Einzelnen Beitrag anzeigen
Ungelesen 24.04.13, 12:35   #4
kkhamburg
Profi
 
Benutzerbild von kkhamburg
 
Registriert seit: May 2009
Ort: riding the roos
Beiträge: 1.468
Bedankt: 1.057
kkhamburg leckt gerne myGully Deckel in der Kanalisation! | 594749 Respekt Punktekkhamburg leckt gerne myGully Deckel in der Kanalisation! | 594749 Respekt Punktekkhamburg leckt gerne myGully Deckel in der Kanalisation! | 594749 Respekt Punktekkhamburg leckt gerne myGully Deckel in der Kanalisation! | 594749 Respekt Punktekkhamburg leckt gerne myGully Deckel in der Kanalisation! | 594749 Respekt Punktekkhamburg leckt gerne myGully Deckel in der Kanalisation! | 594749 Respekt Punktekkhamburg leckt gerne myGully Deckel in der Kanalisation! | 594749 Respekt Punktekkhamburg leckt gerne myGully Deckel in der Kanalisation! | 594749 Respekt Punktekkhamburg leckt gerne myGully Deckel in der Kanalisation! | 594749 Respekt Punktekkhamburg leckt gerne myGully Deckel in der Kanalisation! | 594749 Respekt Punktekkhamburg leckt gerne myGully Deckel in der Kanalisation! | 594749 Respekt Punkte
Standard

Wieso sollte das ein interner Rechner sein ?
Der Adresse nach ist es ein OVH-Server in Kanada.

Solche Zugriffe sind normal und die gibt es auf jedem Webserver.

Unter Linux gibt es ein sehr gutes Tool (fail2ban) dafür, das die Logs automatisch auswertet und entsprechende Firewall-Regeln automatisiert erstellt.

Ein vergleichbares Tool unter Windows ist mir nicht bekannt, aber vielleicht kommt noch jemand mit mehr Erfahrung im Bereich Webserver unter Windows.

Ansonsten hilft nur manuelles Eintragen in die Firewall oder in der Apache-Konf..
__________________

[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]


kkhamburg ist offline   Mit Zitat antworten