Beiträge von Exception

    Hat hier zufällig jemand nen Health Check / Montoring für Mailcow gebaut?

    Mailcow stellt doch seine ganzen Software Komponenten in Docker Container zur Verfügung. Im Prinzip musst du nur die Container überwachen, ob diese auch laufen. Den Rest übernimmt Docker selbst (zumindest wenn der Container Designer sich an die Grundprinzipien von Docker hält)

    Hallo,


    ich persönlich würde dir zu LXC Container raten.


    Vorteil:

    Sehr performant (da der Hostkernel genutzt wird und keine komplette virtuelle Maschine erzeugt wird)

    Du kannst verschiedene Linux Systeme erzeugen, die voneinander isoliert sind.


    Nachteil:

    Mit LXC kannst du nur Linux Systeme betreiben (d.h. kein Windows, Unix, MacOS usw. möglich)

    Keine freie Wahl des Linux Kernels (genutzt wird der Hostkernel, damit verbunden sind ggf. kleinere Einschränkungen)


    MfG

    Hallo,


    was möchtest du denn erreichen?


    Mit diesen Angaben können wir dir nicht wirklich helfen, besonders weil Postfix standardgemäß mit einer funktionierenden Konfiguration ausgeliefert wird.


    MfG

    Hallo,

    Nun habe ich allerdings das Problem das ich mich Überschätzt habe, und absolut 0 Ahnung hab wie ich denn diesen Server auf RedM (by cfx) Einstelle. :)

    Wo genau hast du Schwierigkeiten? Speziell bei der Installation / Konfiguration des Gameservers oder grundlegende Schwierigkeiten bei der Grundkonfiguration eines (Linux) Servers?


    Für mich klingt das nähmlich so, als würde in deinem Fall das letztere zutreffen. Da würde ich dir ehrlich gesagt eher zu einem Managed Gameserver raten. Das wäre in deinem Fall nicht nur günstiger sondern du ersparst dir die Einrichtung sowie die regelmäßige Pflege des Servers.


    Das Angebot von Netcup (unmanaged Server) richtet sich ausschließlich an Profis, die bereits eine Ausbildung oder Studium im Bereich der Informatik absolviert haben oder die notwendigen Fähigkeiten im Bereich IT-Administration im Eigenstudium erlernt haben. Bedenke, dass du als Serverbetreiber Verantwortung (einschließlich Haftung) übernimmst. Eine einmalige Einrichtung bzw. Installation des Servers reicht nicht aus. Dieser muss regelmäßig gewartet werden. Da muss man also auch viel Zeit investieren.


    MfG

    Hallo,


    wenn das so ist wie du das berichtest, dann würde ich mal den Notfallsupport telefonisch darüber informieren, da dies eine Störung seites Netcups ist. Auf Tickets würde ich mich nicht verlassen wollen, besonders weil man bei Netcup leider mit Textbausteinen rechnen muss.


    Edit:

    Ich sehe in der V Konsole, dass der Server übers normale System bootet, nicht übers Rettungssystem (Ich denke das meinst du)

    Du hast aber schon bei der Bootreihenfolge im SCP das Booten übers Netzwerk als erste Priorität festgelegt? Wenn die Kiste dann immer noch nicht das Rescue System booten möchte, dann ist das definitv ein Fall für den Notfallsupport.


    MfG

    Afaik verweigert Windows aber die Installation, wenn die Partitionstabelle nicht im erwarteten Format vorhanden ist. Stichwort DOS/GPT, wozu diese Fehlermeldung passen würde. Und da hilft dann soweit ich weiß nur HDD löschen.

    Ja, da hast du Recht. Aber da müsste dannn dennoch ein anderer Fehler erscheinen. Auch lässt sich sowas einfach via diskpart lösen.

    Ist dann halt nicht mehr Klickibunti. :P

    ein letzter Versuch hat glaube ich ergeben, dass die NC Windows Images nicht tauglich sind,

    Wie kommst du darauf? :/

    Das sind die originalen Images vom Microsoft Evaluation Center.

    Wenn dem nicht so wäre, dann hätte Netcup sicherlich die KVM Treiber in das eigene Image integriert. ;)


    Welche Schwierigkeiten hattest du denn damit?

    Hi,


    klassischer Fehler bei einer Installation unter Qemu/KVM: man vergisst nach der Installation der Treiber wieder die originale Windows Installations Disk ins Laufwerk einzulegen. Schade, dass man bei Netcup nicht einfach ein zweites Laufwerk erstellen kann. :P


    Festplatte vorher im SCP löschen sollte normalerweise helfen.


    Weshalb? :/

    Das kann man auch über den Windows Installer machen. Einfach die Partition auswählen und auf Löschen drücken. ;)


    MfG

    Sofern die opnsense sicher konfiguriert ist, bin ich also ganz safe mit der Deaktivierung der ersten NIC, korrekt?

    Jein. Es ist schon mal ein wichtiger und guter Schritt zur Absicherung. Um "ganz Safe" zu sein, müsstest du für das Gesamtprojekt ein ordentliches Sicherheitskonzept entwerfen z.B. ein Berechtigungskonzept, Sicherung und Grundkonfiguration der Anwendung usw.

    Ich gehe davon aus, das ist das größte Risiko oder liege ich da falsch?

    Das müsstes du eigentlich am besten wissen. Wir kennen dein Projekt bzw. dein Vorhaben nicht. Wir wissen nicht, was du mit dem Server vorhast, d.h. welche Anwendungen später drauf laufen, welche User drauf zugreifen sollen usw.


    Den Server hinter einer Firewall zu "verstecken" ist schon mal ein sehr guter Anfang. Das ist aber nur ein Schritt von vielen für ein ordentliches Sicherheitskonzept.

