Jetzt muss ich mich wirklich noch in Docker einarbeiten...
ja, das wird allerdings Deine Serverfarm verkleinern. Eine dicke Maschine, lauter kleine Döckerchen drauf, und gut is.
Jetzt muss ich mich wirklich noch in Docker einarbeiten...
ja, das wird allerdings Deine Serverfarm verkleinern. Eine dicke Maschine, lauter kleine Döckerchen drauf, und gut is.
vielleicht ja zum IPV4 failover passend nun die IPV6 Version?
das wird das Grauen - schon um 8 den Serverpark erweitern
Wasservögel sogar in der heutigen Tagesschau. Tagesschauwasservögel.jpg
möglicherweise überprüfen die das alles manuell, und das kann dauern - es gibt ja grad mehr als eine Bestellung pro Stunde....
wenn man das öfter braucht, hilft die failover IP.
mail@ oder abuse@?
Natürlich abuse
Manchmal geht's auch schnell mit dem Support.
Spam-Mail von einem netcup Host bekommen, Abuse Info geschickt, Support Rückfrage beantwortet, und dann wurde der Besitzer der Spamschleuder benachrichtigt. Alles innerhalb einer guten Stunde.
...welchen Managed-Switch, mit mehr als 3 Ports, der kein Murx ist, gibts denn überhaupt für einen 2stelligen Euro-Betrag?
unifi 5 Port https://store.ui.com/us/en/pro…ng/products/usw-flex-mini
Da gibt's Für und Wider - läuft der Monitoring Server anderswo, erfährst Du, ob die Netcup Server vom Netz sind (aber das erfährst Du auch so schnell genug).
Ist er bei Netcup, kannst Du ein separates Management Netz nutzen und hast weniger Probleme mit Firewall/Security. Du willst ja nicht, daß die Management Agent Ports aus der großen Welt für jeden erreichbar sind. Also: ich würd das Monitoring bei Netcup machen, und wenn's um die Erreichbarkeit geht, vielleicht sogar was Kleines (raspi) bei Dir daheim einrichten.
Oder einen der neuen netcup mini server für das eigene VPN nutzen
Bin gerade dabei, Zabbix einzurichten und bisher ganz angetan. Für die gängigen Services gibt es Plugins, mir scheint das ebenbürtig zu icinga2 zu sein.
wertvoll!
na klar, wir sind ja die Gruppe der Serverhoarder: viele Server, wenig Last, da klingelt die Kass
Wenn Du das doppelte NAT beheben willst:
... genau. Die Fritzbox kann auch noch als Telefonserver hinter der UDM verwendet werden. Da (momentan) alles zur Zufriedenheit funktioniert (nur DSL hier, kein Glas, kein Kabel), brauche ich den zusätzlichen Vigor erstmal nicht. Wenn ich jedoch IPV6 Zugriff von außen auf ein Serverlein in meinem hiesigen Netz brauche, sieht die Welt sofort anders aus. Das unterbindet die FritzBox nämlich. IPV4 funktioniert über port forwarding. Auch der Versuch, das zu lösen, indem ich die UDM SE als exposed host konfiguriert habe, scheiterte. Auch der Versuch, mit der UDM über PPPoE eine zweite Verbindung herzustellen, war nett, hat aber dann den Zugriff meiner IP Telefone auf die FritzBox behindert. Hier bin ich aber nicht am Ende der Versuche, der Aufbau wäre:
- Fritz LAN1 <-- UDM SE, PPPoE zum Provider
- Fritz --> Provider für Telefonie (so weit gestestet, das geht bei meinem Provider Inexio problemlos parallel)
- Fritz Lan2 <-- UDM SE, getrennter VLAN Port für Telefoniegeräte
- Routing in der UDM SE sowie in der Fritz konfigurieren (dafür hatte ich dann keine Zeit mehr, das Netz wurde im Haus wieder gebraucht).
Hat das schon mal jemand gemacht?
Sauberer wäre sicher ein Vigor davor. Aber ich habe noch Hoffnung, daß demübernächst Glas kommt, dann wäre Vigor übrig.
Die Edith sagt: Vigor muß nicht mehr Performance bringen: https://ubiquiti-networks-foru…DrayTek%2BVigor#post99995
Ich kann mich nicht entscheiden, ihr dürft – wenn ihr wollt – gerne helfen...
ui.com mit den Unifi Komponenten hab ich gute Erfahrungen , sowohl mit den Switches als auch mit der UDM SE und meinem Accesspoint. Einer langt für's ganze Einfamilienhaus, in unserem Fall. Die Managementoberfläche bietet alles, was Du brauchst und noch nie gedacht hast, daß Du es brauchst - inclusive VLAN und Packet Filter. Hab das Zeug hinter der Fritzbox, trotz duplicate NAT funktioniert auch VPN zum Arbeitgeber (IPV4 only).
Ich glaube nicht, dass irgendjemand in diesem Forum in hier geschriebenen Aussagen, Bilder oder gar Smileys irgendetwas Politisches interpretiert, und schon gar keine offiziellen Statements.
Wie an anderer Stelle bereits erwähnt, finde ich es absolut wichtig – erachte es sogar als die Pflicht eines jeden wahlmündigen Bürgers – sich mit Politik auseinanderzusetzen. Allerdings gehe ich sehr stark davon aus, dass keiner in dieser Community Lust auf politische Diskussionen /Inhalte in diesem Forum hat – dafür gibt es genügend andere Foren und Möglichkeiten. Lass uns doch bei den grundlegenden Themen des Forums bleiben
Jupp, genau richtig. Und: Es gibt genug grundlegende Themen dieses Forums, die inhärent politisch sind - Regeln für Privatsphäre, Überwachungspraktiken und ihre Vermeidung, Preisgestaltungen und ihre Hintergründe, Gründe für Präferenzen für oder Abneigungen gegen manche Betriebssysteme oder kommerzielle Services - die Gründe wollen technisch gestaltet und umgesetzt werden.
für diesen Zweck gibt es Duplicator und andere Plugins. Funktionieren recht nett!
Mir geht es nur darum, dass ich weitere Raspberrys anstecken kann.
Auf Kleinanzeigen gibts aktuell für 25 € einen TP-Link 5-Port-Switch SF1005P PoE, und den würde ich gerne - wenn nichts groß dagegen spricht - nehmen.
PoE ist für mich optimal, da ich mir bei den Raspberrys dann das extra Stromkabel spare.
also schau mal Unifi switche an - da hast Du wenigstens Freude am Management und kannst einen der Rasperries dafür verwenden
Zur EXIM Frage: 4.96.1 ist jetzt draußen. Läuft bei mir.
Benutzt jemand von euch Exim? Das sieht gerade unschön aus.
https://security-tracker.debian.org/tracker/CVE-2023-42115
ein security fix ist in Arbeit. Details unter https://exim.org/static/doc/security/CVE-2023-zdi.txt .
Zitat:
* 3 of them are related to SPA/NTLM, and EXTERNAL auth. If you do not use SPA/NTLM, or EXTERNAL authentication, you're not affected. These issues are fixed.
* One issue is related to data received from a proxy-protocol proxy. If you do not use a proxy in front of Exim, you're not affected. If your proxy is trustworthy, you're not affected. We're working on a fix.
* One is related to libspf2. If you do not use the `spf` lookup type or the `spf` ACL condition, you are not affected.
* The last one is related to DNS lookups. If you use a trustworthy resolver (which does validation of the data it receives), you're not affected. We're working on a fix.