Entenfeder?
Das längste Thema
- fLoo
- Unerledigt
-
-
Mails machen einfach keinen Spaß. Punkt.
Doch.
CodeFeb 6 22:59:49 mail01 postfix/smtpd[21390]: NOQUEUE: reject: MAIL from rst.mtu.gov.ua[91.198.247.189]: 554 5.7.1 <aleksandrov@mtu.gov.ua>: Sender address rejected: ccTLD (.ua) blocked; from=<aleksandrov@mtu.gov.ua> proto=ESMTP helo=<relay.mtuservice.gov.ua>
des kann der dem Caterpillar erzählen, dass der was von mir will ...
-
dass der was von mir will
incoming ist eh nicht so das problem. da hat man spamassassin und rspamd am start und filtert während des SMTP dialogs.
outgoing macht keinen spass mehr wegen lustiger blocklists, blackholing, feuerringe wie bei t-online durch die man muss, SPF, DKIM, DMARC, DANE, ...
ich verwende zunehmend ein relay im überraum.
-
so mal in die runde gefragt: wenn ihr wireguard, openvpn oder andere VPNs installiert und auf eurem host läuft auch noch virtualisierung, schmeißt ihr dann den VPN server in eine VM oder darf der am host bleiben?
ich frage für das szenario wo der VPN server am host läuft für denn fall daß die virtualisierung nicht hochkommt. oder ist das eh egal weil man hier bei netcup eh immer eine konsole hat?
-
so mal in die runde gefragt: wenn ihr wireguard, openvpn oder andere VPNs installiert und auf eurem host läuft auch noch virtualisierung, schmeißt ihr dann den VPN server in eine VM oder darf der am host bleiben?
Ich nutze WG direkt auf dem Server. Warum die extra Ebene einbauen - dann hast du die Chance, dass die VM nicht hochkommt und WG in der WM.
-
"was braucht man"; TBT 's Variante ist für mich nicht zu gebrauchen.
Dude, Du machst eh was Du willst und lässt keine anderen Argumente gelten. Also wieso fragst Du überhaupt? In einer Diskussion ist vorauszusetzen, dass der Ersteller der Frage offen für mehrere Optionen ist. Das bist Du aber nicht. Du hast Deine Entscheidung schon vor Deiner Frage getroffen. Also verschwende nicht unser aller Zeit.
-
so mal in die runde gefragt: wenn ihr wireguard, openvpn oder andere VPNs installiert und auf eurem host läuft auch noch virtualisierung, schmeißt ihr dann den VPN server in eine VM oder darf der am host bleiben?
Ist das nicht auch eine Frage was man für die Nutzer der Services in den VMs braucht?
Für den Admin vermutlich am Einfachsten VPN auf Host Basis, dann hat sie/er Zugriff auf alle VMs.
Falls Clients aber über VPN direkt in eine bestimmte VM kommen sollen - und nicht auf die anderen - wäre wohl das VPN in der VM besser geeignet, oder? Ansonsten müsste man mit Routing etc. den Verkehr zwischen den VMs regeln.
Oder habe ich einen Aspekt nicht verstanden?
-
Ich nutze WG direkt auf dem Server. Warum die extra Ebene einbauen
ich versuch am host so wenig wie möglich laufen zu lassen. aber gerade bei VPN server bin ich da jedesmal unschlüssig.
eins spricht auch noch dafür es am host laufen zu lassen: ich muss die VPN-netze nicht auch noch in die VM routen.
-
Oder habe ich einen Aspekt nicht verstanden?
ich hab ihn nicht erwähnt: hier gibts keine kunden-spezifischen VMs, nur service-spezifische.
prinzipiell behandle ich den aus VPNs eingehenden verkehr wie von extern. jede VM hat ihre eigene (iptables, nft) firewall.
hauptverwendungszweck hier soll das zusammenschalten des host- und des zuhause-LANs sein (oder aber auch mal die wartung von unterwegs), so gelingt dann auch der direkte zugriff auf die VMs ohne IPv6.
aber ich sehe schon, ihr seht keine sicherheitsrelevanten aspekte einen VPN server am host laufen zu lassen. das bestärkt mich in meiner meinung und bisherigen praxis.
-
Also wieso fragst Du überhaupt?
hast Du die eigentliche Frage denn überhaupt verstanden?
Du willst und lässt keine anderen Argumente gelten.
Falsch. Deine waren an der Frage vorbei.
