Beiträge von m_ueberall

    Wenn, dann aber codeberg.org ;)

    Wenn es um ein OSS-Projekt ginge, könnte man das vielleicht noch ins Auge fassen. Aber wenn Bekanntheitsgrad(, existierende Nutzerkonten) und Funktionen wie die Möglichkeit, längere "Issues" oder andere, gegebenenfalls nicht ganz spezialisierte/zielgerichtete Themen eben in entsprechende Diskussionen zu verlagern, eine Rolle spielt, kann das Gitea-basierte Codeberg hier einfach (noch?) nicht mithalten.

    Unter Kernel 5.4 bootete der Gast, unter 5.10 hatte der Gast seine Probleme.

    Bei Kernel 5.10 scheint leider mit/nach v5.10.8 der Wurm 'drin zu sein, was Virtualisierung anbelangt… Auch mit LXD ließen sich auf arm64/aarch64-Hosts aufgrund von Änderungen keine VMs mehr starten. Wurde bei v5.10.56 auch nicht besser, sodass ich für diese Architektur nun leider auf Nicht-LTS-Kernel angewiesen bin (v5.13.16 läuft zusammen mit einem wenige Tage alten Patch). Auf v5.10.7 oder früher mag ich allerdings auch nicht zurückgehen, da das ja den LTS (langfristige Updates) konterkariert – ggf. wäre ein "früher v5.10-Kernel" allerdings hier eine Option für Proxmox, wenn noch älteren Kernel bestimmte Eigenschaften fehlen?

    Gibt es hier FreeBSD(13)-Nutzer, welche KVM-Instanzen davon auf einer arm64/aarch64-Architektur betreiben? Wenn ja, wie bekommt man es dort hin, dass die Installations-DVD und/oder die resultierende Installation eine Netzwerkschnittstelle sieht? Eine entsprechende Frage ist selbst im einschlägigen FreeBSD-Forum seit Monaten unbeantwortet. (Bei der amd64-/x86_64-Architektur ist das kein Problem.)

    Alternativ die Frage, wie macht Ihr es am einfachsten einen Server zu sichern und nicht nur die DBs.

    Danke für eure Anregungen.

    Mit ZFS ist es im laufenden Betrieb möglich, binnen Sekunden(bruchteilen!) Snapshots[*] zu erstellen (sowohl lokal aufzuheben oder auf einen Backup-Rech­ner zu über­tra­gen; Letzteres dauert natürlich länger als einen Sekundenbruchteil, erfordert aber nicht zwingend – wenngleich empfehlenswert – ein zweites externes ZFS-Dateisystem). In Verbindung mit einer Datenbank könnte man diese vor einer Sicherung explizit anweisen, innerhalb einer gewissen Zeitspanne "in einen konsistenten/definierten Aus­la­ge­rungs­zu­stand über­zu­ge­hen" – im einfachsten Fall durch ein temporäres Herunterfahren.

    (Von einem produktiven Einsatz von ZFS unter Windows rate ich derzeit allerdings ab. ;))


    [*] Diese Snapshots liegen zuerst einmal auf demselben Dateisystem und sind nicht wie über das SCP angestoßen davon getrennt, lassen sich dafür aber auch deut­lich fein­gra­nu­la­rer für ein­zelne Bereiche der virtuellen Platte anlegen.

    Schon alles klar. Ich wollte nur aufzeigen, dass "Einfach einen LB/RP und Firewall davor setzen" nicht ganz so einfach und v.a. (bei Netcup) auch nicht günstig ist.

    Es kommt immer darauf an, worauf man dieses "(nicht) günstig" bezieht. Gemessen an erforderlichen Lizensierungskosten (das Thema wurde im Forum mehrfach an­ge­ris­sen) und Wartungsaufwand von abgeschotteten(!) Windows-Instanzen wären die reinen Produktkosten bei Netcup in der Praxis eigentlich sogar zu ver­nach­läs­si­gen.

    Das Thema Firewall & Co. als Feature wurde übrigens erst heuer hier diskutiert: Umfrage zur vorgeschalteten Firewall vor dem eigenen Server

    Hier ist es leider immer noch so, dass Netcup die Abschaltung der virtuellen primären LAN-Schnittstelle mit öffentlicher IP(v4/v6) über das SCP nicht ermöglicht. So­mit ist es innerhalb der Windows-VM immer denkbar, dass ein Schadprogramm/eine unbeabsichtigte Konfiguration zur Exponierung des Servers führt, auch wenn die­ser nur über ein internes VLAN mit einer Firewall kommunizieren sollte.

    Naja, dann fliegt immerhin mein cluster-post nimmer durchs Netz.

    Ist selbstverständlich samt Anhang archiviert:

    Code
    -rw-rw-r-- 1 _proctrap _forum-netcup-de 157 2021-09-22 10:52:27 cluster.txt 8f67fa775973375e2edde74e69a27b4c70829097d96d6029284c948b83c4d3c3

    Ich beantrage ein neues Subforum: "Das vollste Forum" :D

    I approve of this!

    (Werde mir ein entsprechendes Makro auf eine Funktionstaste legen, die ist schnell 2000-mal gedrückt… :evil:)

    Bei dieser Gelegenheit: Kann sich noch jemand an das (HackerSpace?)-Forum erinnern, in dem das einer der Nutzer mindestens wochenlang gemacht hat? Das endete dann in "I approve of his approval"-Antworten bis zur Bannung, wenn ich mich recht entsinne. :D

    Mal eine Frage zu Zugangsschutz mit Port-Knocking, iptables und fail2ban: Macht ihr das, weil ihr keinen key-only Login nutzen könnt oder wollt?

    Ich mache das zusätzlich, weil es unter anderem die Logs klein hält (ohne die Chance, mit SSH oder anderen Diensten zu kommunizieren, gibt es auch keine wie­der­hol­ten protokollierten Login-Versuche Dritter). Und es ist einfach eine zusätzliche Sicherheitsvorkehrung, die nicht schadet und den regulären Betrieb nicht (nennenswert) ver­kom­pli­ziert.

    Und wenn ich Ruhe im Log haben will, dann gibt's ssh nur auf IPv6, und zwar auf einer nur dafür verwendeten Adresse.

    Das ist auch eine Möglichkeit, allerdings nicht immer eine Option.

    IvPe: Did you receive your credentials by e-mail? If so it should have been mentioned that the provided password is to be used in conjunction with the root account while the number shown above should be your customer number (which is only used elsewhere).

    stimmt, dafür die Wahrscheinlichkeit dass man sich damit selbst rauskickt im Sinne von komplett aussperrt dafür umso höher;8o

    Die korrekte Sequenz kann man schon ein paarmal senden. Bedarf dafür besteht aber in der Praxis eh' nur, wenn man keine VPN-Verbindung aufbauen kann (es ist also bereits ein Fallback-Szenario). Und wenn es einmal zu einer Sperrung kommen sollte – noch nie erlebt in den letzten Monaten! – bietet sich der Umweg über einen anderen Rechner an ("neues Spiel, neues Glück") … :D – Einer der vielen Vorteile des Server-Hoardings. :whistling: