IPB

Welcome Guest ( Log In | Register )

> Attention / Bitte beachten

If you want to make advertisement for your server, you should not forget the following data:
- server name in the line for reference text
- IP address
- server rules?
- URL to your server or use [servermonitor]
» further information
Wenn du Werbung für deinen Server machen willst, dann solltest du folgende Angaben nicht vergessen:
- Servername in der Betreffzeile
- IP-Adresse
- Serverregeln?
- URL zu deinem Server oder benutze [servermonitor]
» weitere Informationen
Si tu veux faire de la pube pour ton serveur, alors il faut pas oublier les points suivants:
- Le nom du serveur dans la ligne du sujet
- l'adresse IP
- Les regles du serveur
- URL vers ton serveur ou utilises le [servermonitor]
» autres infos
> Hohe CPU Auslastung / DoS Attacke "getstatus" ?
$hooter
post Apr 30 2016, 05:16 PM
Post #1


Group Icon Corporal

Group: Members

Joined: 2-May 08
From: Mülheim an der Ruhr
Member No.: 71259



Hallo SL Community,

ich beobachte immer wieder eine sehr hohe CPU Auslastung bei meinen ET Servern.

Wenn auf einem ET Server ca. 12 Bots ohne Spieler online sind, wird mir eine Auslastung von ca. 8-10 Prozent angezeigt.
Es kommt immer häufiger vor, dass ein ET Server über 60-80% CPU Last verursacht.

Die Logfiles vom ET Server sind sauber, keine Auffälligkeiten.

Ich verwende den aktuellsten ET 3.00 Server von Trackbase mit eingeschalteter rrdoss protection (sv_maxGetstatusCheck "1").

Hat jemand das gleiche Problem oder weiß woher die hohe CPU Auslastung kommen kann?

Greetz


--------------------
Go to the top of the page
 
+Quote Post
2 Pages V   1 2 >  
Start new topic
Replies (1 - 14)
StoerFaktoR
post Apr 30 2016, 05:22 PM
Post #2


Group Icon Colonel

Group: Members

Joined: 26-April 10
From: Düsseldorf
Member No.: 91640



QUOTE ($hooter @ Apr 30 2016, 06:16 PM) *
Hallo SL Community,

ich beobachte immer wieder eine sehr hohe CPU Auslastung bei meinen ET Servern.

Wenn auf einem ET Server ca. 12 Bots ohne Spieler online sind, wird mir eine Auslastung von ca. 8-10 Prozent angezeigt.
Es kommt immer häufiger vor, dass ein ET Server über 60-80% CPU Last verursacht.

Die Logfiles vom ET Server sind sauber, keine Auffälligkeiten.

Ich verwende den aktuellsten ET 3.00 Server von Trackbase mit eingeschalteter rrdoss protection (sv_maxGetstatusCheck "1").

Hat jemand das gleiche Problem oder weiß woher die hohe CPU Auslastung kommen kann?

Greetz


Es sind momentan mehrere Server betroffen soweit ich weiß.
Meistens scheinen es Noquarter-Server zu sein.
Mit welchem Mod läuft dein Server?


--------------------
Go to the top of the page
 
+Quote Post
$hooter
post Apr 30 2016, 07:37 PM
Post #3


Group Icon Corporal

Group: Members

Joined: 2-May 08
From: Mülheim an der Ruhr
Member No.: 71259



Okay dachte schon ich bin der einzige mit so einem Problem ... rolleye.gif

Ein paar mehr Infos zum Server:

QUELLTEXT
Mod: Nitmod 2.3.1 (latest)
ET Version: 3.00 Trackbase
Server OS: Linux Ubuntu (latest)


Mir ist das ganze aufgefallen, als mein Hoster (Server4You) meinen Server gesperrt hat.
Begründung vom S4Y Support war ausgehender DoS Traffic. Leider liefern die mir auch keine Logfiles dazu.

Dumm ist nur das ich in sämtlichen Logfiles auf dem Root nichts auffälliges finden kann...

Das einzige was mir aufgefallen ist, in den betroffenen Zeiträumen war der CPU durch die ET Server sehr hoch ausgelastet und der Traffic liegt um ein vielfaches höher als an normalen Tagen.


This post has been edited by $hooter: Apr 30 2016, 07:39 PM


--------------------
Go to the top of the page
 
+Quote Post
TomDome
post May 2 2016, 04:27 PM
Post #4


Group Icon Tastenklimperer

Group: Management

Joined: 4-August 06
From: "Toscana of Germany" (Dreieck KA-LU-NW)
Member No.: 31172



Auch wenns Dein Problem nicht löst:

Probier unseren Serverhosting Service. Da wir das als Dienst für die Community betreiben, sind die Kosten pro Slot geradezu lächerlich günstig. Bei Bedenken bzgl. Zuverlässigkeit oder lags, frag gerne im Unterforum die Admins, die bei uns hosten nach deren Erfahrungen.


--------------------
cheers Tom
...providing service for the sl since 2006.

Dont forget, this site is about games, friends and fun. Keep it all nice and friendly.



