Posts by Exception

    Moin,

    Ich möchte gerne ein eigenen ts haben und ein Paar spiele drauf haben so wie Eco und Arma 2 Epoch ein Kumpel von mir hat diese Seite empfohlen.

    Wäre es nicht sinnvoller, wenn du dir einfach bei einem Gaming Provider einen Managed Gameserver und Managed Teamspeak Server holst? Dürfte günstiger sein und du musst dich nicht selbst um die Einrichtung und um die Pflege des Servers und die jeweiligen Dienste kümmern.


    Das unmanaged Angebot von Netcup richtet sich ausschließlich an Kunden, die Ahnung von der Server Administration haben - auch wenn es so nicht direkt auf der Website steht. Bedenke: du bist als Server Admin für den Server verantwortlich und kannst im Schadensfall auch ggf. zur Haftung gezogen werden. Eine GUI wie bei einem Windows Server ersetzt nicht das notwendige Wissen.


    MfG

    Moin,


    was ist denn das konkrete Ziel? Für eine einmalige Installation würde ich OpenVPN kurz manuell installieren. Wenn es mehrere Instanzen sein sollen oder du OpenVPN als Docker Container im Cluster laufen möchtest, dann würde ich dir raten ein eigenes Script / Dockerfile zu entwickeln statt auf einem Drittanbieter zu setzen. Ist glücklicherweise bei OpenVPN kein großer Aufwand.


    MfG

    Netcup ist genau so chaotisch wie alle anderen.


    Auf eine Art ist es natürlich sehr schön, wenn man immer die aktuellen Versionen (zeitnah) hat.

    Auf der anderen ist es ein Unding einfach mal so ohne zu fragen etwas zu ändern, wobei dann die Gefahr besteht das irgendetwas nicht mehr funktioniert, was aber extrem wichtig ist.

    Kann das Problem jetzt ebenso nicht ganz nachvollziehen. Netcup hat das Upgrade doch ordentlich angekündigt? Von daher stimmt die Aussage so nicht. Du musst ebenso Bedenken, dass Netcup kein Premium Dienstleister ist, wo du einen exklusiven Projektleiter als Ansprechpartner hast, der sich nur um dich kümmert. Besonders nicht bei einem Shared Webhosting, welches man für 'n Appel und 'n Ei erhält. Sowas gibt es bei anderen Dienstleistern. Allerdings sind wir da in einer ganz anderen Preisklasse.


    Übrigens muss jeder verantwortungsvoller Dienstleister langsam aber sicher reagieren, denn der Support von der MySQL Version 5.7 endet in zwei Jahren (Oct 2023). Daher wird auch ein Wechsel des Dienstleisters nicht viel bringen. (Auch kein Managed Hosting). Du könntest zwar theoretisch einen eigenen Server mieten und dort eine veraltete Software drauf laufen lassen aber....erst vor kurzem hat ein Online Shop von der Datenschutzbehörde eine ordentliche Strafe erhalten, weil es zu einem Sicherheitsvorfall kam und bei der Ermittlung sich herausgestellt hat, dass der Online Shop veraltete Software eingesetzt hat. Ganz zu schweigen vom entstandenen Image Schaden. Mit anderen Worten: lieber nicht am falschen Ende sparen.

    Kann mir jemand Sinnvoll erläutern warum diese PFSense überhaupt existiert? Es macht doch eigentlich mit sämtlicher Vernunft so überhaupt keinen Sinn solch eine Lösung bei Netcup zu betreiben.

    Klar macht das Sinn. Zum einen weil du manche Systeme einfach nicht direkt am Netz haben möchtest, z.B. Datenbanken. Außerdem ist es deutlich einfacherer und übersichtlicher, wenn du zentral die Firewall Regeln verwalten kannst, statt auf jeden einzelnen Server. Auch kannst du zusätzliche Filterungen durchführen z.B. durch Einsatz einer WAF.


    Theoretisch kann man sich dadurch auch eine ganze Menge IPv4 Adressen sparen (bei Netcup leider derzeit nicht möglich...), weil man dann nur eine IPv4 Adresse als NAT Adresse benötigt. Manche Provider erhöhen deshalb nun die Preise weil IPv4 Adressen ausgehen....


