Posts by chaosrind

    Exemplarische Beispiele ohne Anspruch auf Vollständigkeit, nachdem ich eine diff -r -U2-Ausgabe von >3200 Zeilen einmalig durchgesehen und auf knapp 600 Zeilen reduziert habe. Bei einem Test-Update und im laufenden Betrieb über die UI wurden keinerlei Warnungen diesbezüglich angezeigt–erst ein Blick auf die Paketinstallationsscripts wird zeigen, ob nutzerspezifische Anpassungen überprüft und wenn ja ggf. verschoben/angepasst werden:

    • In .../mime_types.conf: Nutzerdefinierte Include-Datei entfernt (Kommentare dokumentieren, dass sich Namen/Ort von Dateien teilweise änderte)
    • In .../greylist.conf: Referenz einer Include-Datei zeigt nun auf neu eingeführtes Unterverzeichnis
    • In .../arc.conf: Änderung der Vorgabewerte, was/wie signiert wird
    • In .../composites.conf: Einführung von "LEAKED_PASSWORD_SPAM_FP" mit Referenz auf "LEAKED_PASSWORD_SCAM" (befand sich ursprünglich in derselben Datei, wird nun aber gleichzeitig entfernt)
    • In .../options.inc: "dns_max_requests" entfernt (nicht mehr erforderlich?)
    • In .../surbl_group.conf: Viele Gewichtsänderungen (deutlich stärkere Gewichtung von RSPAMD_EMAILBL)

    Sicherlich delegiert man mit Verwendung vieler Standardwerte (die wenigsten werden bei eigenen Installationen übersteuert) sowieso viele Bewertungen an die Rspamd-Autoren, die sich mit dem Thema besser auskennen sollten. Aber wenn diese Gewichtungs-/Signatur-Änderungen jetzt im Rahmen eines Major-Releases "mit eingekippt" werden, will ich dennoch wissen, warum sich hier etwas geändert hat.

    Bibliotheks-/Backend-Änderungen (redis statt sqlite) sind das Eine, aber die Änderungen an der "business logic", welche nicht in der Migrations-Zusammenfassung in dieser Form erwähnt wird, sind das Andere.

    So, ich hab jetzt einen Testcontainer mit 2.0 laufen. Es gibt auch noch Änderungen beim emails-Module und IP-Score ist nun deprecated (das macht nun das Reputation-Module). Ich hab anders als bei den anderen bislang nix extra angelernt, sondern lasse den jetzt mal unter Beobachtung laufen. Es sieht soweit gut aus, wenn auch die erzeugten Grafen mit den alten Rspamds nicht kompatibel sind. Aber das erledigt sich ja, wenn ich die anderen nachziehe. Leider hab ich im Moment allerdings auch nicht viel Traffic, so dass da nicht viel zu sehen ist.

    Ich bin gerade im Moment dabei. Es ist auf jeden Fall wesentlich einfacher als OpenVPN in der Konfiguration, auch wenn es mMn am Anfang etwas "abstrakt" wirkt.


    Probier es ruhig mal. Und wenn du Probleme hast, kannst du ja uns hier fragen! :)

    Ich setze Wireguard inzwischen ausschließlich ein. Es est, so mein Eindruck, auch performanter udn wenn mal ein Node ausfällt, ist eben nur dieser weg, aber nicht im schlimmsten Fall das ganze Netzwerk. Bei Fragen: fragen :)

    Wer am Wochenende noch nichts vorhat: Rspamd 2.0 ist erschienen. Ich habe in zwei Antworttweets mal eine Statistik über geänderte Konfigurationen angehängt. Und nach erster sehr oberflächlicher Durchsicht haben sich hier unter anderem Vorgabewerte für die (ARC-)Signierung von Nachrichten geändert. Man sollte neben den kurzgefassten Migrationshinweisen also gegebenenfalls wirklich einmal einen Blick auf die diff-Ausgabe werfen. Und/oder vor dem Wochenende kein Update einspielen, da die neue Hauptversion im selben stable-Zweig liegt wie die vorhergehende. [I think also that I spider…]

    Oh, da hab ich ja Glück. Meine Rspamds laufen inzwischen weitgehend schon unter CentOS8, da muss ich die Pakete momentan noch selbst bauen, so hab ich da noch nix kaputt geupdatet :)

    Uff... Ich habe gerade bestimmt eine halbe Stunde vor meinem neuen Wireguard gesessen, um dann mitzubekommen, dass ich in der Client Konfiguration im ersten Oktett der Endpoint eine 4 statt einer 5 eingetragen hatte. Das ist mal wieder echt bitter. ^^


    Merke: Genau schauen, was man da eintippt. :D

    Naja gut, jetzt weiß ich wie es geht :P

    Ich hab mir inzwischen n Script gebastelt, mit dem ich neue Hosts hinzufügen kann. Nur verteilen muss ich die fertigen Configs dann noch selbst. :)

    Ich habe aktuell gute Erfahrungen mit Wireguard (läuft auch auf dem RPi).