Go to the top of the page
 
+Quote Post
Lucky Luke
post May 4 2016, 12:08 AM
Post #5


Private

Group: Members

Joined: 30-September 04
From: somehwere in time
Member No.: 706



Handelt es sich vielleicht um das getstatus exploit?
Diese Attacken hatten wir in letzter Zeit oft auf unseren Servern.
Rauszufinden mit tcdump auf Linux Servern.

Nachzulesen hier http://wolffiles.de/index.php?forum-showposts-44-p1
Dort ist auch ein Script für den Admin verlinkt: http://et-zone.de/downloads/?action=download&id=14


---
Probably it is the getstatus exploit?
We had this attack much on our servers lately.
You can identify this with tcdump on Linux Servers.

Read about it here http://wolffiles.de/index.php?forum-showposts-44-p1
There is also a link to a script for an admin: http://et-zone.de/downloads/?action=download&id=14


Luke
Go to the top of the page
 
+Quote Post
$hooter
post Oct 9 2016, 06:40 PM
Post #6


Group Icon Corporal

Group: Members

Joined: 2-May 08
From: Mülheim an der Ruhr
Member No.: 71259



Sorry für die späte Antwort, hatte hier nicht mehr mitgelesen.

Zu dem was Lucky Luke geschrieben hat, wir haben die ET 300 Version von Trackbase am laufen, bei der dieser Exploit gefixt sein soll. Kann es sein, dass diese Schwachstelle trotzdem noch existiert?

Hier heute mal die CPU Auslastung von den ET Servern:
Cpu Usage ET Server

Ich probiere da mal was mit dem tcdump herauszufinden, steige da im Moment leider noch nicht so ganz durch.

Gruß


--------------------
Go to the top of the page
 
+Quote Post
SL.Baldi
post Oct 9 2016, 09:19 PM
Post #7


Group Icon Master Sergeant

Group: Management

Joined: 21-April 08
From: Deutschland - Germany
Member No.: 70785



ZITAT($hooter @ Oct 9 2016, 07:40 PM) *
Sorry für die späte Antwort, hatte hier nicht mehr mitgelesen.

Zu dem was Lucky Luke geschrieben hat, wir haben die ET 300 Version von Trackbase am laufen, bei der dieser Exploit gefixt sein soll. Kann es sein, dass diese Schwachstelle trotzdem noch existiert?

Hier heute mal die CPU Auslastung von den ET Servern:
Cpu Usage ET Server

Ich probiere da mal was mit dem tcdump herauszufinden, steige da im Moment leider noch nicht so ganz durch.

Gruß




Tip 1 : Schon mal versucht bestimmte / alle IP Adressen in der Firewall zu sperren ? Hat bei uns geholfen. ( DSK Server )

Wir haben dann nur die IP Adressen freigegeben die wir nutzen.



Tip 2 : Versuch mal den ET Server auf einem anderen Port laufen zu lassen.

Interessant wäre dann ob es genauso ist ?

Ist es allerdings eine DOS Attacke dann nützt das alles nichts, weil soweit ich weiß
die Netzwerkkarte angegriffen wird und somit die komplette Internet Verbindung down ist.

Sollte das aber nicht der Fall sein kann Tip eins und zwei schon sehr gut helfen.


l.g.



--------------------
#########################################################



>>>>>>>>> ADD SL.'Baldi TO YOUR BUDDYLIST<<<<<<<<<<<
Go to the top of the page
 
+Quote Post
$hooter
post Oct 10 2016, 04:31 PM
Post #8


Group Icon Corporal

Group: Members

Joined: 2-May 08
From: Mülheim an der Ruhr
Member No.: 71259



ZITAT(Lucky Luke @ May 4 2016, 01:08 AM) *
Handelt es sich vielleicht um das getstatus exploit?
Diese Attacken hatten wir in letzter Zeit oft auf unseren Servern.
Rauszufinden mit tcdump auf Linux Servern.

Nachzulesen hier http://wolffiles.de/index.php?forum-showposts-44-p1
Dort ist auch ein Script für den Admin verlinkt: http://et-zone.de/downloads/?action=download&id=14


---
Probably it is the getstatus exploit?
We had this attack much on our servers lately.
You can identify this with tcdump on Linux Servers.

Read about it here http://wolffiles.de/index.php?forum-showposts-44-p1
There is also a link to a script for an admin: http://et-zone.de/downloads/?action=download&id=14


Luke


Danke für eure Hilfe cheers.gif

Ich bin leider davon ausgegangen, dass der getstatus Exploit bei der ET 3.00 Version von Trackbase gefixt ist, so wie es im WIKI von den steht (hier zu finden: Trackbase ET 3.00 Server).
Funktioniert leider gar nicht, so weit ich das jetzt beurteilen kann.

Nach dem ich dann das Script aus dem wolffiles.de Forum (http://wolffiles.de/index.php?forum-showposts-44-p1) ausgeführt habe, wurden mehrere Angriffe gefunden und die CPU Auslastung ist sofort wieder auf den normalen Wert von ~5 Prozent je Server runter gegangen.

Hat jemand ne Ahnung, warum der Fix von dem ET 3.00 TB Server bei mir nicht funktioniert?

