Posts by H6G

    Und dabei kann man nur 254 IPs nutzen.

    Du kannst auch die Netzadresse und den Broadcast belegen. Du kannst tatsächlich alle 256 nutzen.

    Mache ich auch problemlos, über pointopoint bzw. 172.31.1.1 als "Gateway"...

    Aber die Preiserhöhung und die Setupgebühren sind schon happig.

    Mit der Preiserhöhung kann ich leben, aber jedes mal wenn du deinen Server umziehst und ein Subnetz zurück gibst - musst du für den neuen Server 360€ Setup aufwenden.

    Die E-Mail vom roten Konkurrenten tut weh - heftige Preiserhöhung der IPv4 Adressen.

    Vorallem haben die direkt die Auktionspreise mit verlinkt. Der Setup von so einem Netz entspricht den durchschnittlichen Auktionspreisen - und muss gar nicht mehr durch den monatlichen Preis gedeckt werden - aber der verdoppelt sich auch glatt.


    Soll man jetzt ernsthaft diese Cloud Adressen nehmen und die über einen Cloudserver zum Dedi routen?

    Wie handhabt ihr persönlich eigentlich das Thema DNS im Heimnetzwerk? Was ist euer Upstream Server? Vom ISP? Von einem großen Anbieter? Von einem verteilten Community Netzwerk? Verschlüsselt oder nicht?

    Ich habe ein PiHole bei mir. Unbound möchte ich auch noch machen.

    Upstream geht es IPv4 Richtung Cloudflare, IPv6 Richtung Google - im Zufallsprinzip welcher Resolver verwendet werden soll.

    Wie ist das mit dem rechtlichen? Wer haftet dafür, wenn die Datenbank mit den Benutzerdaten gehackt wird?

    Du.



    Wer haftet dafür, wenn die User des Forums z.B. über schlechte Erfahrungen oder Ärgernisse mit Firmen berichten? Ist das erlaubt oder kann man da von den Firmen verklagt werden?

    Du.


    Klar ist das erlaubt, sofern es nicht unwahre Tatsachenbehauptungen sind, oder gar Verleumdungen.

    Da kannst du dir das StGB daneben legen. Ebenfalls kannst du als Störer auf Unterlassung verklagt werden.

    Natürlich kannst du gegen deine anonymen Nutzer Schadensersatz fordern, musst aber erstmal herausfinden, wer das überhaupt ist.


    Am Ende musst du das halt moderieren.


    Dazu auch hier: https://blog.fefe.de/faq.html

    Quote

    Wo ist denn hier die Kommentarfunktion?

    Gibt es nicht. Vor allem weil ich dann die Kommentare vorzensieren müßte, um mich vor der Pressekammer Hamburg zu schützen. Und ich verbringe meine Zeit lieber mit Bloggen als mit Trollfiltern.

    Im Übrigen könnt ihr mir ja gerne eine Mail schreiben, wenn ihr was inhaltlich zu kommentieren habt, das tue ich dann gerne auch als Update zu dem Artikel dazu.

    Update 20150615: Der EuGH findet übrigens, dass Forenbetreiber
    für Äußerungen in ihren Foren haften, selbst wenn sie diese Äußerungen
    bereits gelöscht haben.


    Wer haftet dafür, wenn die Foren-User sich gegenseitig beleidigen (was hoffentlich nicht vorkommt)?

    Du, wenn es darum geht die Sachen zu entfernen. Insbesondere im Bereich §187 StGB, Verleumdung und üble Nachrede.


    Lohnt sich ein Forum für einen Blog überhaupt? (Ich schreibe in meinem Blog Tutorials zu Windows, PC, Handy & Co.)

    Weiß ich nicht. Was soll den Ziel des Forums sein?


    Probleme im Forum werden eher auch Spam und Trolle sein.

    Hier im Netcup Forum hast du keinen öffentlichen Spam, weil die meisten Bereiche nur durch verifizierte Kunden beschreibbar sind.

    PN Spam gab es hier schonmal - aber auch dagegen hat Netcup Maßnahmen ergriffen.


    Als ich mal Forenbetreiber war, hatte ich mit Trollen zu tun. Ein Exemplar hat sich angemeldet und gepostet, und dann seine eigene "Agentur" damit beauftragt mir eine Löschanforderung nach BDSG zu schicken, und dann natürlich für das Tätigwerden der Agentur eine Rechnung über XX Euro.