    Was die Performance auf dem Raspi angeht, hab ich aber nicht groß gemessen. Insgesamt hab ich aber schon den Eindruck, dass es besser performt. Nachteil: bei großen Netzwerken wirds anstrengend, weil die Konfigs auf alle Rechner muss. Vorteil: Mesh :)

    Ich hab jetzt mal ne Adresse für 2 Tage freigeschaltet und alles angenommen, die es nicht gibt und nie gab. Fazit: Mein RSpamd bekam ordentlich Futter, aber es wurde jetzt langweilig, weil es immer derselbe Mist ist, das wird jetzt wieder rejected.

    Im nächsten Schritt wird ne echte spamtrap gebastelt :)

    Ich hab vor Kurzem das QTS von meiner QNAP durch n Alpine mit LXC-Containern ersetzt und das Ding auf 16 GB RAM aufgerüstet. Mir fehlen leider n paar Kernelmodule fürs LCD und die Lüftersteuerung, aber sondt läuft es erheblich besser als vorher.

    Ja, bei DDoS hilft das natürlich nicht. Was ich da jetzt eigentlich sagen will, ist dass man sich echt mehr wehren muss und eben mit Abuse-Reports um sich schmeißen muss, damit das mal irgendwie weniger wird. Ganz aufhören wird es nie. Ich hab mir aber vorgenommen, diese Scheiße nicht mehr einfach hinzunehmen.

    soeben einen Abuse-Report an SpeedyInternetLTD geschickt, weil ein komplettes /24 bei meinem Server bruteforcet. Das Netzwerk hat jetzt erstmal ne permanente Firewall-Regel spendiert bekommen. Ich denke, ich werde künftig viel mehr solcher Reports schreiben.

    Übrigens, mal was schönes: Ich bin dabei, mich von OpenVPN zu verabschieden. Wireguard macht mir bislang n sehr, sehr ordentlichen Eindruck.

    Nach dem heutigen Serverneustart war OpenVPN auf den anderen Maschinen verreckt, wireguard lief einfach wieder. :)

    Ich war ja kurz davor ihm ein HA Cluster zu empfehlen, aber bei solchen Inhalten bringt das wohl nichts, dann werden halt beide (alle) Server gesperrt

    Den entsprechenden Satrz zum Thema Redundanz für kritische Systeme hab ich auch wieder gelöscht, bevor ichs abgeschickt hab. Ich denke wirklich, dass das nix fürs Forum ist und durch den Support geklärt gehört.

    Uff...

    wieder so ein Thead. Mich wundert inzwischen nicht, warum in letzter Zeit so viel merkwürdiges Zeug bei einem meiner Server anklopft. Regelmäßig schlagen Botnets auf udn versuchen Passwörter zu erraten. Da ich auch ein paar User auf dem System habe, bei denen ich nicht weiß, wie gut deren Passwörter wirklich sind, habe ich da schon n blödes Gefühl. Fail2ban ist zwar hübsch, wird aber umgangen. Ich habe mich gezwungen gesehen, Maßnahmen zu ergreifen, die ich vor Kurzem selbst noch als mies empfand und absolut ablehnte. Der betroffene Server ermittelt nun regelmässig die Netzwerke angreifender Rechner und sperrt diese komplett (Es ist erstaunlich viel von dem Unternehmen, für das es kürzlich ein Wechselangebot gab und diesem dreibuchstabigen französichen Unternehmen dabei). Die Firewall-Regeln bleiben bestehen, bis ich sie manuell lösche.

    Ich hoffe, dass ich diese Maßnahme bald wieder aufheben kann. Aber ich werde es nicht drauf ankommen lassen.


    Um aufs Thema zurückzukommen: die meisten der Maschinen, die jetzt samt ihren Netznachbarn gesperrt sind, dürften schlecht gesicherte und gekaperte Rechner sein, deren Admin wahrscheinlich nicht einmal ahnt, was da abgeht. Die Tage geht ein erster Schwung Abuse-Mails an die Netzwerkinhaber raus.


    Auch, wenn dieser Thread schon krass ist, ich möchte doch alle unerfahreneren User bitten, sich Tipps zumindest nicht zu verschließen. Ich für meinen Teil teile mein Wissen gern, aber ich verballere meine Zeit nicht in Leute, denen das anschließend wurscht ist und die sich im nächsten Satz gleich beschweren, dass sie ja sonst nix lernen.


    Liebe Grüße