This post has been edited by $hooter: Oct 10 2016, 04:32 PM


--------------------
Go to the top of the page
 
+Quote Post
ETc|Jay
post Oct 10 2016, 07:52 PM
Post #9


Group Icon Major General

Group: Members

Joined: 21-November 05
From: et.clan-etc.de:27960
Member No.: 18126



hab das gleiche problem. Das anti ddos in der et300 hat keinen Wert.
Auch mein Anbieter schreit ganz laut mit

Game Server
Ideal für das Hosting Ihrer Lieblingsspiele!
Permanenter Game DDoS-Schutz inklusive


Deswegen hab ich eigentlich gewechselt. Hat genau so keinen Wert. Aber mit irgendwas muss der Anbieter die Kunden locken... :)

Was tatsächlich sofort Wirkung hatte, ist getstatus_ban V1.8 mit nem cronjob, wie oben schon erwähnt.

Was mir etwas komisch vorkommt ist, das die gebannten ip´s zu 90% counterstrike 1.6 server sind, und zum grössten Teil aus Russland kommen.


Zum cpu. Ich hab zwar die dos Attacken im moment im Griff, aber der eine etserver frisst mein cpu auf. Egal ob 20 oder 50 Spieler immer um die 64%.
die anderen beiden etserver haben ca. 6% jeweils auch wenn 20 - 30 bots drauf sind.


hier der Auszug aus top
Last login: Sun Oct 9 08:41:16 2016 from ***
root@clan-etc:~# top
top - 19:51:06 up 192 days, 20:26, 1 user, load average: 1.12, 1.27, 1.30
Tasks: 190 total, 2 running, 188 sleeping, 0 stopped, 0 zombie
%Cpu(s): 4.6 us, 2.5 sy, 0.0 ni, 88.1 id, 0.2 wa, 0.0 hi, 4.7 si, 0.0 st
KiB Mem: 32911820 total, 32741792 used, 170028 free, 102396 buffers
KiB Swap: 3143672 total, 18268 used, 3125404 free. 30746624 cached Mem

PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND
3502 *** 20 0 1337732 313384 5192 R 63.9 1.0 215:14.68 et300
275 root 20 0 106688 66588 66268 S 7.6 0.2 9564:54 systemd-journal
10391 *** 20 0 255008 134132 3756 S 4.3 0.4 396:05.49 et300
991 root 20 0 258652 2508 1008 S 3.0 0.0 9681:30 rsyslogd
675 *** 20 0 163276 69988 3920 S 2.0 0.2 25:07.77 et300
5134 teamspe+ 20 0 2114352 23808 4404 S 1.3 0.1 5248:56 ts3server



der Auszug von ps au


root@clan-etc:~# ps au
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
*** 675 1.8 0.2 163276 69988 pts/2 Ss+ Oct09 25:12 ./et300
*** 3502 18.4 0.9 1337732 313684 pts/0 Rs+ 00:10 218:11 ./et300
*** 10391 3.7 0.4 255008 134132 pts/3 Ss+ Oct03 396:10 ./et300



in top zeigt der Server 64% an, in ps au nur 18%. Kann mir nicht ganz erklären warum 2 Programme was anderes anzeigen. Ich tippe auf die cpu Kerne 18% x 4 ist 64% :). Aber da et eh nichts mit mehr Kernen am Hut hat, wird 64% die gesamte Auslastung sein.


Infos zum System.

32gb ram, E3-1245v2 @ 3,4ghz SoftRaid 2x2TB HDD
debian 8.4 64 bit
etserver: nitmod 2.3.1 http://et.splatterladder.com/?mod=serverinfo&idx=760169


Wenn du nicht auf den 27960 port bestehst würd ich nen anderen nehmen (aber wer will schon bei nem gut laufenden ET Server den Port ändern). Laggen tut nur mein 27960 server, die anderen nicht. War gleichzeitig auf den 27960 server und auf den 27963 server. Der 27960 war total am hängen der andere nicht.
Bis dann der server leer gedost wurde war irgendwann der Lag weg. Seit dem getstatusban1.8 hab ich entlich mal wieder um die 40 - 50 Spieler. War vorher nicht möglich weil vorher der Server platt gehackt wurde.

In der etserver console log waren über etliche Millionen lines mit nem Warning oder error. Den ich leider nicht mehr ganz weiss. Es stand ne ip drin und irgendwas mit unreachable oder so.
Mein hoster hat mich auch mittlerweile angeschrieben das mein Server irgend eine Beschädigung hat, und wollen sich drum kümmern.

ZITAT
Guten Tag, unser Monitoring-System einen Fehler auf Ihrem Server ns395526.ip-176-31-122.eu festgestellt.
Dieser besteht seit 2016-09-19 21:56:09. Logs: ---------------------- PING ns395526.ip-176-31-122.eu (176.31.122.105) from 213.186.33.13 : 56(84) bytes of data.
From 213.186.33.13: Destination Host Unreachable From 213.186.33.13:
Destination Host Unreachable From 213.186.33.13: Destination Host Unreachable --- 176.31.122.105 ping statistics --- 10 packets transmitted, 0 packets received, +6 errors, 100% packet loss ---------------------
Um den Fehler zu beheben, ist ein Eingriff auf Ihrem Server erforderlich.
Bitte haben Sie Verständnis, dass wir Ihnen keinen Termin für diesen Eingriff nennen können.


