Posts by H6G

    daß das code-kartenbrimborium reinstes schlangenöl ist und entsprechend ausgerüstete "fachkräfte" nicht davon abhalten kann, kopien anzufertigen.

    Du übersiehst dabei, dass sich solche Kopien nicht "mal eben schnell" anfertigen lassen - sondern, das die Zeit die dafür erforderlich ist, nur für lohnenswerte Ziele aufgebracht wird. Dieses kombiniert mit der Tatsache, dass eine Schlüsselkopie den Sinn hat, etwas beim Ziel zu hinterlegen (z.B. Überwachungstechnik), und nicht etwas zu klauen, führt das ganze ad absurdum.


    Wenn ich ein lohnenswertes Ziel bin, habe ich ein Zählwerk.

    Wenn ich kein lohnenswertes Ziel bin, wo ist dann das Problem mit Schlangenöl?

    haha, da bist aber jetzt selbst drauf reingefallen.

    Also angenommen ich repliziere einen Schlüssel, den ich temporär besitze - fertige mir einen Rohling und setzte die Magneten entsprechend ein -

    um dann zu einem späteren Zeitpunkt unbemerkt die Wohnung zu betreten.


    Warum sollte ich diesen Aufwand betreiben, um später unbemerkt irgendwo einzudringen?

    Wenn ich da rein will, um was rauszuholen, dann mache ich dem die Türzarge kaputt.

    Wenn ich da rein will, um was abzustellen, dann mache ich das, während ich den Schlüssel habe - und repliziere den Schlüssel nicht erst.


    Wenn ich da rein will, um was abzustellen, weil sich das Ziel lohnt, dann gibt mir das Ziel doch nicht den Schlüssel - das Ziel hat dann in der Wohnung Kameras und im Zweifel, wenn das Ziel richtig paranoid ist - dann hat das Ziel eine Schließanlage, die die Anzahl der Schließungen zählt - und der Typ weiß, dass da jemand drinne war.


    Sollen wir uns deshalb jetzt alle ein Schließzylinder mit Zählwerk einbauen, oder reicht da auch ein normaler Zylinder?

    Man könnte das Gefühl bekommen, dass Fefe hier mitliest

    Demnächst hosten wir alle wieder unsere Inhalte von Zuhause...



    Viel pathetisches Geblabel, wenig Inhalt.

    Dafür braucht man nicht mal ZK Protokolle, asymmetrische Kryptografie reicht schon aus. (Oder Smartcards)


    Mal abgesehen davon, dass es Schließzylinder gibt, bei denen man die Schlüssel nicht nachmachen kann, ohne einen Code - und dass Sinn und Zweck hinter Schließsystemen nicht ist, jemanden davon abzuhalten die Räume zu betreten, sondern Schlösser sind dafür da, einen Eindringling möglichst lange mit dem Schloss zu beschäftigen, damit der sich leichtere Ziele sucht.

    Oder gibt es eine andere Möglichkeit den RAM effekiv zu verschlüsseln?

    TRESOR


    Das würde bei rohem Metall nur was bringen wenn man angst davor hat, dass die NSA kommt und den Server überbrückt und im "laufenden" Betrieb aus dem Laden trägt..

    Braucht man nicht. Elektrochemisch behalten SDRAM Module ihre Informationen im spannungslosen Zustand, wenn die Module ausreichend gekühlt sind.

    Sprich Druckluftspray und ausbauen und dann so schnell wie möglich auslesen / wieder mit Spannung versorgen.


    Ist dann aber Operationsbereich der CIA ;)

    Seitdem ich mal alle Daten auf einem Bitlocker-Laufwerk abschreiben musste, weil sich das Teil partout nicht mehr entschlüsseln lassen wollte, mache ich einen großen Bogen um Laufwerksverschlüsselungen.

    Bitlocker ist keine Laufwerksverschlüsselung!

    Mal willkürlich einer vom roten H:

    Nachteile des echten Servers:

    - hat kein ECC RAM

    - (Software) RAID muss selbst organisiert werden

    - keine Enterprise Festplatten / SSDs

    - i7 7. Gen. ist Baujahr 2017

    - RAM taktet geringer als bei AMD Epyc

    - Multicore Performance schlechter (Webserver etc.)

    - Nur 1 GBit/s NIC

    - keine kostenfreie KVM Konsole

    - keine Snapshots

    - kein ISO in DVD Laufwerk legen


    Alle genannten Nachteile können auch durch andere Komponenten ausgemerzt werden, sind dann aber entsprechend teurer.


