Das längste Thema

  • Hier auch ein bisschen Lüftermodding um ein schönes Zusammenleben zu ermöglichen (falls man eine Frau im Haushalt hat):

    External Content youtu.be
    Content embedded from external sources will not be displayed without your consent.
    Through the activation of external content, you agree that personal data may be transferred to third party platforms. We have provided more information on this in our privacy policy.

    Hmm. Kann man schon machen. Aber sobald mehrere VLANs, Routing und Firewalling dazu kommen, beginnt der Spaß. Firewalle mal 40 Gbit... :P


    Ich habe bei mir mehrere VLANs (Admin VLAN, Guest VLAN, DMZ, GSB, Arbeit, ADS-B, ...). Dazwischen steht einzig und allein ein Mikrotik CCR-2004-16G-2S+.


    Rechner ist im Admin VLAN, Fileserver im GSB... alles geht durch die Firewall. Der CCR mit ca. 375€ Anschaffungspreis packt ca. 10Gbit/s Firewallleistung. Aber vermutlich auch nur per IPv4 mit FastTrack - das habe ich allerdings nie bis zum Anschlag ausprobiert. Ich komme zum Glück mit 1 GBit/s Kupfer gut hin und da geht auch IPv6 Firewalling ohne Hardware Offloading ohne Probleme.


    Nvm - ich glaube der Typ hat sich beim Thema Firewalling ziemlich verschätzt.



    btw - Thema Lüftermodding beim o.g. CCR - selbes Problem, die default Lüfter sind doof. Also genau die selben Noctuas eingebaut und mir fast die Platine gegrillt. Der Grund war einfach: die Kisten haben zwar klassische 4 Pin Header, steuern aber nicht per PWM. Nur per Spannung - und das ist auch nicht händisch nachregelbar. Der CCR gibt bei mir meistens 6 Volt raus, die Noctuas laufen aber erst bei ca. 7-8 Volt an. Jetzt habe ich äquivalente Lüfter von Noiseblocker mit niedrigeren Anlaufströmen verbaut und naja... die sind besser als die Original verbauten, aber glücklich bin ich damit nicht. Ich hoffe Mikrotik implementiert das bald alles als steuer- und regelbar, sodass ich da wieder Noctuas einbauen kann.

    "Denn der radikalste Zweifel ist der Vater der Erkenntnis."

    -Max Weber

  • Bin mal wieder auf der Suche nach ner self hosted Lösung - quasi eine Alternative zu https://www.papershift.com/


    Dienstpläne und Zeiterfassung - für letzteres nutze ich aktuell (glaube auch auf Empfehlung hier hin) Kimai - funktioniert soweit ganz gut, hat aber leider keine Dienstplan Funktion. Wir behelfen uns gerade mit Polls bei Neytcloud - und dann eben manuell mit Excel den Plan erstellen ...

    Bin aber ehrlich gesagt nicht gewillt für mittlerweile 15-20 Mitarbeiter für Papershift etc 80€+ zu zahlen :D


    Wenn wer eine Idee hat, oder eine Alternative kennt, gerne her damit!

    Meine Produkte: definitiv zu viele, RS, VPS, Domains, Webhosting, ...

  • Was sind denn fluxnutzer?

    Aktuell sind damit die Nutzer von Flux Netzwerken - also dezentralisierte Rechnernetzwerke - gemeint, die auch bei netup Serverkapazitäten einkaufen, um diesen ins Flux Netzwerk einzuhängen und damit über die Cryptowährung evtl. mehr zu verdienen als der Server kostet. Siehe auch die Preisanpassungen der internationalen VPS Pakete: (Nicht zu verwechseln mit Fast Flux - das war die dezentralisierte DNS Technik mancher Botnetze.)


    Preisanpassung der internationalen VPS Produkte - netcup Kundenforum
    Liebe Community, wie ihr vielleicht schon mitbekommen habt, gibt es im Moment einen großen Hype um Flux Netzwerke. Auch wir bemerken diesen Hype, da die…
    forum.netcup.de

    WH8000 SE 🥚 20 | WH1000 SE OST22 | WH1000 SE OST23 | WH1000 SE OST24 | WH 🥚🧶🥛🐖 | 🦆 VPS 200 🇺🇦🕊️

    Edited 2 times, last by Copro: Vorschau? ().

    Like 3
  • Ich bin zwar etwas spät dran, aber bezüglich nano und vim...

    Ein Kumpel ist noch relativ neu was Linux angeht und brauchte meine Hilfe. Haben uns also zusammen per SSH auf seinen kleinen Server aufgeschalten, sind in das Konfigurationsverzeichnis des Dienstes, ich gebe so schnell wie immer nano irgendwas.ini ein, bemerke erst gar nichts, will meine bekannten Nano Shortcuts benutzen und rufe dabei ausversehen das Tor zur Hölle auf. Stellt sich heraus, dass er nano als Alias für vim gesetzt hat, weil Baum ^^

  • Wofür benutzt ihr eigentlich so eure kleinsten VPS?