    Wenn man sich davon unbeeindruckt zeigt, ruft der Typ bei dir an und brüllt dich zusammen.

    oder wieso kommts dass ma soviele VLANs hat?

    Der Kollege in dem anderen Thread hat 20 VLANs, kein Plan was man mit so vielen VLANs machen möchte.


    KB19 : hab mir neulich den hier gekauft: MikroTik Cloud Smart Switch - CSS610-8G-2S+IN

    Als Erweiterung für mein Netz und als Vorbereitung auf 10Gbit/s.


    Läuft soweit einwandfrei. Auch das SwOS Lite bietet alles, was man für VLANs braucht.

    Für 83€ sehr vernünftig.

    Und zwei Privatkundentarife sind einem Businesstarif haushoch überlegen.

    Weiß ich nicht. Ist evtl. auch ein bisschen OffTopic.


    Das eine Mal, welches Vodafone Kabel hier ausfällt, nimmt man sich halt ein Fahrrad und geht raus.

    Ich brauche nicht 24/7 Internet, und wenn doch mal irgendwas Lebenswichtiges ist, habe ich immer noch eine LTE Simkarte in meinem Handy und kann damit alle möglichen Geräte ins Netz bringen.


    Ist auch preiswerter als zwei Internetzugänge.


    Ich habe hier auch nur einen Business-Anschluss, weil ich dadurch im Bridge-Mode natives Dual-Stack bekomme, mit fixer IPv4 und fixem IPv6 Präfix.



    Wer einen "echten" Business-Anschluss möchte, bekommt den idR. nicht unter 300€ und mehr pro Monat.

    Klar kann man sich ne Glasfaser buddeln lassen, oder irgendwelche veralteten SDSL Konfigurationen fahren. Braucht man das?

    Ich kann mit meinem Paket sogar sauber Mailserver fahren - rDNS etc. ist alles kein Problem. Aber wozu?


    Ein, wie du ihn nennst "echten" Business-Anschluss, hat auch nur die vermeindlichen Vorteile einer garantierten Bandbreite und einer bestimmten Entstörung innerhalb von x Stunden.


    Man umgeht das oft schlechte Peering der Deutschen Telekom und profitiert immer vom guten Peering vom VPS-Provider

    Du darfst dabei aber auch nicht den Rückweg des Tunnels zu dir vergessen.


    Probiere einfach mal HE aus. Wenn die den Dienst einstellen, oder dir der Dienst nicht gefällt, kannst du dich ja noch anderweitig umsehen...

    • Platte mounten
    • chroot
    • passwd root
    • passwd deinuser

    Mit dem neuen Passwort kommst du auch wieder über SSH rein und kannst die restlichen Passwörter ändern.


    Einen Server sollte man aber nicht mit Angst und Panik administrieren, sondern mit Confidence.

    Für Wordpress dürfte ja auch ein Webhosting reichen, oder?

    Das Netzwerkinterface sollte nicht Teil der Bridge sein.


    Wie ich die Netzwerkkonfiguration aufrufe habe ich keine ahnung ich bin auch kein fachman was bereich IT an geht

    Evtl. ist es ratsam jemanden dafür anzuheuern.

    Sehe dort allerdings nur die Möglichkeit als Aktion Accept / Drop / Reject zu wählen

    Da schaltest du die Firewall scharf. Regeln kannst du auch für einzelne VMs und für die Node festlegen - jeweils im Menü der Node und der VM.


    hätte jetzt IN - drop - quelle 192.168.178.0/24 gemacht als auch OUT und das ganze dann umgekehrt für das 10.0.0.0/24 - wäre das the way to go?

    Wenn du das bei den VMs machst, ja - global fehlt dort das Ziel -> selbst aussperren.


    Ansonsten gibt es da auch nur die Doku im Wiki und ggf. in der offiziellen Dokumentation: https://pve.proxmox.com/wiki/Firewall


    Die zwei iptables Regeln in den Autostart zu setzen, finde ich wesentlich einfacher.

    Mit der Proxmox Firewall kenne ich mich leider nicht aus und ich nutze dieses Feature nicht.

    Wenn ich z.B. in einer Spielwiese irgendwelche Daten liegen hätte

    Die Spielwiese dann so behandeln, wie auch eine Spielwiese auf einem Netcup Server.