Du bist einfach ein schlechter Verkäufer; Fragen zu Volkswagen sollten nicht mit Bentley beantwortet werden;
-
Wenn es um servicespezifische Separierung geht, verwende ich dafür Docker Container, die sind aus Sicht der Anwendung ähnlich getrennt wie VMs und noch deutlich ressourcensparender.
Und für die Verbindung mit dem Server verwende ich statt den genannten VM Lösungen https://www.zerotier.com/ , ebenfalls in einem Container. Und davor hängt für Webanwendungen https://nginxproxymanager.com/ für die SSL Terminierung.
Ich hänge ZT auch gerne mal in VMs rein, da geht der Zugriff dann in beide Richtungen ohne Probleme. IPv6 oder Carrier NAT jucken da auch nicht.
-
Du bist einfach ein schlechter Verkäufer; Fragen zu Volkswagen sollten nicht mit Bentley beantwortet werden;
Ich verkauf gar nix. Du fragtest ob Du einen Lada aus dem letzten Jahrtausend kaufen solltest. Ich habe Dir empfohlen, dass Du besser einen Volkswagen nehmen solltest, der sogar einige Bentley Features zum Volkswagen Preis hat. Du wolltest aber sowieso den Lada nehmen, egal was kommt. Insofern: have fun mit der Krücke...
-
In einer Diskussion ist vorauszusetzen, dass der Ersteller der Frage offen für mehrere Optionen ist.
Obwohl auch ich oftmals Holgers Gedankengängen nicht folgen kann, bist in diesem Faden eindeutig DU derjenige, der einzig und allein seine eigene Meinung für die einzig selig machende hält...
-
Doch.
CodeFeb 6 22:59:49 mail01 postfix/smtpd[21390]: NOQUEUE: reject: MAIL from rst.mtu.gov.ua[91.198.247.189]: 554 5.7.1 <aleksandrov@mtu.gov.ua>: Sender address rejected: ccTLD (.ua) blocked; from=<aleksandrov@mtu.gov.ua> proto=ESMTP helo=<relay.mtuservice.gov.ua>
des kann der dem Caterpillar erzählen, dass der was von mir will ...
Auch wenn das nur Spam ist, ist das datenschutzmäßig nicht so dolle die Logs hier öffentlich inklusive Absender + IP zu zeigen
-
Du wolltest aber sowieso den Lada nehmen, egal was kommt.
Hast denn mal nachgedacht, welcher Quark eigentlich die von Dir vorgeschlagene Lösung ist?
denn, wennst überall dort wo Du die Access-Points anbringen würdest eine Ethernetverkabelung verlegen musst,
dann brauchst auch kein WLAN mehr
-
Hast denn mal nachgedacht, welcher Quark eigentlich die von Dir vorgeschlagene Lösung ist?
denn, wennst überall dort wo Du die Access-Points anbringen würdest eine Ethernetverkabelung verlegen musst,
dann brauchst auch kein WLAN mehr
Ein Access Point ohne Ethernetverkabelung nennt sich Repeater - das sind zwei unterschiedliche Funktionen, die sich technisch von einander unterscheiden.
Insofern brauchst du für Access Points immer eine Ethernetverkabelung, ansonsten sind es keine Access Points.
-
Ein Access Point ohne Ethernetverkabelung nennt sich Repeater
darum sagte ich ja, dass man dann kein WLAN mehr braucht, wenn man überall dort wo man die Ufos (a la Access-Points) anbringen will, eine Ethernetverkabelung hinbringen muss; weil dann hat man ja eh das Ethernetkabel;
-
darum sagte ich ja, dass man dann kein WLAN mehr braucht, wenn man überall dort wo man die Ufos (a la Access-Points) anbringen will, eine Ethernetverkabelung hinbringen muss; weil dann hat man ja eh das Ethernetkabel;
Stimmt! Dann sind Accesspoints ja generell total unsinnig. Wofür gibt es die denn dann überhaupt? Ich suche dann mal die Ethernet-Buchse an meinem Smartphone und Tablet.
-
Ich suche dann mal die Ethernet-Buchse an meinem Smartphone und Tablet.
Kein USB-OTG? Ist doch schick mit drölftausend Adaptern unten dran
Wobei, Netzwerk über Bluetooth wäre auch ganz nett. Und noch dazu so schnell!
-
weil dann hat man ja eh das Ethernetkabel;
Also ich schließe meine Handys meistens nur sehr ungern per RJ45 ans Netz....
..oh, der Spruch kam ja schon. Egal, das war so offensichtlich, sowas musste kommen.