    Wie kann denn die VPN-Gegenstelle den Tunnel öffnen, wenn die öffentliche IP nicht erreichbar ist, weil NIC deaktiviert ist? Oder missverstehe ich hier etwas?

    Ganz einfach:

    Zwischen deinem Netzwerk und dem Netcup Netzwerk (Firewall VPS) erstellst du einen VPN.

    Zwischen Firewall und Windows Server brauchst du ja kein VPN. Dazu hast du ja dein VLAN.

    Moin,


    ich bin grundsätzlich ein Freund davon Server (egal welches OS) hinter einer "dedizierten" Firewall zu stellen. Dank dem Netcup VLAN lässt sich das auch einfach realisieren. :)


    Dazu brauchst du allerdings einen weiteren Server (VPS 200 reicht dazu völlig aus) sowie das kostenlose VLAN 100. Dann fügst du bei beiden Server eine zweite NIC hinzu. Auf dem VPS 200 installierst du dann eine Firewall z.B. OPNSense. Dort konfigurierst du dann die Firewall sowie das VPN. Beim Windows Server deaktivierst du die NIC mit der öffentlichen IP, die andere NIC erhält die IP Konfiguration aus dem VLAN.


    Uuuund fertich. Ist zwar mit etwas mehr Kosten und Aufwand verbunden aber sicherheitstechnisch bist du damit schon mal in der 1. Klasse. ;)


    MfG

    Also grundsätzlich versuche ich zusätzliche Software auf einem Server möglichst zu vermeiden. Gilt für Windows sowie für Linux. Auch verwende ich ausschließlich Minimale Linux Distributionen. Abhängig welche Rolle der Server einnehmen wird, wird entsprechend zusätzliche notwendige Software installiert.


    Also kurz und Knapp: Die Software, welche mit dem Betriebsystem von Haus aus mitgeliefert werden, die verwende ich. :)

    (Außerdem muss man vs code ja quasi boykottieren weil es von M$ kommt)

    Man muss fairerweise sagen, dass VS Code wirklich (ausnahmsweiße) ein sehr gutes Produkt von MS ist. Bei mir hat der Editor die fetten IDEs komplett abgelöst. Sehr schlank, performant, mit zahlreichen Plugins individuell erweiterbar und man kann den Editor für sämtliche Zwecke verwenden. Bei IDEs wie IntelliJ oder Visual Studio muss man ja für alles ein separates Projekt erzeugen.


    Ich bin schon sehr gespannt wenn Jetbrain Fleet rausbringt. Die Vorteile von VS Code + der Code Engine von Intellij = <3

    Wieso findet man eigentlich zu VPN-Server-Einrichtungen ausschließlich Einrichtungen unter Linux oder mittels Fremdanbieter?

    Normalerweise lässt man einen VPN ausschließ auf bzw. zwischen Firewalls terminieren aber aus Sicherheitsgründen nicht auf Server oder Clients im internen Netz direkt. Sowas sollte man eher nur in Ausnahmefällen machen.


    Von den ganzen Fremdanbietern (VPN Hosting Provider) sollte man dringend die Finger davon lassen. Zumindest wenn einem Sicherheit und Datenschutz wichtig sind.

    Man kann ja auch einen Windows-integrierten VPN-Adapter gezielt für bestimmte Nutzer erstellen und sich dahin verbinden - ganz ohne Dritt-Software oder Dritt-Verbindung.

    Das geht durchaus. Windows hat einen eigenen Routing und Remotezugriff Service (RAS) am Board mit vielen gängigen VPN Protokollen. Leider befindet sich darunter auch ein sehr altes und sehr unsicheres VPN Protokoll. Von daher bitte nicht das PPTP Protokoll verwenden!


    Ich würde dir zu L2TP/IPSec raten. Dazu gibt es hier ein Tutorial:

    How to Setup L2TP/IPsec VPN on Windows Server 2019 (msftwebcast.com)


    Alternativ würde ich dir einfach zu OpenVPN raten. Das ist ebenfalls sehr geeignet für Anfänger. Es gibt zahlreiche Tutorials und was die Zertifikate angeht, dafür gibt es die Easy-RSA Skripte, die für dich die Erstellung der passenden Zertifikate für Server und Clients übernimmt.

    Hallo,


    vorweg gesagt habe ich keine Ahnung von SoftEther. Aber wenn der VPN steht, dann einfach in der Windows Firewall die RDP Freigabe ausschließlich auf das VPN Netz beschränken. Je nach dem wie scharf du das Teil abhärten möchtest, kannst du noch als zusätzliche Schutzmaßnahme via GPO den Zugriff einschränken.


    Bräuchte man hierzu einen separaten Netzwerk-Adapter auf dem Windows-Server (woher nehmen?)


    Also bei OpenVPN wird ein virtuelles Interface eingerichtet. Ich vermute mal, dass es bei SoftEther ähnlich ist (?)


    MfG

    Ich auch, man kann damit genug machen für den privaten Gebrauch zumindest. Hatte nie das Bedürfnis iptables direkt zu nutzen, wenn es mit ufw "einfacher" geht.

    Hm, ich kann es irgendwie nicht nachvollziehen, was an der iptables / nftables Syntax sooo komplex und schwierig sein soll. Klar, man muss sich damit beschäftigen. Das muss man aber auch mit jedem anderen Tool ebenso. Die ganzen Parameter kann man sich easy merken, wenn man versteht wie eine Firewall funktioniert. Meiner Meinung nach sind iptables / nftables sogar einfacher zum bedienen als ein Wrapper Tool wie UFW, weil man sich unter anderem viel Tipparbeit sparen kann.