Posts by frank_m

    Ich habe den Eindruck, du verwechselst da das Host-Laufwerk mit deinem VPS.

    Trotz Raid ist das Blockdevice (vServer Festplatte) korrupt.

    Das Blockdevice ist ein rein virtuelles Laufwerk und hat nichts mit dem RAID des Hosts zu tun. Das ist eine Datei auf der Platte, und die kann natürlich auch bei einem Crash beschädigt werden.


    Dank Copy-On-Write ist es ja immun gegen spontanes abschalten des Servers,

    Gegen hartes Abschalten schon, nicht aber gegen das Schreiben korrupter Daten ins Image.


    aber ohne zweite Festplatte kann ich schlecht ein ZFS mirror aufsetzen, um das nächste Mal gegen so einen Vorfall gewappnet zu sein.

    Bei dieser Art Zwischenfall rettet dich auch ein ZFS Mirror nicht. Da wären anschließend beide Instanzen kaputt.

    Ein RAID schützt ausschließlich bei einem HW Defekt eines der am RAID beteiligten Laufwerke. Gegen korrumpierte Daten, z.B nach einem kapitalen Systemcrash, ist ein RAID völlig machtlos.


    Erzeuge ein Backup, mit dem du die relevanten Daten mit vertretbarem Aufwand wiederherstellen kannst. Ein frisches Aufsetzen des Servers wird dir aber nicht erspart bleiben. Ob ZFS empfindlicher gegen Filesystemkorruption ist, als z.B. ext4, kann ich nicht sagen.

    with goal of sending marketing email campaigns.

    There is a lot of negative feedback regarding this. Often the addresses of Netcup servers are listed on SPAM block lists, and the mails go to SPAM anyway. People are sending too much spam, and if you are also going to send campaigns, it will become even worse.

    die änderung im panel hat allerdings keinen einfluss auf den hostnamen auf dem vserver.

    Das wäre ja auch noch schöner.


    den würde ich gerne von v1234567891234567.supersrv.de auf meine-domain.de ändern,

    Ja, dann mach doch.


    hat das einen einfluß auf die erreichbarkeit durch das panel?

    Welche Erreichbarkeit?


    hat das einen einfluß auf die backups?

    Na, das will ich doch hoffen, dass dein Backup solche Änderungen mit erfasst.


    hat das einen einfluß auf den notzugriff durch netcup?

    Welcher Notzugriff?


    Bist du sicher, dass du weißt, wovon du redest? Die meisten deiner Fragen machen wenig Sinn.

    Dann schmeiß ich den Container mal raus und installier Wireguard direkt auf dem System.

    Das würde tatsächlich vieles einfacher machen. Ich bin mir noch nicht ganz sicher, ob die letzte iptables-Regel für die Antwort-Pakete ausreicht, aber das werden wir sehen. Setz das mal so auf und nimm deine 4 Regeln her und etabliere sie auf dem Host. Ich glaube, dann bist du schon sehr weit hin.

    Weiter habe ich Unraid dazu bekommen sich auch erfolgreich mit dem wireguard Server zu verbinden, auf der Netcup-Seite kann ich unraid erfolgreich über die wireguard interne IP pingen.

    Was heißt in dem Zusammenhang "auf der Netcup Seite"? Ich nehme an, in einer Bash Shell auf dem VPS. Aber im Container? Im Host-System? Wie sieht die Adress-Verteilung auf dem VPS aus? Kommt man vom Host direkt an das VPN Interface und das Transport-Netz, um die andere Seite zu erreichen?


    Allerdings scheitere ich seit Tagend daran das forwarding mithilfe der iptable hinzubekommen,

    Ich seh in deiner Frage keine IP-Tables Regeln ... Das wäre wichtig, weil du dir ja Gedanken über die Ziele dieser Regeln gemacht hast. Das hängt mit der ersten Frage zusammen.


    ufw wurde an den entsprechenden stellen geöffnet

    Welche genau? Input? Forwarding?


    ... und auch der Container mit den entsprechenden Ports gemappt.

    Warum das? Der Server läuft ja nicht im Container.


    Ums ehrlich zu sagen, ich sehe einige Buzzwörter in diesem Beitrag, die mir nicht gefallen. ufw, Podman, Docker, .... Für so ein einfaches Setup unglaublich viel Overhead, der nicht sein müsste. Vielleicht laufen andere Dinge auf dem Server, die eine Kapselung sinnvoll machen. Aber Docker z.B. bringt dir alle Firewall-Regeln durcheinander und harmoniert mit ufw so überhaupt nicht. Einfach ein blankes Linux, Wiregaurd drauf und 2 iptables Regeln, und du wärst glücklich.