    Also wie du siehst gibt es eine ganze Menge an Gründen. ;)


    // Edit:

    Quote

    Zumal 100Mbit (in der kostenlosen Version) für Interconnect und Backup sowieso keinen Spass macht. Selbst wenn du nur 100GB sichern möchtest.

    Also ich habe auch nur das 100 Mbit VLAN und das reicht für meine (privaten) Zwecke vollkommen. Ich selbst habe ebenfalls ein paar Server und die werden ebenfalls über das VLAN gesichert. Bislang läuft alles flott wie es soll. Es kommt halt immer auf den Zweck drauf an. Bei komplexen Infrastrukturen, weil es sich um eine Firma handelt, braucht man halt ein Paket mit höhere Bandbreite.

    Als du die pfSense zum ersten mal installiert und eingerichtet hast, da hast du bestimmt erstmals nur die primäre NIC eingerichtet, damit du Zugriff auf das Webinterface hast. Bei der ersten Konfiguration erstellt die pfSense eine sogenannte Anti Lockout Regel, damit man sich versehentlich bei der Konfiguration der Firewall nicht aussperrt.


    Diese Regel müsste daher nun fürs WAN Interface vorhanden sein. Das kannst du gerne auch mal bei den Firewall Regeln nachprüfen. Deshalb kannst du nach wie vor aus dem WAN auf das Webinterface zugreifen. Diese Anti Lockout Regel musst du in den Allgemeinen Einstellungen deaktivieren. Prüfe aber zwingend vorher, dass deine Firewall Regeln auch wirklich funktionieren so wie gewünscht.

    Oh, entschuldige. Ich habe den Thread nur halbwegs durchgelesen.

    Ich möchte auf beiden Servern ein paar gleiche dienste öffentlich erreichbar machen die über den Standard Port laufen sollen.

    Dann wäre ein Reverse Proxy hier das richtige für dich. (Zumindest wenn ich dich richtig verstanden habe)

    https://sysadms.de/2018/10/pfs…aproxy-als-reverse-proxy/


    Im Grunde möchte ich nur das die beiden Root Server hinter dem Firewall Schutz der PFsense hängen und mit ihrer normalen von Netcup zugewiesenen IP erreichbar sind. (falls es so direkt gehen würde)

    Das macht doch kein Sinn, wenn du die Server direkt öffentlich erreichbar machst. Dann kannst du dir die pfSense ja sparen?

    Hallo,


    ist doch ganz einfach. ;)


    Schritt 1: Du richtest bei allen Servern ein zusätzliches Netzwerk Interface ein. Dazu gehst du ins SCP auf Network -> Add Ethernet Interface (Menüpunkt nur sichtbar, wenn du die VLAN Erweiterung bereits bestellt hast).

    Schritt 2: Bei allen Servern die zusätzliche NIC konfigurieren.

    Schritt 3: Bei der pfSense die Firewall Regeln konfigurieren.

    Schritt 4: Kurz testen, ob du von der pfSense alle Server über das interne Netz (VLAN) erreichen kannst z.B. mit einem Ping. (Achtung! Bei Servern mit Windows als OS muss ICMP in der Windows Firewall explizit erlaubt werden!)

    Schritt 5: War Schritt 4 erfolgreich, dann kannst du bei allen Servern (mit Ausnahme der pfSense logischerweise) die primäre NIC mit der öffentlichen IP deaktivieren. Bei Netcup kann man derzeit leider noch keine Server ohne öffentliche IP bestellen.


    Bei welchem Schritt hast du schwierigkeiten?


    MfG

    kenne ich, allerdings sind die 40€/15 min abschreckend...
    und die erfahrung, die bei anderen Dienstleistern gemacht habe, sagen mir, da wird immer ein Begründung gefunden, warum es an mir lag.. und ich somit die kosten zu tragen habe..

    Diese Gebühr musst du nur zahlen, wenn du das Problem selbstverursacht hast. Übrigens gehst du bei einem Anruf nicht automatisch einen Kaufvertrag ein. Du wirst von dem Mitarbeiter selbstverständlich darüber informiert und er fordert selbstverständlich erstmals deine Einwilligung ein.


