[09:58:19]
<phinero> Hi, guys ) Got this error after clean yunohost install
[ERROR] Domain name resolution seems to be broken on your server, which seems related to /etc/resolv.conf not pointing to 127.0.0.1.
cat /etc/resolv.conf
nameserver 8.8.8.8nameserver 127.0.0.1
and if I edit it into two lines it comes back again.
[09:59:35]
<phinero> Hi, guys ) Got this error after clean yunohost install and diagnosis run
[ERROR] Domain name resolution seems to be broken on your server, which seems related to /etc/resolv.conf not pointing to 127.0.0.1.
cat /etc/resolv.conf
nameserver 8.8.8.8nameserver 127.0.0.1
and if I edit it into two lines it comes back again.
[10:00:27]
<phinero> Hi, guys ) Got this error after clean yunohost install and diagnosis run
[ERROR] Domain name resolution seems to be broken on your server, which seems related to /etc/resolv.conf not pointing to 127.0.0.1.
cat /etc/resolv.conf
nameserver 8.8.8.8nameserver 127.0.0.1
and if I edit it into two lines it comes back again..
Vps, Debian12
[10:01:28]
<orhtej2> > <@phinero:matrix.org> Hi, guys ) Got this error after clean yunohost install
> ```
> [ERROR] Domain name resolution seems to be broken on your server, which seems related to /etc/resolv.conf not pointing to 127.0.0.1.
> ```
> `cat /etc/resolv.conf`
> ```
> nameserver 8.8.8.8nameserver 127.0.0.1
> ```
> and if I edit it into two lines is comes back again.
rouge Vendor script?
[10:01:40]
<orhtej2> check with your vps provider
[12:13:36]
<lautre> May be your DHCP, you can force it to have your own DNS seting
[14:23:35]
<hercut> bonjour à tous,
Je recois quelque mail de cron me disant que j'ai des soucis de DynDNS
ERROR [Errno 110] Connection timed out
ERROR Could not update IP address to DynDNS
[14:24:04]
<hercut> Je ne vois pas de souci particulier sur le serveur qui foncitonne plutot correctement
[14:24:14]
<hercut> j'ai fait : yunohost dyndns update --debug
[14:24:19]
<hercut> mais ca renvoie pas d'erreur
[14:32:13]
<pti-jean> Oui, moi aussi, cela m'arrive de temps en temps d'en recevoir! Faut positif ??
[14:34:45]
<pti-jean> Apparemment il s'agit d'un ping... Il suffit que le serveur soit down au moment du ping...
[14:44:43]
<hercut> Ca ne me le faisait pas avant. C'est pour ca que ca m'intrigue ...
[15:12:34]
<NemStudio18> Question bête, vous aussi vous avez beaucoup de fail2ban ?
[15:50:14]
<Thomas[m]> > <@nemstudio18:matrix.org> Question bête, vous aussi vous avez beaucoup de fail2ban ?
Des requêtes venant de partout ? Oui, bien que ca se soit calmé fortement après que j'ai changé le port ssh par défaut (possible dans la webadmin)
[15:51:25]
<tufek> càd, beaucoup de tentative de connexions? de blocage? personnellement je me suis fait un petit script qui me liste les connexions du jour, avec le nombre de connexions dans fail2ban.log, ça en fait quelques tentatives mais ça doit dépendre du point de vue :D https://paste.debian.net/plainh/f2663108/
[15:52:37]
<tufek> (j'ai limité aux IP à plus de 50 tentative sinon j'épuisais mes requêtes vers geoip ^^)
[15:53:15]
<tufek> et sinon un `wc -l /var/log/fail2ban.log` me donne 16k lignes
[15:54:42]
<NemStudio18> Ok oui donc t'es comme moi !
[15:56:09]
<tufek> c'est peut-être un petit paysage des robots qui peuplent les internets
[16:01:12]
<tufek> Qu'est-ce que tu comptes faire si c'est pas indiscret?
[16:08:55]
<NemStudio18> C'est pour protéger le contenu des site internet. C'est un projet perso qui vise à protéger contre le scraping de masse.
Sur le principe, tu essaies de traiter en asynchrone certaines données, ça fournis un scoring attribué a un un uuid unique.
Tout est mis en bdd. Si le score est bon on laisse continuer les requêtes en fournissant un cookie contenant l'uuid signé.
Le but a terme c'est de partager entre pair les bdd signées afin de prévenir l'attaque chez les autres, un genre de P2P de la protection
[16:15:31]
<tufek> okok, ben... bon courage!
[17:24:28]
<lautre> Sur un de mes serveurs, j'ai été obligé d'augmenter les tables de hachage.
Clairement, il faudrait que je passe à d'autres solutions, parce que ça bouffe de la ram.
Rien que pour le serveur email:
```
ipset -L | grep -e "f2b" -e "Number"
Name: f2b-postfix
Number of entries: 201262
Name: f2b-dovecot
Number of entries: 6538247
Name: f2b-postfix-sasl
Number of entries: 67352
Name: f2b-recidive
Number of entries: 0
Name: f2b-postfix6
Number of entries: 2
Name: f2b-postfix-sasl6
Number of entries: 0
```
J'ai réduis le temps de 'jail', sinon c'est pire.
[17:26:47]
<NemStudio18> C'est un vrai problème de société ces bots....
[17:27:25]
<lautre> Si je filtrais par AS, ce serait largement mieux
[17:28:11]
<lautre> Genre AWS, Azure, Google Cloud.
[17:30:51]
<lautre> J'ai beaucoup de tentatives de "relay SMTP", qui sont bien sûr rejetées.
[17:34:12]
<lautre> Rien que pour les 6 derniers jours : plus de 1300
Mais, la semaine dernière, seulement une trentaine, et la semaine encore avant, plus de 500.
[17:34:49]
<lautre> Bien sûr, quand une ip est bloquée, il n'y a plus de ligne qui apparaît