    Bei VPS Nutzer teilen sich halt mehr Leute die Ressourcen. Da kann viel CPU Leistung durch Steal verloren gehen. Das ist immer ein Glücksspiel, was für dich übrig bleibt.

    Wenn ich einen V-Server bei einem anderen Anbieter wähle, wo windows bereits vorinstalliert, dann habe ich ja wohl die gleichen Probleme, oder?

    Nein, eben nicht. Denn dort kümmern sich andere darum, dass die gefährlichen Dienste geschützt werden, z.B. durch vorgelagerte Firewalls. Alles das, was du bei Netcup selber machen musst, wird dir dort abgenommen.

    Wird denn gleich das Höllentor über mich hineinbrechen wenn ich diese Kenntnisse nicht habe?

    Nein. Es kommt deutlich schlimmer. Auf deinen Server prasselt jetzt schon ein Angriff pro Sekunde ein, und das allein auf der IPv4 Adresse. Es gibt allein im Remote Desktop Modul 300 ungepatchte Sicherheitslücken, von denen viele eine sofortige Übernahme des Servers erlauben. Bei deinem Erfahrungsschatz bemerkst du vermutlich nicht mal, dass dein Server längst durch andere kontrolliert wird, und nicht mehr durch dich.


    Die Folge: Das Ding wird als Malware- und Spamschleuder missbraucht. Je nach Schaden, der dabei angerichtet wird, erwarten dich Ersatzforderungen in 5-stelliger Höhe. Ja, du bist für den Schaden verantwortlich, der mit deinem Server angerichtet wird. Darüber hinaus landet die IP deines Servers auf den Blacklisten für gefährliche IP-Adressen, und darunter leiden dann alle Netcup Kunden, weil die Netcup Subnetze in der Folge z.B. von den großen Mailservern bei Google oder Microsoft nicht mehr akzeptiert werden.


    Wenn es nur das Höllentor wäre, dass über dich hereinbricht, könntest du froh sein.

    Bisher nutze ich einen anderen Anbieter, bei dem der Server bereits entsprechend eingerichtet ist.

    Das ist definitiv die bessere Lösung. Windows auch nur einigermaßen sicher als Server zu betreiben, erfordert eine tiefgreifende Ausbildung und jahrelange Erfahrung.

    Windows Server 2019 ist uralt und fällt in ein paar Jahren aus dem Support.

    Es ist im Januar 2024 aus dem Support gefallen. Ich halte es für unverantwortlich, das System noch direkt am Internet zu betreiben.


    Wenn sowieso ein Linux-Server als Gateway davor hängt, kann man auch einfach den RDP-Port durch SSH tunneln. Dafür braucht es kein VPN.

    Das ist eine gute Lösung, wobei VPN natürlich auch geht. Den Weg würde ich auch für ein aktuelles Windows empfehlen.

    Es gehört schon ein erheblicher Mut dazu, einen so alten Server, dass er den Internet Explorer (!) mitbringt, auf einen VPS zu installieren, der vollkommen ungeschützt sämtlichen Attacken einer öffentlichen IPv4 Adresse ausgeliefert ist. Wie alt ist der Virenschutz und die Firewall? Etliche Jahre auf jeden Fall.


    Wie lange geben wir den Hackern, bis sie den Server hopsgenommen haben? 30 Sekunden?

    Ach, du redest ie ganze Zeit von der Eingabemaske des Netcup DNS Systems. Es wäre sehr hilfreich gewesen, dass direkt am Anfang zu schreiben oder Screenshots zur Unterstützung beizulegen. Woher sollten wir das wissen?

    Die Frage ist nicht dein Ernst, oder?


    Du suchst:

    Code
    xxxxxa._openpgpkey.<meine-domain>.de. IN OPENPGPKEY (
                      yyyyy/YYYYY
    )

    Und du bekommst:

    Code
    abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmno._openpgpkey.unkenntlich-gemacht.de. IN OPENPGPKEY (
                      mDMEZIM[...]==
    )

    Und jetzt bringst du es nicht fertig, die beiden Einträge übereinander zu legen? Verstehe ich die Frage nicht?