K 34M DROP udp -- * * 92.63.203.162 0.0.0.0/0 57020 2395K DROP udp -- * * 75.129.229.217 0.0.0.0/0 37767 1586K DROP udp -- * * 97.90.250.172 0.0.0.0/0 84 3528 DROP udp -- * * 73.166.65.152 0.0.0.0/0 0 0 DROP udp -- * * 45.51.239.2 0.0.0.0/0 116M 4872M DROP udp -- * * 82.200.128.162 0.0.0.0/0 3001K 126M DROP udp -- * * 51.39.41.192 0.0.0.0/0 4822K 203M DROP udp -- * * 185.58.207.126 0.0.0.0/0 30189 1268K DROP udp -- * * 51.36.61.250 0.0.0.0/0 8776K 369M DROP udp -- * * 178.170.189.6 0.0.0.0/0 root@clan-etc:~# This post has been edited by ETc|Jay: Oct 10 2016, 09:52 PM -------------------- |
|
|
Oct 11 2016, 05:17 PM
Post
#11
|
|
Major Group: Members Joined: 19-September 07 From: South of France xDDDDD Member No.: 59683 |
Hi Jay I ve tried Google traduction but I cant understant, can you please tell again in English ?
Thx in advance this thread is interesting xD -------------------- |
|
|
Oct 12 2016, 05:38 AM
Post
#12
|
|
Sergeant Group: Members Joined: 2-May 08 From: et.egclan.de:27960 Member No.: 71259 |
Ich habe das getstatus_ban V1.8 Script jetzt seit 2 Tagen am laufen und seit dem auch keine Probleme mehr beobachtet. Es wird bei mir ebenfalls einmal pro Minute per cronjob ausgeführt.
Die Banlist hat sich in dieser kurzen Zeit auch schon gut gefüllt. Ich hoffe das es dabei bleibt QUELLTEXT 1476108914 91.211.116.25 = banned Reason: (search pattern: getstatus and UDP) 2016-10-10 14:15:14 for 14814 Requests in 8 seconds / 1851 Requests per second
1476113043 188.165.205.221 = banned Reason: (search pattern: getstatus and UDP) 2016-10-10 15:24:03 for 17022 Requests in 8 seconds / 2127 Requests per second 1476113044 91.211.118.222 = banned Reason: (search pattern: getstatus and UDP) 2016-10-10 15:24:04 for 16739 Requests in 8 seconds / 2092 Requests per second 1476115165 208.54.85.248 = banned Reason: (search pattern: getstatus and zoneRef) 2016-10-10 15:59:25 for 39601 Requests in 8 seconds / 4950 Requests per second 1476195741 91.211.117.155 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 14:22:21 for 15453 Requests in 8 seconds / 1931 Requests per second 1476197900 91.211.117.155 = unbanned 2016-10-11 14:58:20 1476200601 46.239.3.206 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 15:43:21 for 15662 Requests in 8 seconds / 1957 Requests per second 1476201500 46.239.3.206 = unbanned 2016-10-11 15:58:20 1476202160 109.245.109.19 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 16:09:20 for 18719 Requests in 8 seconds / 2339 Requests per second 1476203120 5.254.97.98 = banned Reason: (search pattern: getstatus and zoneRef) 2016-10-11 16:25:20 for 3038 Requests in 8 seconds / 379 Requests per second 1476203300 5.254.97.98 = unbanned 2016-10-11 16:28:20 1476203300 109.245.109.19 = unbanned 2016-10-11 16:28:20 1476204381 109.245.109.19 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 16:46:21 for 10660 Requests in 8 seconds / 1332 Requests per second 1476204561 74.91.115.238 = banned Reason: (search pattern: getstatus and zoneRef) 2016-10-11 16:49:21 for 2252 Requests in 8 seconds / 281 Requests per second 1476205100 74.91.115.238 = unbanned 2016-10-11 16:58:20 1476205100 109.245.109.19 = unbanned 2016-10-11 16:58:20 1476206961 149.202.24.116 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 17:29:21 for 22531 Requests in 8 seconds / 2816 Requests per second 1476208700 149.202.24.116 = unbanned 2016-10-11 17:58:20 1476209180 149.202.24.116 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 18:06:20 for 30072 Requests in 8 seconds / 3759 Requests per second 1476209600 134.255.199.45 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 18:13:20 for 19300 Requests in 8 seconds / 2412 Requests per second 1476210500 134.255.199.45 = unbanned 2016-10-11 18:28:20 1476210500 149.202.24.116 = unbanned 2016-10-11 18:28:20 1476211580 91.211.117.155 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 18:46:20 for 10942 Requests in 8 seconds / 1367 Requests per second 1476214100 91.211.117.155 = unbanned 2016-10-11 19:28:20 1476214580 172.56.16.150 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 19:36:20 for 19611 Requests in 8 seconds / 2451 Requests per second 1476215780 74.99.161.162 = banned Reason: (search pattern: getstatus and zoneRef) 2016-10-11 19:56:20 for 1491 Requests in 8 seconds / 186 Requests per second 1476215900 172.56.16.150 = unbanned 2016-10-11 19:58:20 1476216141 65.90.11.126 = banned Reason: (search pattern: getstatus and zoneRef) 2016-10-11 20:02:21 for 15403 Requests in 8 seconds / 1925 Requests per second 1476217340 149.202.24.116 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 20:22:20 for 4826 Requests in 8 seconds / 603 Requests per second 1476217700 149.202.24.116 = unbanned 2016-10-11 20:28:20 1476217700 65.90.11.126 = unbanned 2016-10-11 20:28:20 1476217700 74.99.161.162 = unbanned 2016-10-11 20:28:20 1476218421 188.29.164.65 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 20:40:21 for 18666 Requests in 8 seconds / 2333 Requests per second 1476219441 82.200.128.162 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 20:57:21 for 