Beiträge von m_ueberall

    Schaut ihr euch aktuell nach Alternativen um oder habt ihr vor zu bleiben?

    Immer vergleichen, mischen und kombinieren, nie alle Eier in den gleichen Korb legen. Insofern bin ich auch als langjähriger Kunde für alles offen, was sich rentiert.

    Ich vermute viel wird sich diesbezüglich nicht geändert haben. Ggf. bekommt ihr auch eher eine aktuelle Aussage, wenn ihr euch direkt an den Support wendet.

    Da die Aussage des früheren Geschäftsführers mittlerweile fünf Jahre alt ist und rsync mittlerweile auch xxhash-Unterstützung besitzt, sollte sich die Ausgangsposition mittlerweile (auch dank schnellerer CPUs) allerdings deutlich verbessert haben; diese Anmerkung würde ich bei Anfragen beim Support hinzufügen ... 8o

    Naja extra VPN einrichten, müsste ich Mal schauen. Das hab ich mit Server und Client so noch nicht gemacht bzw. müsste mich darüber informieren.

    UDP Reflection Attacks hab ich kein Plan von. Müsste ich auch Mal googlen.

    Aber kann ich nicht theoretisch das auch so absichern, dass ich allgemein für alle n DNS anbieten kann?

    Ist jetzt zwar nicht mein Plan aber muss ja theoretisch auch gehen.

    Theoretisch und praktisch geht das, wenn man genau weiß, was man macht. Bevor man etwas Derartiges in Angriff nimmt, sollte man aber wirklich über alle Angriffsszenarien (gegenüber den eigenen Servern und Nutzern dieses Dienstes) Bescheid wissen – die ersten beiden Zeilen deuten daraufhin, dass dies noch nicht der Fall ist.

    Es gibt darüberhinaus tatsächlich eine Vielzahl von öffentlich verfügbaren DNS-Servern in entsprechenden Verbünden (siehe beispielsweise hier), so dass man nicht wirklich einen dringenden Bedarf konstatieren kann.

    Für die eigene Umgebung ist der Betrieb von DNS-Diensten durchaus sinnvoll (etwa in Verbindung mit dnsdist, um Ausfallsicherheit zu gewährleisten; unbound o.ä., um etwa IP-Adressen für interne Geräte (anders) aufzulösen; Pi-hole oder unbound-kompatible Listen (bzw. Scripts, um diese Listen kompatibel zu machen, vgl. GitHub), um unerwünschte Auflösungen (Werbung) zu vermeiden; dnscrypt, um die direkte, unverschlüsselte Anfrage bei den üblichen Verdächtigen (1.1.1.1, 8.8.8.8, 9.9.9.9) zu umgehen und ggf. vorgenannte Funktionen teilweise bei Dritten zu nutzen).

    Allerdings muss man hier zunächst genau nachlesen, wie man diese einzelnen Komponenten aufsetzt, damit sie sicher funktionieren und man die Kontrolle darüber behält. (An anderer Stelle in diesem Forum bereits diskutiert: Nur, weil es etwa Docker-Container mit "Rundumsorgloslösungen" gibt, heißt das nicht, dass man Docker einfach ohne weitere Sicherheitsvorkehrungen auf einem öffentlichen Host ausrollen sollte.) Und alles, was man aufsetzt, muss man auch konstant warten/überprüfen – und das erfordert ggf. auch, dass man proaktiv Sicherheitsupdates einspielt und sich über deren Verfügbarkeit informiert, was wirklich zeitaufwendig sein kann.

    Um sich mit der Materie vertraut zu machen (ein legitimes Vorhaben!), ist die Bereitstellung öffentlicher Dienste auf einem exponierten Server immer eine ganz schlechte Wahl; dank der heutzutage verfügbaren Ressourcen empfiehlt es sich hier, auf einem heimischen Rechner eine isolierte VM aufzusetzen.

    Jup, gar nicht. Dachte ich hatte gelesen das sowohl 3 als auch 4 PoE von Haus aus mitbringen.

    Siehe hier: Raspberry Pi mit Strom + Netzwerk per Ethernet-Kabel versorgen: PoE (Power over Ethernet)

    Die günstigste Alternative sind dann wohl diese oder ähnliche 1GB-PoE-Splitter (nutze ich selbst allerdings nicht, ich bin ODROID-N2+/-M1-Fan): Gigabit Micro USB PoE Splitter 5V 2,4A, IEEE 802.3af Standard für Raspberry Pi 3B, Google WiFi, Tablets, Dropcam Power Over Ethernet USB Splitter Adapter (USB0502G Schwarz)

    Da hat man zwar immer noch Kabel, aber bei neuen Geräten fallen die ggf. weg …

    Ich habe da bei einem anderen Anbieter einen VPS mit 512 MB RAM, der seit dem letzten Ubuntu-Kernöl-Update nicht mehr stiefeln möchte.