    Vorteile des echten Servers:

    - Singlecore Performance besser (gut für Gameserver)

    - Keine nervigen Nachbarn

    Dafür habe ich mir einen analogen Videograbber bei Amazon (no name für <30€) bestellt, der echt unter aller Sau war, qualitätsmäßig.

    Das geht, du musst nur das richtige PAL Profil treffen und einen guten Deinterlacer haben.



    einmal um DV-Kamera Aufnahmen.

    DV kannst du per FireWire übertragen - ansonsten suche hier auf eBay nach alten Video Grabbern, die FireWire unterstützen.

    Das Zeug wird heutzutage nicht mehr hergestellt.


    Ansonsten kaufe dir ein S-Video / Composite Video Grabber, schließe einen VHS Player daran an (S-Video hat eine bessere Qualität als Composite) und dann kannst du mit so ziemlich jedem Programm Mitschneiden, auch ffmpeg kann das. OBS-Studio kann das auch. Dauert nur alles Echtzeit der Videolänge.

    Je nach Video brauchst du einen Software-Deinterlacer - TV Bilder sind je Zeile zeitlich versetzt zueinander, sodass du erstmal einen progressiven Frame erstellen musst. PAL arbeitet mit 50 Halbbildern pro Sekunde, sodass du am Ende bei 25 Vollbildern (FPS) je Sekunde rauskommst.


    Wenn du in echtzeit als Effekt deinterlaced brauchst du also nur 25 FPS, wenn du später deinterlaced solltest du mit mindestens 50 FPS mitschneiden.


    Früher habe ich das mit dem mplayer classic und Fraps unter Windows gemacht - weil der Deinterlacer hier am Besten war.

    Der Weg über Euro-Scart kann auch interessant sein - das FBAS / RGB Signal ist hier nochmal deutlich besser, als Composite.

    Das was Paul schreibt.


    Der M.2 Connector ist mechanisch fast identisch - elektrisch wird bei einer NVMe SSD über PCI Express gesprochen (schneller), bei einer SATA M.2 über SATA.

    Beides müsste dann vom UEFI (BIOS) unterstützt werden.


    Beim Kauf eines Upgrades sollte daher auf NVMe geachtet werden.


    Ggf. kann man die SATA Funktion auch im UEFI aktivieren.

    Ich meine irgendwo gelesen zu haben, das in einem Webhostingpaket kein Chatserver betrieben werden darf. Verstehe ich, macht Sinn.

    Vermutlich wegen den Requests pro Sekunde.

    Dank Websockets sollte das aber kein Thema mehr sein - keine Ahnung ob Websockets vom Webhosting unterstützt werden.


    Eine moderierte Shoutbox, die sich nicht aktualisiert in einem bestimmten Interval sollte in Ordnung sein.

    Das wäre auch sonst nicht wirklich wertschätzend Proxmox gegenüber, da es dann doch etwas mehr ist, als nur die Summe seiner "Tools".

    Das ist so - egal ob das abwertend ist, oder nicht.

    Proxmox ist natürlich mehr, als die Summe seiner Tools, weil die Tools gute Synergieeffekte erzeugen - bspw. der Proxmox Backup Manager.



    Und die Abstaktion soll ja eben ermöglichen, dass der Hersteller die darunter liegenden Tools ggf. austauschen kann, ohne dass die Plattform bricht.

    Das nennt sich Unix Philosophie.



    Nehmen wir einfach mal an es gibt einen zwingenden Anlass und du machst einen Fork.

    Hast du genug Entwickler, um die Plattform auf dem aktuellsten Stand zu halten? Haben die überhaupt das passende KnowHow?

    Macht es überhaupt Sinn extrem knappe Entwicklerressourcen dafür einzusetzten, anstatt für das Produkt, mit dem die Firma Geld verdient?

    Du kannst nicht einfach die hauseigenen Entwickler drauf werfen und hoffen dass ein Wunder geschieht. Bei MySQL und PfSense war ja der Knackpunkt, dass viele der bisherigen Entwickler den Fork jeweils mitgegangen sind.

    Ist in sich ad absurdum geführt. Bei MySQL gab es den Fork, weil es von Oracle gekauft wurde, damit gab es den Anlass.

    Ziel eines Forkes ist ja auch nicht die Weiterentwicklung, sondern ein behalten des Status Quo: sicherer und stabiler Betrieb.



    10 Jahre:

    Natürlich schaut man sich vor seinem Investment an, wie "sicher" es ist. Migrationen sind halt teuer, dauern lange und haben ein hohes Risiko.