    Diese "Warnung" bzw. Gebührt wurde deshalb eingeführt um einen absichtlichen Missbrauch dieser Notfallnummer zu verhindern. Ist bei allen Providern so. Genau das gleiche wie mit Notfallrufnummern wie 112. In Notfällen darf bzw. soll man dort anrufen. Nur wenn festgestellt wird, dass man absichtlich falsche Angaben gemacht hat, dann hat man eine Straftat begannen.


    Und wie tab bereits mitgeteilt hat, bei einer hängenden Image Installation kann der Fehler nur bei Netcup liegen. Selbst bei einem Custom Image sollte die Installation bei einem Fehler automatisch sich beenden.

    Ist in den Einstellungen der VM bei der Bootreihenfolge die Option "Netzwerk" als oberste bzw. erste Priorität festgelegt? Normalerweise sollte auch ein Warnhinweis im SCP erscheinen wenn man das Rettungssystem aktiviert und dies nicht der Fall sein sollte.


    Ansonsten sollte die VM automatisch in das Rettungssystem starten. Ein weiterer Eingriff ist nicht notwendig.

    Von daher wende dich an den Netcup Support.

    Bleibt noch die Frage nach den richtigen sysctl.conf Änderungen - wäre für jede Hilfe dankbar.

    Du musst bei deinem Hostsystem IP Forwarding aktivieren.

    How to enable IP Forwarding in Linux · MD/Blog (ducea.com)


    Edit: Gerade gesehen, dass du Proxmox verwendest. Dort müsste die Konfiguration bereits gesetzt sein.

    Dann musst du nur noch das Netzwerk entsprechend konfigurieren. Schau mal dort unter Routed Configuration:

    Network Configuration - Proxmox VE

    Hi,


    ja sowas würde funktionieren. Es gibt ein Projekt, welches Android für die x86 Plattform zur Verfügung stellt.

    Android-x86 - Porting Android to x86 (android-x86.org)


    Edit: Keine Garantie ob die Apps darauf laufen. Hab das selber mal vor ein paar Monaten getestet aber dort keine Apps installiert. Der Google Play Store ist aber vorhanden.


    Wäre mir allerdings zu viel Aufwand (und unnötige kosten). Bedenke außerdem, dass die Rootserver von Netcup direkt am Netz hängen. Du musst das Teil somit auch ordentlich absichern....


    Warum lässt du die Apps nicht einfach auf deinen Smartphone im Hintergrund laufen? So viel Speicherplatz brauchen die nicht.

    Moin,


    kannst du nicht einfach nach der Installation die NIC Zuordnung im Admin Webinterface der Sophos ändern?

    Ich selbst nutze zwar nicht die XG sondern die Sophos UTM und da ist das problemlos möglich.


    Edit: NIC Zuordnung über das SCP ist IMHO nicht möglich. Die primäre NIC ist immer die mit der öffentlichen IP.


    MfG

    Hallo,


    Zu Punkt 1: zusätzliche IP Adressen musst du dem Betriebsystem hinzufügen. Wenn du nun möchtest, dass eine Anwendung nur auf einer bestimmten IP Adresse lauscht, dann musst du den entsprechenden Listener der Anwendung anpassen. Wie das geht, musst du bei der jeweiligen Anwendung in der Dokumentation nachschauen.


    Zu Punkt 2: eine zusätzliche IP bringt dir grundsätzlich nicht mehr Sicherheit. Welche Anwendung bzw. Ports über welche IP erreichbar ist, hängt auf die Firewall Konfiguration oder auf die Listener Konfiguration deines Dienstes drauf an.

    Quote

    I.d.R. kann man aber festhalten, dass ein Großteil der Docker Images, welche im Umlauf sind, unsicher sind (da falsch konfiguriert oder veraltet oder whatever).

    Deshalb sollte man niemals fremde Images aus Docker Hub verwenden. Ausnahme stellen die verifizierten Docker Images dar z.B. Gitlab. ;)

    Wenn der TO sein eigenes Docker Image erstellt sehe ich da kein Problem.

    Quote

    Wegen weil? Was erhoffst du dir davon?

    Vermutlich wird er diesen als Application Firewall nutzen. Verwende ich ebenfalls bei manchen Anwendungen. ;)


    MfG