    […] The recommended system requirements are:

    • CPU: 1 gigahertz or better
    • RAM: 1 gigabyte or more
    • Disk: a minimum of 2.5 gigabytes […]

    Minimalangaben finden sich hier nicht (mehr?) -- gegebenenfalls kann man das lokal in einer VM durchspielen, in der man ausgehend von dem 1GB RAM in 128MB-Schritten langsam den Speicher reduziert. Alternativ könnte man wohl in eischlägigen Diskussionsforen/IRC-Kanälen nachfragen.

    EDIT: Ich erinnere mich dunkel, dass Alpine Linux wohl den kleinsten "Speicherfußabdruck" besitzt (vgl. Alpine Linux Wiki: Requirements); wenn man eine zweite Test-VM damit erstellt, sollte sich zeigen, was "out-of-the-box" mit entsprechenden Kernel-Versionen bei limitiertem RAM funktioniert (diese Werte werden mit Debian/Ubuntu aber sicherlich nicht im Traum erreicht).

    Wie ich nun sehe, das Rettungssystem ist ein 2017.05, das aktuelles stable ist aber 2022.11!

    Könnte [das] aktualisiert werden, damit man mit dem Rettungssystem auch wirklich aktuelle Installationen retten kann?

    Diese Frage kann nur der Support beantworten. Die Antwort auf eine entsprechende Anfrage würde aber sicherlich viele Kunden hier im Forum interessieren. ;)

    Kann ich einen Raspberry Pi 4 über den USB-Anschluss einer FRITZ!Box 6591 Cable zuverlässig mit Strom versorgen? PoE unterstützt diese leider nicht.

    Nein, das geht nicht, vgl.

    Also entweder einen USB-Hub besorgen oder noch besser eine USV, an der sowohl die FRITZ!Box als auch der Raspberry Pi dranhängen.

    Auf einer frischen Ubuntu 20.04 LTS installation (RS 4000 G9.5) ist die /etc/resolv.conf mit dem Attribut "immutable" versehen. Weshalb?

    Ich vermute, es handelt sich um ein von Netcup gestelltes Installationsabbild? Denn bei Installationen von der Upstream-Installations-DVD oder normalen Updates wird das "immutable"-Attribut standardmäßig nicht gesetzt (zumindest habe ich das seit Ubuntu 12.04 nie selbst beobachten können). Wenn dem so ist, würde ich einmal beim Support nachfragen, ob/warum man hier eine Konfigurationsänderung vorgenommen hat, welche das Standardverhalten der einschlägigen Hilfswerkzeuge beeinflusst (denn laut Definition sollte das automatisierte "Anfassen" von als unveränderbar markierten Dateien niemals funktionieren). Normalerweise(TM) will man durch ein entsprechendes Attribut ja gerade jegliche nicht-explizite, nicht-manuelle Änderung ausschließen.

    (Gerade bei der Ferndiagnose von Fällen wie "Nach dem Reboot/einer gewissen Zeit funktioniert die DNS-Auflösung nicht mehr" kann man damit vor Abschluss einer längeren Analyse schnell (temporäre) Abhilfe schaffen, aber das ist eher mit einem Griff nach einer Brechstange zu vergleichen, weswegen man dann in der entsprechenden Datei nach Möglichkeit auch einen Kommentar/eine Begründung hinterlassen sollte. :evil: )

    It is not possible to change the server location. If you have a server in Nuremberg, it will stay in Nuremberg, regardless of the selected option.

    AndreaTM: Be careful here–you're about to enter a new contract the moment you switch. Unless it is explicitly stated that the server cannot be moved, I'd ask the support to get an authoritative confirmation first. Unless you booked certain additional services like failover IP addresses or a VLAN, there is no reason why it would be technically impossible to move your KVM instance elsewhere. (The observation that Netcup didn't do so in the past w.r.t. old contracts that stem from a time when the move to another location was not possible in the first place is no reason w.r.t. new contracts.)

    Ubuntu 18.04 LTS ist seit 31.05.2023 aus dem Standardsupport, d.h. es gibt keine Updates mehr.

    Um weiterhin Updates zu bekommen, müsste man entweder auf eine höhere LTS Version dist-upgraden oder Ubuntu Pro kostenpflichtig abonnieren.