ca. 10 Minuten später kam noch eine Mail grin.gif

ZITAT
Guten Tag, am 2016-09-19 21:56:09 hat unser Monitoring-System einen Fehler auf Ihrem Server ns395526.ip-176-31-122.eu festgestellt. Daraufhin haben wir einen Eingriff geplant, um diesen zu beheben. Da uns seit 2016-09-19 22:01:05 kein Fehler mehr angezeigt wird, wurde der Eingriff nicht durchgeführt. Die Fehlerursache, die zur vorherigen Meldung geführt hat, ist uns leider nicht bekannt. Logs: ---------------------- PING ns395526.ip-176-31-122.eu (176.31.122.105) from 213.186.33.13 : 56(84) bytes of data. From 213.186.33.13: Host is alive From 213.186.33.13: Host is alive From 213.186.33.13: Host is alive --- 176.31.122.105 ping statistics --- 10 packets transmitted, 10 packets received, 0 errors, 0% packet loss



Du solltest alles mögliche über iptables sperren was nicht in Benutzung ist. Und logins wie ssh, ftp, sftp nur für bestimmte ips freigeben. Fail2ban geht auch.


Gruss Jay


edit: den link hab ich vergessen. http://shitstorm.org/noquarter/wiki/index....ry_talk:Manuals
war teilweise sehr hilfreich.

This post has been edited by ETc|Jay: Oct 10 2016, 08:10 PM


--------------------



Go to the top of the page
 
+Quote Post
ETc|Jay
post Oct 10 2016, 09:21 PM
Post #10


Group Icon Major General

Group: Members

Joined: 21-November 05
From: et.clan-etc.de:27960
Member No.: 18126



Hab das getstatus ban seit dem 30.09. wieder am laufen und das wurde bisher geblockt. Ich kann das ganze nicht genau beurteilen. Aber ich denke mal es reicht für einen lag? Getstatus ban wird seit einer Woche automatisch jede Minute ausgeführt.