42977 Requests in 8 seconds / 5372 Requests per second 1476219501 188.29.164.65 = unbanned 2016-10-11 20:58:21 1476220881 149.202.24.116 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 21:21:21 for 31417 Requests in 8 seconds / 3927 Requests per second 1476221301 149.202.24.116 = unbanned 2016-10-11 21:28:21 1476221361 149.202.24.116 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 21:29:21 for 11792 Requests in 8 seconds / 1474 Requests per second 1476223100 149.202.24.116 = unbanned 2016-10-11 21:58:20 1476223100 82.200.128.162 = unbanned 2016-10-11 21:58:20 1476223461 91.107.107.217 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 22:04:21 for 16143 Requests in 8 seconds / 2017 Requests per second 1476224900 91.107.107.217 = unbanned 2016-10-11 22:28:20 1476225380 137.74.49.205 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 22:36:20 for 19565 Requests in 8 seconds / 2445 Requests per second 1476225380 188.53.214.202 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 22:36:20 for 5604 Requests in 8 seconds / 700 Requests per second 1476225441 91.107.107.217 = banned Reason: (search pattern: getstatus and zoneRef) 2016-10-11 22:37:21 for 17670 Requests in 8 seconds / 2208 Requests per second 1476226700 91.107.107.217 = unbanned 2016-10-11 22:58:20 1476226700 188.53.214.202 = unbanned 2016-10-11 22:58:20 1476226700 137.74.49.205 = unbanned 2016-10-11 22:58:20 1476226940 91.107.107.217 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 23:02:20 for 3607 Requests in 8 seconds / 450 Requests per second 1476228500 91.107.107.217 = unbanned 2016-10-11 23:28:20 1476228981 95.186.68.186 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 23:36:21 for 20897 Requests in 8 seconds / 2612 Requests per second 1476229580 91.107.107.217 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 23:46:20 for 20111 Requests in 8 seconds / 2513 Requests per second 1476229940 79.68.118.33 = banned Reason: (search pattern: getstatus and zoneRef) 2016-10-11 23:52:20 for 13266 Requests in 8 seconds / 1658 Requests per second 1476230300 91.107.107.217 = unbanned 2016-10-11 23:58:20 1476230300 95.186.68.186 = unbanned 2016-10-11 23:58:20 1476230661 149.202.24.116 = banned Reason: (search pattern: getstatus and zoneRef) 2016-10-12 00:04:21 for 37714 Requests in 8 seconds / 4714 Requests per second 1476230720 95.186.115.0 = banned Reason: (search pattern: getstatus and UDP) 2016-10-12 00:05:20 for 3511 Requests in 8 seconds / 438 Requests per second 1476231501 91.107.107.217 = banned Reason: (search pattern: getstatus and UDP) 2016-10-12 00:18:21 for 20383 Requests in 8 seconds / 2547 Requests per second 1476232100 91.107.107.217 = unbanned 2016-10-12 00:28:20 1476232100 95.186.115.0 = unbanned 2016-10-12 00:28:20 1476232100 149.202.24.116 = unbanned 2016-10-12 00:28:20 1476232100 79.68.118.33 = unbanned 2016-10-12 00:28:20 1476232160 91.107.107.217 = banned Reason: (search pattern: getstatus and UDP) 2016-10-12 00:29:20 for 15547 Requests in 8 seconds / 1943 Requests per second 1476232280 149.56.231.149 = banned Reason: (search pattern: getstatus and zoneRef) 2016-10-12 00:31:20 for 21210 Requests in 8 seconds / 2651 Requests per second 1476233900 149.56.231.149 = unbanned 2016-10-12 00:58:20 1476233900 91.107.107.217 = unbanned 2016-10-12 00:58:20 1476239120 24.89.214.50 = banned Reason: (search pattern: getstatus and zoneRef) 2016-10-12 02:25:20 for 16872 Requests in 8 seconds / 2109 Requests per second 1476240920 208.168.244.12 = banned Reason: (search pattern: getstatus and zoneRef) 2016-10-12 02:55:20 for 41556 Requests in 8 seconds / 5194 Requests per second 1476241101 24.89.214.50 = unbanned 2016-10-12 02:58:21 1476242901 208.168.244.12 = unbanned 2016-10-12 03:28:21 1476245421 89.189.177.207 = banned Reason: (search pattern: getstatus and UDP) 2016-10-12 04:10:21 for 16206 Requests in 8 seconds / 2025 Requests per second -------------------- |
|
|
Nov 20 2016, 11:41 AM
Post
#13
|
|
Major Group: Members Joined: 19-September 07 From: South of France xDDDDD Member No.: 59683 |
Hello, because I'd like there will NOT be any unban, is there a bad side-effect if I set "RunPart 1" in getstatus.ini ?
I mean for network-performance, mabye too much IPs banned make a latency for each new connection ? And please, discussion in English xD PS: first side-effect, I receive each-minute a mail warning me that 'Unban section is disabled' This post has been edited by $mart: Nov 20 2016, 11:44 AM -------------------- |
|
|
Nov 20 2016, 02:28 PM
Post
#14
|
|
Major General Group: Members Joined: 21-November 05 From: etclan.de:27960 Member No.: 18126 |
i use 1 too. No problems here. Sometimes i clear the bans. when you run the unban function it makes no sense. that flooders are back after unban.
-------------------- |
|
|
Nov 20 2016, 02:41 PM
Post
#15
|
|
Major Group: Members Joined: 19-September 07 From: South of France xDDDDD Member No.: 59683 |
Thanks for information Jay ! And when you say 'sometimes' what is frequency ?
-------------------- |
|
|
Lo-Fi Version | Time is now: 27th September 2024 - 09:51 AM |