    Langsam. Kostenpflichtig nur dann, wenn es eine von mehr als fünf betroffene Maschinen wäre. Das ist einer der großen Vorteile dieser Distribution.

    Ubuntu 18.04 LTS will remain fully supported until April 2028 with an Ubuntu Pro subscription. Ubuntu Pro is available for amd64, arm64, s390X, andPowerPC architectures.

    This includes security patching for all Ubuntu packages thanks to Expanded Security Maintenance (ESM) for Infrastructure and Applications and optional 24/7 phone and ticket support.

    Ubuntu Pro is free for personal and small-scale commercial users on up to 5 machines and transparent, per-machine pricing for enterprises. It is available for desktops, servers, and IoT devices and on public clouds – AWS, Azure, Google, IBM and Oracle.

    Ich überlege schon dauernd, ob ich die zwei VPS 200 G8 (4,57 € / Monat) droppe, und durch zwei VC2-2 ersetzte (4 € / Monat, also 0,57 € / Monat gespart), welche auch noch mehr Leistung und mehr Platte haben...

    Die Frage wird sein, ob der Mitbewerber wie Netcup gewährleistet, unterschiedliche VServer auf unterschiedlichen Host-Nodes zu platzieren, und ob das für die Anwendung (redundantes? Monitoring?) eine Rolle spielt.

    certbot war machbar, das hatte ich auch schon mal gemacht.
    Die Domain ist also jetzt mit einem Zertifikat versehen.
    Port 80 kann ich deswegen aber dennoch nicht schließen, richtig?

    Jedes Tool, welches den Apache-Server verwendet, um die LetsEncrypt-Schlüssel über Port 80 bereitzustellen – und dazu gehört wohl auch Certbot - wird sich bitterlich darüber beschweren, wenn dieser geschlossen wird.

    Üblicherweise verwendet man auf einem Server, welcher auch für die Erneuerung von TLS-Zertifikaten verwendet wird, eine bedingte Umleitung ähnlich der folgenden (aus einem umfangreicheren Makro entnommen, Zeile 3 ist entsprechend anzupassen):

    Apache Configuration
            RewriteEngine On
            RewriteCond %{REQUEST_URI} !^/.well-known/acme-challenge/..*
            RewriteRule ^(.*)$ https://$vh80servername$1 [redirect=301]

    EDIT: Was die zweite Frage anbelangt: Ich verwendet Certbot selbst nicht, aber kann es sein, dass hier ebenfalls eine Wildcard-VirtualHost-Definition für Port 80 angelegt wird, welche auf alle betreffenden (Unter-)Domännamen reagiert? Dann kommt unter Umständen nämlich diese zum Zuge.

    • netcup will eventually add Windows Server 2022 to the pre-configured images as soon as they have finished pre-configuring it

    Given that Windows Server 2022 has been released two years ago, I'm not so sure that they really plan to make it available even though they did not care much about the problem to combine/use valid matching licenses in the past (it has always been the customer's problem to provide those, after all).

    Bei dem Fehler "Could not resolve hostname" würde ich zunächst davon ausgehen, dass der Grund "Address family for hostname not supported" eine direkte Folge der Auflösung von "example.org" ist, welche im Ergebnis bspw. (auch?) eine IPv6-Adresse zurückliefert, wenn IPv6 deaktiviert ist.

    Warum darfst Du mich nicht fragen, aber die heise-Redaktion hat in ihren besseren Tagen einmal einen Dauertest mit Consumer-SSDs gemacht

    (a) ist das laut Einleitung viele, viele, viele Jahre her und (b) sind wir hier doch nicht bei "H" mit Consumer-Technik? 8o

    Und (c), bzgl. Spannungsspitzen: Bei den Werten, die da im RZ herumstehen, haben die bessere USV als der durchschnittliche "Prosumer" daheim vorgeschaltet – das müssen schon mehrere beachtliche Spitzen sein, dass die da durchschlagen. Wir sind hier ja auch nicht bei "OhVerdammtHeißhier" … :evil:

    Es gibt übrigens Captchas, die anscheinend die Antwortgeschwindigkeit miteinbeziehen. Mehrmals durfte ich bereits mehr als ein halbes Dutzend Captchas hintereinander lösen, weil ich zu schnell(?) war bei der Objektauswahl. Wenn ich mir aber Zeit lasse, werde ich mit deutlich weniger Captchas konfrontiert (was im Endeffekt dann doch Zeit und Nerven spart).

    Allerdings gibt es mittlerweile auch Captchas, die ich gar nicht mehr schnell lösen kann und ggf. sogar mittels Refresh umgehen muss … Schöne neue Welt! :P


    captcha_from_hell.png