edit:
Einstellungen:
CAPTURETIME 8
MAXPERSECONDS 25

QUELLTEXT
Chain getstatus (1 references)
pkts bytes target     prot opt in     out     source               destination
225K 9437K DROP       udp  --  *      *       83.222.104.190       0.0.0.0/0
7466  314K DROP       udp  --  *      *       79.133.216.76        0.0.0.0/0
3308K  139M DROP       udp  --  *      *       95.187.70.28         0.0.0.0/0
    0     0 DROP       udp  --  *      *       100.33.98.130        0.0.0.0/0
1737K   73M DROP       udp  --  *      *       2.216.154.162        0.0.0.0/0
206K 8659K DROP       udp  --  *      *       208.54.85.248        0.0.0.0/0
9531K  400M DROP       udp  --  *      *       91.211.118.222       0.0.0.0/0
307K   13M DROP       udp  --  *      *       62.122.213.13        0.0.0.0/0
235K 9872K DROP       udp  --  *      *       94.98.126.19         0.0.0.0/0
1875K   79M DROP       udp  --  *      *       91.211.116.25        0.0.0.0/0
9179K  386M DROP       udp  --  *      *       95.186.87.199        0.0.0.0/0
14786  621K DROP       udp  --  *      *       187.108.192.121      0.0.0.0/0
287K   12M DROP       udp  --  *      *       37.216.80.11         0.0.0.0/0
3674  154K DROP       udp  --  *      *       129.208.83.234       0.0.0.0/0
6237  262K DROP       udp  --  *      *       162.255.119.250      0.0.0.0/0
28900 1214K DROP       udp  --  *      *       78.95.75.139         0.0.0.0/0
47731 2005K DROP       udp  --  *      *       100.33.8.170         0.0.0.0/0
62917 2643K DROP       udp  --  *      *       116.71.128.105       0.0.0.0/0
    0     0 DROP       udp  --  *      *       31.172.80.188        0.0.0.0/0
8275  348K DROP       udp  --  *      *       82.196.16.27         0.0.0.0/0
291K   12M DROP       udp  --  *      *       188.70.15.93         0.0.0.0/0
906K   38M DROP       udp  --  *      *       78.95.168.200        0.0.0.0/0
218K 9139K DROP       udp  --  *      *       93.169.72.81         0.0.0.0/0
858K   36M DROP       udp  --  *      *       78.95.95.209         0.0.0.0/0
539K   23M DROP       udp  --  *      *       129.208.70.251       0.0.0.0/0
101K 4237K DROP       udp  --  *      *       71.48.164.81         0.0.0.0/0
1109K   47M DROP       udp  --  *      *       178.217.184.213      0.0.0.0/0
588K   25M DROP       udp  --  *      *       51.39.140.95         0.0.0.0/0
23047  968K DROP       udp  --  *      *       79.173.225.117       0.0.0.0/0
897K   38M DROP       udp  --  *      *       95.186.55.252        0.0.0.0/0
663K   28M DROP       udp  --  *      *       37.104.44.244        0.0.0.0/0
213K 8966K DROP       udp  --  *      *       188.49.179.13        0.0.0.0/0
2018K   85M DROP       udp  --  *      *       94.96.16.192         0.0.0.0/0
8468K  356M DROP       udp  --  *      *       37.127.27.90         0.0.0.0/0
56786 2385K DROP       udp  --  *      *       46.174.54.240        0.0.0.0/0
5097  214K DROP       udp  --  *      *       190.83.209.137       0.0.0.0/0
90775 3813K DROP       udp  --  *      *       73.106.78.174        0.0.0.0/0
172K 7218K DROP       udp  --  *      *       98.204.24.52         0.0.0.0/0
480K   20M DROP       udp  --  *      *       173.49.18.61         0.0.0.0/0
1247K   52M DROP       udp  --  *      *       31.214.227.106       0.0.0.0/0
    0     0 DROP       udp  --  *      *       76.100.79.71         0.0.0.0/0
36111 1517K DROP       udp  --  *      *       192.223.28.44        0.0.0.0/0
1035K   43M DROP       udp  --  *      *       213.149.51.46        0.0.0.0/0
30398 1277K DROP       udp  --  *      *       46.174.52.17         0.0.0.0/0
18111  761K DROP       udp  --  *      *       176.47.113.182       0.0.0.0/0
34765 1460K DROP       udp  --  *      *       72.5.195.161         0.0.0.0/0
31105 1306K DROP       udp  --  *      *       192.223.30.235       0.0.0.0/0
467K   20M DROP       udp  --  *      *       82.211.61.236        0.0.0.0/0
  26M 1093M DROP       udp  --  *      *       75.65.245.123        0.0.0.0/0
  12M  519M DROP       udp  --  *      *       91.211.117.155       0.0.0.0/0
284K   12M DROP       udp  --  *      *       109.237.108.240      0.0.0.0/0
84585 3553K DROP       udp  --  *      *       5.1.80.237           0.0.0.0/0
368K   15M DROP       udp  --  *      *       79.96.114.93         0.0.0.0/0
86960 3652K DROP       udp  --  *      *       72.50.81.153         0.0.0.0/0
    0     0 DROP       udp  --  *      *       72.238.199.206       0.0.0.0/0
7932  333K DROP       udp  --  *      *       46.20.46.251         0.0.0.0/0
88122 3701K DROP       udp  --  *      *       90.62.49.94          0.0.0.0/0
474K   20M DROP       udp  --  *      *       86.169.169.173       0.0.0.0/0
9069  381K DROP       udp  --  *      *       51.39.213.22         0.0.0.0/0
24743 1039K DROP       udp  --  *      *       24.102.193.13        0.0.0.0/0
40121 1685K DROP       udp  --  *      *       75.97.106.107        0.0.0.0/0
28439 1194K DROP       udp  --  *      *       73.21.93.146         0.0.0.0/0
4832  203K DROP       udp  --  *      *       124.63.95.118        0.0.0.0/0
12906  542K DROP       udp  --  *      *       143.202.37.15        0.0.0.0/0
1006K   42M DROP       udp  --  *      *       94.197.121.200       0.0.0.0/0
32698 1465K DROP       udp  --  *      *       185.44.78.2          0.0.0.0/0
3223  135K DROP       udp  --  *      *       32.211.189.242       0.0.0.0/0
966K   41M DROP       udp  --  *      *       188.52.115.185       0.0.0.0/0
97819 4108K DROP       udp  --  *      *       188.29.165.87        0.0.0.0/0
167K 6996K DROP       udp  --  *      *       172.111.221.13       0.0.0.0/0
    0     0 DROP       udp  --  *      *       216.125.238.227      0.0.0.0/0
39692 1667K DROP       udp  --  *      *       74.91.115.238        0.0.0.0/0
6019  253K DROP       udp  --  *      *       185.164.64.116       0.0.0.0/0
19783  831K DROP       udp  --  *      *       212.224.88.75        0.0.0.0/0
219K 9200K DROP       udp  --  *      *       154.51.132.84        0.0.0.0/0
  412 17304 DROP       udp  --  *      *       193.192.58.38        0.0.0.0/0
83892 3523K DROP       udp  --  *      *       82.114.76.250        0.0.0.0/0
5190K  218M DROP       udp  --  *      *       82.200.128.164       0.0.0.0/0
4334K  182M DROP       udp  --  *      *       5.61.239.34          0.0.0.0/0
584K   25M DROP       udp  --  *      *       177.13.9.14          0.0.0.0/0
39764 1670K DROP       udp  --  *      *       82.196.16.39         0.0.0.0/0
717K   30M DROP       udp  --  *      *       71.76.22.231         0.0.0.0/0
275K   12M DROP       udp  --  *      *       99.239.167.38        0.0.0.0/0
11872  499K DROP       udp  --  *      *       67.235.80.126        0.0.0.0/0
84334 3542K DROP       udp  --  *      *       37.228.134.75        0.0.0.0/0
258K   11M DROP       udp  --  *      *       185.61.138.39        0.0.0.0/0
1072K   45M DROP       udp  --  *      *       91.107.107.217       0.0.0.0/0
687K   29M DROP       udp  --  *      *       74.208.157.253       0.0.0.0/0
727K   31M DROP       udp  --  *      *       74.208.129.65        0.0.0.0/0
467K   20M DROP       udp  --  *      *       176.47.34.66         0.0.0.0/0
488K   21M DROP       udp  --  *      *       178.18.249.133       0.0.0.0/0
440K   18M DROP       udp  --  *      *       62.129.224.98        0.0.0.0/0
3135K  132M DROP       udp  --  *      *       90.148.202.79        0.0.0.0/0
128K 5359K DROP       udp  --  *      *       185.100.223.23       0.0.0.0/0
663K   28M DROP       udp  --  *      *       92.98.38.153         0.0.0.0/0
41336 1736K DROP       udp  --  *      *       73.209.175.32        0.0.0.0/0
328K   14M DROP       udp  --  *      *       92.98.39.24          0.0.0.0/0
489K   21M DROP       udp  --  *      *       212.66.74.237        0.0.0.0/0
    0     0 DROP       udp  --  *      *       51.255.107.165       0.0.0.0/0
300K   13M DROP       udp  --  *      *       92.63.203.137        0.0.0.0/0
226K 9507K DROP       udp  --  *      *       185.111.232.42       0.0.0.0/0
  21M  875M DROP       udp  --  *      *       82.200.128.163       0.0.0.0/0
1563K   66M DROP       udp  --  *      *       94.48.38.88          0.0.0.0/0
184K 7736K DROP       udp  --  *      *       23.236.51.162        0.0.0.0/0
    0     0 DROP       udp  --  *      *       176.45.224.245       0.0.0.0/0
6512K  274M DROP       udp  --  *      *       37.216.79.242        0.0.0.0/0
1234K   52M DROP       udp  --  *      *       95.186.82.247        0.0.0.0/0
772K   32M DROP       udp  --  *      *       5.156.58.38          0.0.0.0/0
2596K  109M DROP       udp  --  *      *       188.48.11.245        0.0.0.0/0
215K 9047K DROP       udp  --  *      *       37.56.25.109         0.0.0.0/0
35321 1483K DROP       udp  --  *      *       31.28.170.98         0.0.0.0/0
3285  138K DROP       udp  --  *      *       5.254.105.204        0.0.0.0/0
203K 8532K DROP       udp  --  *      *       31.192.120.36        0.0.0.0/0
206K 8655K DROP       udp  --  *      *       185.62.188.4         0.0.0.0/0
365K   15M DROP       udp  --  *      *       156.205.202.234      0.0.0.0/0
33105 1390K DROP       udp  --  *      *       69.27.201.200        0.0.0.0/0
39871 1675K DROP       udp  --  *      *       205.219.75.17        0.0.0.0/0
229K 9606K DROP       udp  --  *      *       78.46.30.56          0.0.0.0/0
141K 5938K DROP       udp  --  *      *       85.154.193.52        0.0.0.0/0
138K 5817K DROP       udp  --  *      *       179.43.168.46        0.0.0.0/0
1737K   73M DROP       udp  --  *      *       94.129.109.196       0.0.0.0/0
416K   17M DROP       udp  --  *      *       188.71.221.239       0.0.0.0/0
328K   14M DROP       udp  --  *      *       188.49.234.191       0.0.0.0/0