    In der IT migrierst du ständig. Tuest du es nicht, erzeugst du unnötige Kosten - bestes Beispiel dafür ist Banken- und Behördensoftware, die noch auf irgendwelchen Mainframes läuft.

    Ansonsten mirgriert man innerhalb des 10 Jahreszeitraumes - oder setzt bei dir noch jemand Windows 8, Office 2013 und den Adobe Flashplayer ein?

    Laufen da auch noch Intel Core-i Modelle der dritten Generation?


    Auch wenn das etablierte Tools oder Pakete sind, so steigert jedes einzelne die Chance von einem Supplychain Angriff erwischt zu werden.

    Naja, halte ich für stark fragwürdig diese Aussage.



    Linux hat viele große Firmen als Sponsoren und Unterstützer gewonnen. Wieviele hat Proxmox?

    In den Fortbestand von Proxmox zu vertrauen, weil man schließlich ja auch bei Linux oder Quemo darauf vertraut, ist für mich keine nachvollziehbare Haltung.

    Eigentlich egal, wie viele Unterstützer ein Projekt hat. Wenn morgen Landunter ist, weiß ich immer noch, wie ich an meine virtuellen Maschinen rankomme und wie ich diese ohne PVE starten könnte.


    Evtl. ein schlechtes Beispiel dafür: https://www.freexian.com/lts/php/ solange es mind. einen zahlenden Supporter gibt, bekommt man dort Updates für PHP 5.6



    Ein Wipe darf in keiner Welt passieren.

    Bezüglich Ops bin ich bei dir. Ich kenne leider kaum DevOps Teams, die wirklich einen Ops im Team haben.

    Da hilft oft nur lernen durch Schmerz.

    Also lernen durch Schmerz, ja - aber rm -rf darf dann trotzdem nicht funktionieren?



    Der ist ja wie eine Versicherung zu verstehen. Du bist froh, wenn du ihn nicht brauchst. Brauchst du ihn, bist du froh dass du ihn hast. Hast du ihn nicht, dann ist der Schaden in der Regel deutlich größer. Oft ist der Support deutlich billiger, als wenn der Betrieb ein paar Tage sillsteht. Es kann also durchaus Sinn machen, damit einfach das unernehmerische Risiko zu senken oder die Kosten des Ausfallrisikos auf mehrere Jahre zu verteilen.

    Die Kosten des Ausfallrisikos sind die gleichen. Die Kosten des Ausfalls sind dann aber unterschiedlich.

    Ein kostenpflichtiger Support senkt nicht das Ausfallrisiko.


    Sollte doch mal der Fall eintreten, dass die dich anrufen, du sollst bitte upgraden auf die neue Version, dann telefonierst du gerade mit der Sales Abteilung, nicht mit der Support Abteilung.

    1. Sicherheit.

    Die Frage ist, ob dieses Schutzniveau angemessen ist.

    Externe Firewalls setzt man bei sensiblen Daten oder bei Windows ein - weil Windows auf L2 schon recht fragwürdig ist.

    Wenn du keine Staatsgeheimnisse verarbeitest, reicht auch eine integrierte Firewall.



    3. Direkt auf dem System wäre ja dann eine "Software Firewall"

    Sowohl OPNSense, als auch PfSense nutzen das pf Feature des OpenBSD Kernels - sind also Software Firewalls.

    Gleiches gilt für nftables unter Linux.



    Die wurden häufig mit Schlangenöl verglichen und haben nicht selten selber kritische Lücken gehabt.

    Was?

    OpenBSD Pf: https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=openbsd+pf


    Linux nftables: https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=nftables

    Linux iptables: https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=iptables (nicht alle Suchergebnisse betreffen das Kernelmodul)



    Ansonsten gilt: Ist ein Angreifer auf einem Linux Server, egal mit welchen Rechten, dann muss der Server komplett neu installiert werden.

    Das stimmt nicht - selbst wenn es stimmt, ist es gleich für andere POSIX Systeme, wie OpenBSD.

    Wenn jemand nicht priviligiert unterwegs ist, bekomme ich den relativ leicht runter.

    Priviligiert bekomme ich den auch runter, hier ist allerdings eine Neuinstallation empfehlenswert, jedoch keine harte Bedingung

    Das Problem, welches du mal hier im Forum schon uns mitgeteilt hast, dass es nur ein paar Tage läuft, habe ich gerade auch auf diesen RS.

    Schreib mal dem Support, unter Verweis auf das Forenthema. Das wurde ja mal gelößt und bei mir funktionieren neue, wie alte RS weiterhin mit Proxmox.

    Ggf. auch nochmal auf den Thread antworten und Lars verlinken.