This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

DynDNS blocking for abuse after 6.306 update

Has anyone else noticed the above? Three different clients of ours running ASL 6 (and one of our own networks) have been blocked for abuse. Perhaps it has something to do with our hack for multiple custom hosts (see https://community.sophos.com/products/unified-threat-management/astaroorg/f/51/t/18969, but I can't quite tell as yet.


This thread was automatically locked due to age.
Parents Reply Children
  • Hi there all, 
    DynDNS has changed their abuse policy and enforced it.

    Astaro is currently in contact with dyndns.com in order to resolve this issue as soon as possible.

    best regards
    Gert
  • Thanks, Gert! Much appreciated.
  • Ugh. One of the boxes I "fixed" the other day is giving me the dreaded "dyndns daemon not running - restarted" message... It's looking for dyndns.conf instead of ez-ipupdate.conf. One of the latest updates must have re-edited /var/mdw/scripts/dyndns. Watch out for this.

    .
  • Good news for V7...
     (1) I just fixed the update issue.
     (2) For custom mode, multiple hostnames will be possible in the Network->DNS->DynDNS->Hostname field.
     (3) ez-ipudate will have a nice start/stop script again, such that it can be watched by the Selfmonitor.

    Very probably, all this will be in Up2Date 7.006.

    You will not need your hacks any more in 7.006.  And besides, they will not work any more: /var/mdw/scripts/dyndns will be overwritten, /etc/dyndns.conf-default will not exist any more, ... [;)]

    Probably, the next V6 Up2Date will also have the fix (without any of the new features, of course).
  • Hi,
    I have this problem on version 5, when will the fix be available for that version?
    regards,
    Tim
  • Timber666:
     
    It will probably be available soon after the V7 fix I would thing, but you need to seriously consider upgrading quite soon to V6 or V7.
     
    From up2date.astaro.com:
     
    End of Life for Astaro Security Linux V5 as of 1st October 2007

    July 2, 2007
    Astaro announces End of Life for Astaro Security Linux V5 as of 1st October 2007
    As of this date, the following services for Astaro Security Linux (ASL) V5 will be discontinued:
    - System Up2Dates for new features, bug and security fixes
    - Pattern Up2Dates for AV and spam
    - Documentation updates (i.e. manuals, online help, HCLs and KILs)
    - Support from Astaro support teams
    - License renewals
    - Software downloads
  • I have this problem on version 5, when will the fix be available for that version?


    Currently, no Up2Date is scheduled for V5.  In the meantime, i recommend a hack similar to the one by theRat, see https://community.sophos.com/products/unified-threat-management/astaroorg/f/51/t/18969

    On the ASG-V5, do the following:
     # cd /var/mdw/scripts
     # mv dyndns dyndns.orig
     # sed 's/dyndns\.conf/dyndns.conf --max-interval=2419200/' dyndns.orig > dyndns
     # /var/mdw/dyndns restart

    This should even work if you are sitting behind DSL with frequently changing IPs.
    This is untested, as i do not have any V5 handy, but you get the spirit. [:$]

    When a V5 Up2Date comes, it will probably overwrite your hack, but it will also fix this directly in the MiddleWare.
  • When is this getting fixed? It's screwing up a site to site VPN. (Our end auths by  name and the name isnt resolving to correct IP)