    Als günstigen TS3 Server. :)

    [wobei, ist gelogen, der liegt derzeit testweise aufm 1€-Server der Konkurrenz. Eigentlich als Experiment gestartet, aber lief erstaunlich gut :D]


    Wobei ich mir eigentlich auch mal Mumble ansehen wollte... jetzt wo eh kaum noch einer sowas "Altmodisches" nutzt und der Benutzerkreis entsprechend klein geworden ist, kann man solche Expiremte eigentlich ruhig mal wagen.


    Welche App auf Android nutzt ihr zum Tracerouten?

    Termux und dann einfach nach Bedarf passende Pakete nachinstallieren. Damit konnte ich bisher so fast alles debuggen. :)

  • jetzt wo eh kaum noch einer sowas "Altmodisches" nutzt und der Benutzerkreis entsprechend klein geworden ist

    Mach mich nicht traurig ;( TS funktioniert einfach so gut, macht das was es soll perfekt und läuft außerordentlich stabil.

    Könnte jedes mal heulen, wenn irgendjemand unbedingt Discord benutzen will, weil da Probleme an der Tagesordnung sind und dieses Programm einfach so viele Wünsche offen lässt.


    Es benutzen nur so viele Leute, weil es eben in der normalen Variante kostenlos ist und sich jeder mit seinem eigenen Server geil fühlen kann. ;(

  • Valkyrie

    Ich bin da ganz bei dir! Ab und an musste ich mich diesem DIscord-Quatsch auch mal aussetzen... von den Funktionen her ja teils wirklich ansprechend, aber die Sprachqualität war oft in den Stoßzeiten unterirdisch.

    Auch bin ich kein großer Fan von Cloudlösungen. Gab und gibt genug Datenschutzskandale. ;)


    Ich bleibe TS (oder nach erfolgreichem Test Mumble) treu. :)

  • Hinsichtlich Firewall.. ist da nicht seine Internetanbindung mehr oder weniger das Cap für einen Angreifer?

    Das ja, aber das meinte ich gar nicht mal.


    Wenn du mehrere VLANs hast, wozwischen du routest, hast du da quasi automatisch auch eine Firewall dazwischen. Denn sonst kannst du ja nicht wirklich einschränken, wer mit wem reden darf und könntest gelinde gesagt auch die VLANs weg lassen.


    Eine Firewall untersucht ja afaik alle Pakete und vergleicht gewisse Header und Eigenschaften derer gegen deine in den Firewallregeln festgelegten Vorgaben ab. Das passiert meistens in der CPU, was sehr unperformant und langsam ist. Es gibt noch spezielle Technologien wie bspw. FastTrack bei Mikrotik, wo man z.B. die Stateful Packet Inspection in die ASICs auslagern kann, was extrem schnell ist. Funktioniert da aber auch nur bei IPv4.


    Aber afaik: umso mehr Hardwarebeschleunigung man hat, desto teurer ist am Ende das Gerät. Und bei 40GbE... halleluja. Selbst wenn es in der CPU passiert, die Pakete kommen ja alle nacheinander, das ist ja nicht einmal sauber auf mehrere CPU Threads parallelisierbar.


    Solange der Fileserver im selben VLAN ist, wie das Endgerät, welches darauf zugreift, ist die Welt in Ordnung. Aber das will man ja i.d.R. gar nicht.

    "Denn der radikalste Zweifel ist der Vater der Erkenntnis."

    -Max Weber

  • Wenn du mehrere VLANs hast, wozwischen du routest, hast du da quasi automatisch auch eine Firewall dazwischen. Denn sonst kannst du ja nicht wirklich einschränken, wer mit wem reden darf und könntest gelinde gesagt auch die VLANs weg lassen.

    Ich mache mir schon Gedanken, ob meine Geräte VLAN Tags im 10 GBit/s schnell genug setzten können.

    Ich überlege schon, ob ich das die Switches oder die Clients machen lasse.

  • umso mehr Hardwarebeschleunigung man hat, desto teurer ist am Ende das Gerät. Und bei 40GbE... halleluja. Selbst wenn es in der CPU passiert, die Pakete kommen ja alle nacheinander, das ist ja nicht einmal sauber auf mehrere CPU Threads parallelisierbar.

    Naja aber gibt es denn wirklich schon Consumer-40G Hardware? Normal sind das dann doch irgendwelche abgedrehte Karten die wieder offloading unterstützen.


    Wenn das mit irgendwelchen billigen 10G-Karten + Link Aggregation realisiert werden soll, würde ich auch auf Routing gänzlich verzichten. Einfach den Fileserver multi-homed machen (zwei NICs) oder ihn ganz ins Client VLAN stellen. Das beste was man tun kann, wenn Performance wichtig ist.


    Und 445/tcp ist in jedem Fall ungefiltert aus dem Client VLAN erreichbar. Macht also null Sinn da ne Firewall zwischen zu stellen.


    Bei der letzten LAN Party hier, hatten wir 20G zwischen Core Switch und Server. Da waren die VMs auf dem Server auch direkt in die VLANs gemapped, in denen sie gebraucht wurden. Ansonsten wäre der Router der Flaschenhals gewesen.


    https://nerdbridge.de/2022/03/20/lan-party-in-der-multifunktionshalle/


    (Nächstes Mal im Herbst werden wir wahrscheinlich neue Switches bekommen, und dann einen 40G Fiber Ring bauen können. 🚀🙂)