Dito. Zudem benutze ich außer WhatsApp nix davon und hab keinen Nerv nur wegen der Aktion das jetzt zu installieren, auszuprobieren oder sonst was. Ich hoffe, da kommt noch was vernünftiges ohne diesen Mist…
Posts by sclaren
-
-
-
In den Angeboten steht auch doppelt so viel Speicher wie dann auf der Bestellseite. Was stimmt den nun?
Z. B.
Webhosting 4000 NUE EM24
500MB Speicher, klickt man auf bestellen, steht dort 250.
So auch mindestens beim 8000er Paket.
-
Whitelist Filter jedesmal anpassen muss, wenn ein neuer "Code" dazukommt
Naja, ich habe einen Code für Shop einen für Service einen für Social. Mehr hab ich aktuell gar nicht, also 3 Stück. Der Filter erwartet also diese 3 Codes als Teil der Adresse.
Jeder Shop hat als Teil also genau diesen Code für Shops. Damit musste ich bisher nicht einen einzigen Filter dafür anpassen, habe es also einmalig gemacht.
-
Ich mache das jetzt seit einem halben Jahr so und keine Probleme mit Spam.
- catchall einrichten
- Filter der ein Kürzel (4 Stellig als Teil der Adresse) erwartet.
- alles andere wird abgelehnt.
Adresse sieht z.b. so aus
Servicename.shop-k6bh@domain.tld
Pro Typ eigenen „Code“ am Ende. Wenn man viele Adressen hat, kann man auch einfach pro Typ mehrere Codes nehmen.
Wird etwas geleakt, kann man erstmal die eine Adresse ändern. Ist der Code verbrannt, kann man den dann einfach ändern und die Adressen entsprechend nachziehen.
-
Ebenso
Wunderbar, das ich nicht der Einzige mit JumpHosts bin
-
so, mal ein Update zum ursprünglichen Thema. Im Moment leider etwas wenig Zeit, mich damit zu beschäfrgien.
Im Moment habe ich folgendendes Setup.
- Einen größeren VPS (A) und einen Piko (B)
- Beide sind via VLAN (100 MBit) verbunden
- B dient als Reverse Proxy und SSH Jumphost für A, d.h. per Firewall sind auf A nur mein Port für SSH, sowie Port 80 und 443 NUR für die interne IP von B offen, alles andere wird geblockt. Vielleicht separiere ich mal bei Gelegenheit noch den SSH Jump Server vom Proxy.
Dasselbe werde ich dann mal parallel für Tailscale machen. D.h. Tailscale auf beide Kisten und Firewall auf Tailscale IP erweitern. Tailscale deshalb, weil es schnell und einfach eingerichtet ist ;D.
Danach kann ich dann entweder den Proxy auf die Tailcale IP oder die interne IP von A leiten und mal erste Vergleiche machen.
-
Das ist wirklich kein Hexenwerk, aber man muss halt wissen oder schauen, wie man die Netzwerkkonfiguration an den beteiligten Servern macht. Für Debian könnte ich dir das sagen, weil ich - egal welches OS ich probiere - immer wieder bei Debian lande und da zumindest immer relativ gut herausfinde, was zu tun ist.
-
Also easiest going wäre wirklich der Weg über tailscale und dann auf dem VPS einen Proxy zu nutzen, der auf die IP des tailscale Netzes des Clients verweist. Absichern kann man das ganze noch mit crowdsec auf dem Proxy, der dann bekannte böse IPs blockiert. Da gibt es diverse Anleitungen für z.B NPM (über einen Fork) oder caddy.
-
Ich nutze dafür Tailscale, aber jeder anderer solcher Dienste sowie Wireguard würde es auch tun. Allerdings ohne Proxy zu Hause sondern nur als VPS und via Tailscale sind die lokalen Server verbunden.
Über ein Setup mit zweitem lokalen Proxy hatte ich auch schon nachgedacht, hatte aber da ähnliche Probleme und es aus zeitlichen Gründen erst mal auf Eis gelegt.
Ich meine, man müsste da im Konstrukt die Trusted Proxies konfigurieren, aber wenn da jemand die Lösung kennt, wäre ich auch interessiert
-
Du musst entweder die Subdomain selbst im DNS anlegen und auf die IP verweisen (A Eintrag bei IPv4) oder via wildcard alle subdomains im DNS auf die IP verweisen (mit * )
-
Ebenso. Den 2000er ARM eher zufällig am Montag entdeckt und nach etwas Überlegung dann den genommen. Im Nachhinein froh, weil die ARM später ja nicht mehr dabei waren. Zudem ein paar Domains zu Netcup geholt
-
Vorteil:
- MTU 1500
- Verbraucht keinen Traffic
- Zweiter Host benötigt kein Netz
- Einfaches Firewalling
- …
Danke für die Zusammenfassung. Vielleicht probiere ich es einfach mal mit dem vLAN. Kostet ja nix und hat durchaus doch ein paar Vorteile.
Wireguard + vLAN könnte man auch durchaus mal probieren
-
Guten Abend liebe Community.
Ich habe folgenden Anwendungsfall bzw. Möchte folgendes erreichen:
Server mit div. Diensten, vorerst kein großer Traffic aufgrund niedriger Anzahl von Nutzern. Zur Absicherung möchte ich davor einen Reverse Proxy auf einen anderen kleinen Server (Pico oder anderen) schalten und den Hauptserver für Zugriff von außen komplett sperren.
Nun gibt es 2 bzw. 3 Optionen dies kostenlos zu erreichen.
1. vLAN free via Netcup
2. P2P Verbindung via wireguard
3. tailscale (was aber ja im Kern auch 2. entspricht)
Da das kostenlose vLAN jedoch nur 100 mBit /s bietet, frage ich mich welche Vorteile für eine Nutzung im Vergleich zu 2. und 3. sprechen.
Danke für euren Input
-
Bevor ich mich jetzt auf die Suche mache, gibt es überhaupt noch Angebote? Oder ist es wie immer, nach kurzer Zeit alles weg…
-
War wohl ein Zahlendreher
-
... trotzdem lässt es sich Netcup aber ja nicht nehmen, mit den Funktionen in den Featurelisten zu „werben“. Ich selbst habe mich davon etwas blenden lassen und habe festgestellt, dass Node.js Unterstützung völlig für die Katz ist, weil so gut wie nichts funktioniert.
-
ok, da hab ich mich verlesen...
mhh, fände das dann nicht wirklich optimal wenn das so ist.
-
mhh, das kann ich mir jetzt wiederum nicht vorstellen.
Einerseits müssen, wenn ich es richtig gesehen habe, Exports monatlich bezahlt werden und andererseits wäre das schon eine immense Einschränkung in Sachen Backup. Sicherungen nur auf der gleichen Platte per Snapshots reichen nicht aus und für jedes externe Backup einzeln zahlen zu müssen... nee das glaub ich nicht
-
Auch bei mir weg, nachdem ich einen Snapshot erstellt habe.