hier noch per hand ausgeführt. 30.09. - 02.10.2016 (meistens abends zwischen 17:00 und 23.00 Uhr. War danach lagfrei)
QUELLTEXT
730K   31M DROP       udp  --  *      *       193.26.217.11        0.0.0.0/0
    0     0 DROP       udp  --  *      *       37.228.132.232       0.0.0.0/0
408K   17M DROP       udp  --  *      *       65.113.111.152       0.0.0.0/0
447K   19M DROP       udp  --  *      *       77.60.75.237         0.0.0.0/0
806K   34M DROP       udp  --  *      *       92.63.203.162        0.0.0.0/0
57020 2395K DROP       udp  --  *      *       75.129.229.217       0.0.0.0/0
37767 1586K DROP       udp  --  *      *       97.90.250.172        0.0.0.0/0
   84  3528 DROP       udp  --  *      *       73.166.65.152        0.0.0.0/0
    0     0 DROP       udp  --  *      *       45.51.239.2          0.0.0.0/0
116M 4872M DROP       udp  --  *      *       82.200.128.162       0.0.0.0/0
3001K  126M DROP       udp  --  *      *       51.39.41.192         0.0.0.0/0
4822K  203M DROP       udp  --  *      *       185.58.207.126       0.0.0.0/0
30189 1268K DROP       udp  --  *      *       51.36.61.250         0.0.0.0/0
8776K  369M DROP       udp  --  *      *       178.170.189.6        0.0.0.0/0
root@clan-etc:~#


This post has been edited by ETc|Jay: Oct 10 2016, 09:52 PM


--------------------



Go to the top of the page
 
+Quote Post
$mart
post Oct 11 2016, 05:17 PM
Post #11


Group Icon Major

Group: Members

Joined: 19-September 07
From: South of France xDDDDD
Member No.: 59683



Hi Jay I ve tried Google traduction but I cant understant, can you please tell again in English ?
Thx in advance this thread is interesting xD


--------------------
Go to the top of the page
 
+Quote Post
$hooter
post Oct 12 2016, 05:38 AM
Post #12


Group Icon Corporal

Group: Members

Joined: 2-May 08
From: Mülheim an der Ruhr
Member No.: 71259



Ich habe das getstatus_ban V1.8 Script jetzt seit 2 Tagen am laufen und seit dem auch keine Probleme mehr beobachtet. Es wird bei mir ebenfalls einmal pro Minute per cronjob ausgeführt.