    Das Betriebssystem im Container härten.



    windows VM

    Ja, okay. Windows VMs strikt auf eine andere Bridge schicken.

    Aber auch hier müsstest du dann mit iptables arbeiten, um die Bridge von den restlichen Bridges zu trennen.



    lediglich das mit den IPtables hab ich noch nicht raus, geht das mit der GUI oder muss ich das über die proxmox shell regeln? (Die netze jeweils gegeneinander nicht erreichbar zu machen (privat + vms)

    Du kannst auch per SSH drauf - ist auch nur ein ganz normales Debian und administriert sich wie ein ganz normales Debian.

    Proxmox stellt dir auch eine Firewall per GUI bereit - die müsstest du unter "Datacenter" aktivieren.


    Hier besteht allerdings auch die Gefahr dich auszusperren - wenn du also kein Monitor anschließen kannst und weißt, wie man das in der Bash nicht wieder richten kann, guckst du ein bisschen in die Röhre.


    Mir hat das Proxmox Firewall Feature nicht so gut gefallen - habe mich aber auch nicht intensiv damit beschäftigt.

    dann müsste ich für jede bridge ein neues netz erstellen und das dann auch in der fritte immer hinzufügen als route, richtig?

    Eine Route reicht, z.B. für ein 24er Subnetz - und an den Bridges verwendest du jeweils nur kleinere Netze, /30er z.B.

    Allerdings sehen dann die iptables Einträge deutlich komplizierter aus.


    Wirklich Sinn macht das nur, wenn du die VMs auch vermietest, denen aber die Kommunikation untereinander zu verbieten - was soll das bringen?

    Scheinbar ist das was wichtig ist, eh über das Internet zu erreichen (TS und Gameserver) - und alles andere wie SSH sollte doch eigentlich deaktiviert sein oder Passwortgeschützt.


    Welchen Vorteil versprichst du dir denn davon, dass die VMs nicht untereinander kommunizieren dürfen?

    Was mir auch gerade einfällt, wenn du richtig exclusiv sein willst:


    Verpasse dem Proxmox einfach zwei physikalische NIC, ginge auch mit einem VLAN fähigen Switch und einer NIC.

    An die eine NIC schließt du dein Heimnetz an, an die zweite NIC das Gastnetz der Fritzbox.


    Jetzt kannst du die Container in das Gastnetz routen, oder das Gastnetz der Bridge hinzufügen.

    Ob man aber Port Forwarding ins Gastnetz machen kann, weiß ich nicht.


    Ähnlich sieht es mit einem VLAN fähigen Switch aus.

    An einen Port dein Heimnetz, untagged auf VLAN 100 - an einem zweiten Port dein Gastnetzm untagged auf VLAN 200 und beide VLANs tagged zum Netzwerkinterface des Servers.


    Ob das allerdings Sinnvoll ist, sei mal dahingestellt.

    Wenn dann würde es sich eher lohnen die Fritzbox gegen einen gescheiten Router auszutauschen - oder die Variante aus dem ersten Thread umzusetzen.

    edit: wäre es vl auch einfacher möglich, den proxmox host an LAN4 zu hängen der Fritzbox, welcher in den Fritzbox settings als "Gastnetz" genutzt wird? - der dürfte ja dann auch im eigenen netz unterwegs sein ? (sofern ich dann noch eine portweiterschaltung setzen kann) --- das dürfte doch zum selben ergebniss führen, außer , dass die VMs untereinander kommunizieren können ? *rein informativ*

    Inwieweit man die Dinge im Gastnetz als exposed Host nutzen kann, weiß ich nicht.

    Auch wirst du dann erstmal Schwierigkeiten haben auf das Webinterface / SSH vom Heimnetz aus zuzugreifen.


    Evtl. hat die Fritte da auch einige DMZ Einstellungen - das übersteigt aber den Horizont der Fritte eigentlich.


    Die VMs können, sofern sie an einer Bridge hängen, sowieso untereinender kommunizieren - über Layer2.

    Das kannst du mit einer IP Firewall nicht einschränken.


    Wenn du nicht möchtest, dass die VMs untereinander kommunizieren, musst du mit ebtables ran, oder jeder VM eine eigene Bridge geben...


    Eine Bridge ist wie ein Switch, wenn zwei Rechner daran angeschlossen sind, können sie auch kommunizieren.