Die Banlist hat sich in dieser kurzen Zeit auch schon gut gefüllt.
Ich hoffe das es dabei bleibt cheers.gif


QUELLTEXT
1476108914 91.211.116.25 = banned Reason: (search pattern: getstatus and UDP) 2016-10-10 14:15:14 for 14814 Requests in 8 seconds / 1851 Requests per second
1476113043 188.165.205.221 = banned Reason: (search pattern: getstatus and UDP) 2016-10-10 15:24:03 for 17022 Requests in 8 seconds / 2127 Requests per second
1476113044 91.211.118.222 = banned Reason: (search pattern: getstatus and UDP) 2016-10-10 15:24:04 for 16739 Requests in 8 seconds / 2092 Requests per second
1476115165 208.54.85.248 = banned Reason: (search pattern: getstatus and zoneRef) 2016-10-10 15:59:25 for 39601 Requests in 8 seconds / 4950 Requests per second
1476195741 91.211.117.155 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 14:22:21 for 15453 Requests in 8 seconds / 1931 Requests per second
1476197900 91.211.117.155 = unbanned 2016-10-11 14:58:20
1476200601 46.239.3.206 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 15:43:21 for 15662 Requests in 8 seconds / 1957 Requests per second
1476201500 46.239.3.206 = unbanned 2016-10-11 15:58:20
1476202160 109.245.109.19 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 16:09:20 for 18719 Requests in 8 seconds / 2339 Requests per second
1476203120 5.254.97.98 = banned Reason: (search pattern: getstatus and zoneRef) 2016-10-11 16:25:20 for 3038 Requests in 8 seconds / 379 Requests per second
1476203300 5.254.97.98 = unbanned 2016-10-11 16:28:20
1476203300 109.245.109.19 = unbanned 2016-10-11 16:28:20
1476204381 109.245.109.19 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 16:46:21 for 10660 Requests in 8 seconds / 1332 Requests per second
1476204561 74.91.115.238 = banned Reason: (search pattern: getstatus and zoneRef) 2016-10-11 16:49:21 for 2252 Requests in 8 seconds / 281 Requests per second
1476205100 74.91.115.238 = unbanned 2016-10-11 16:58:20
1476205100 109.245.109.19 = unbanned 2016-10-11 16:58:20
1476206961 149.202.24.116 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 17:29:21 for 22531 Requests in 8 seconds / 2816 Requests per second
1476208700 149.202.24.116 = unbanned 2016-10-11 17:58:20
1476209180 149.202.24.116 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 18:06:20 for 30072 Requests in 8 seconds / 3759 Requests per second
1476209600 134.255.199.45 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 18:13:20 for 19300 Requests in 8 seconds / 2412 Requests per second
1476210500 134.255.199.45 = unbanned 2016-10-11 18:28:20
1476210500 149.202.24.116 = unbanned 2016-10-11 18:28:20
1476211580 91.211.117.155 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 18:46:20 for 10942 Requests in 8 seconds / 1367 Requests per second
1476214100 91.211.117.155 = unbanned 2016-10-11 19:28:20
1476214580 172.56.16.150 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 19:36:20 for 19611 Requests in 8 seconds / 2451 Requests per second
1476215780 74.99.161.162 = banned Reason: (search pattern: getstatus and zoneRef) 2016-10-11 19:56:20 for 1491 Requests in 8 seconds / 186 Requests per second
1476215900 172.56.16.150 = unbanned 2016-10-11 19:58:20
1476216141 65.90.11.126 = banned Reason: (search pattern: getstatus and zoneRef) 2016-10-11 20:02:21 for 15403 Requests in 8 seconds / 1925 Requests per second
1476217340 149.202.24.116 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 20:22:20 for 4826 Requests in 8 seconds / 603 Requests per second
1476217700 149.202.24.116 = unbanned 2016-10-11 20:28:20
1476217700 65.90.11.126 = unbanned 2016-10-11 20:28:20
1476217700 74.99.161.162 = unbanned 2016-10-11 20:28:20
1476218421 188.29.164.65 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 20:40:21 for 18666 Requests in 8 seconds / 2333 Requests per second
1476219441 82.200.128.162 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 20:57:21 for 42977 Requests in 8 seconds / 5372 Requests per second
1476219501 188.29.164.65 = unbanned 2016-10-11 20:58:21
1476220881 149.202.24.116 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 21:21:21 for 31417 Requests in 8 seconds / 3927 Requests per second
1476221301 149.202.24.116 = unbanned 2016-10-11 21:28:21
1476221361 149.202.24.116 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 21:29:21 for 11792 Requests in 8 seconds / 1474 Requests per second
1476223100 149.202.24.116 = unbanned 2016-10-11 21:58:20
1476223100 82.200.128.162 = unbanned 2016-10-11 21:58:20
1476223461 91.107.107.217 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 22:04:21 for 16143 Requests in 8 seconds / 2017 Requests per second
1476224900 91.107.107.217 = unbanned 2016-10-11 22:28:20
1476225380 137.74.49.205 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 22:36:20 for 19565 Requests in 8 seconds / 2445 Requests per second
1476225380 188.53.214.202 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 22:36:20 for 5604 Requests in 8 seconds / 700 Requests per second
1476225441 91.107.107.217 = banned Reason: (search pattern: getstatus and zoneRef) 2016-10-11 22:37:21 for 17670 Requests in 8 seconds / 2208 Requests per second
1476226700 91.107.107.217 = unbanned 2016-10-11 22:58:20
1476226700 188.53.214.202 = unbanned 2016-10-11 22:58:20
1476226700 137.74.49.205 = unbanned 2016-10-11 22:58:20
1476226940 91.107.107.217 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 23:02:20 for 3607 Requests in 8 seconds / 450 Requests per second
1476228500 91.107.107.217 = unbanned 2016-10-11 23:28:20
1476228981 95.186.68.186 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 23:36:21 for 20897 Requests in 8 seconds / 2612 Requests per second
1476229580 91.107.107.217 = banned Reason: (search pattern: getstatus and UDP) 2016-10-11 23:46:20 for 20111 Requests in 8 seconds / 2513 Requests per second
1476229940 79.68.118.33 = banned Reason: (search pattern: getstatus and zoneRef) 2016-10-11 23:52:20 for 13266 Requests in 8 seconds / 1658 Requests per second
1476230300 91.107.107.217 = unbanned 2016-10-11 23:58:20
1476230300 95.186.68.186 = unbanned 2016-10-11 23:58:20
1476230661 149.202.24.116 = banned Reason: (search pattern: getstatus and zoneRef) 2016-10-12 00:04:21 for 37714 Requests in 8 seconds / 4714 Requests per second
1476230720 95.186.115.0 = banned Reason: (search pattern: getstatus and UDP) 2016-10-12 00:05:20 for 3511 Requests in 8 seconds / 438 Requests per second
1476231501 91.107.107.217 = banned Reason: (search pattern: getstatus and UDP) 2016-10-12 00:18:21 for 20383 Requests in 8 seconds / 2547 Requests per second
1476232100 91.107.107.217 = unbanned 2016-10-12 00:28:20
1476232100 95.186.115.0 = unbanned 2016-10-12 00:28:20
1476232100 149.202.24.116 = unbanned 2016-10-12 00:28:20
1476232100 79.68.118.33 = unbanned 2016-10-12 00:28:20
1476232160 91.107.107.217 = banned Reason: (search pattern: getstatus and UDP) 2016-10-12 00:29:20 for 15547 Requests in 8 seconds / 1943 Requests per second
1476232280 149.56.231.149 = banned Reason: (search pattern: getstatus and zoneRef) 2016-10-12 00:31:20 for 21210 Requests in 8 seconds / 2651 Requests per second
1476233900 149.56.231.149 = unbanned 2016-10-12 00:58:20
1476233900 91.107.107.217 = unbanned 2016-10-12 00:58:20
1476239120 24.89.214.50 = banned Reason: (search pattern: getstatus and zoneRef) 2016-10-12 02:25:20 for 16872 Requests in 8 seconds / 2109 Requests per second
1476240920 208.168.244.12 = banned Reason: (search pattern: getstatus and zoneRef) 2016-10-12 02:55:20 for 41556 Requests in 8 seconds / 5194 Requests per second
1476241101 24.89.214.50 = unbanned 2016-10-12 02:58:21
1476242901 208.168.244.12 = unbanned 2016-10-12 03:28:21
1476245421 89.189.177.207 = banned Reason: (search pattern: getstatus and UDP) 2016-10-12 04:10:21 for 16206 Requests in 8 seconds / 2025 Requests per second


--------------------
Go to the top of the page
 
+Quote Post
$mart
post Nov 20 2016, 11:41 AM
Post #13


Group Icon Major

Group: Members

Joined: 19-September 07
From: South of France xDDDDD
Member No.: 59683



Hello, because I'd like there will NOT be any unban, is there a bad side-effect if I set "RunPart 1" in getstatus.ini ?

I mean for network-performance, mabye too much IPs banned make a latency for each new connection ?

And please, discussion in English xD

PS: first side-effect, I receive each-minute a mail warning me that 'Unban section is disabled'

This post has been edited by $mart: Nov 20 2016, 11:44 AM


--------------------
Go to the top of the page
 
+Quote Post
ETc|Jay
post Nov 20 2016, 02:28 PM
Post #14


Group Icon Major General

Group: Members

Joined: 21-November 05
From: et.clan-etc.de:27960
Member No.: 18126



i use 1 too. No problems here. Sometimes i clear the bans. when you run the unban function it makes no sense. that flooders are back after unban.


--------------------



Go to the top of the page
 
+Quote Post
$mart
post Nov 20 2016, 02:41 PM
Post #15


Group Icon Major

Group: Members

Joined: 19-September 07
From: South of France xDDDDD
Member No.: 59683



Thanks for information Jay ! And when you say 'sometimes' what is frequency ?


--------------------
Go to the top of the page
 
+Quote Post

2 Pages V   1 2 >
Reply to this topicStart new topic
1 User(s) are reading this topic (1 Guests and 0 Anonymous Users)
0 Members:

 



RSS Lo-Fi Version Time is now: 20th November 2017 - 04:31 PM