Beiträge von H6G

    Wie sieht denn deine docker-compose.yml und mailcow.conf aus?


    Wenn die Überprüfung mit openssl für Port 465 ein gültiges Zertifikat ausspuckt, warum dann nicht auch bei der Prüfung der Ports 25 und 587, wo ja wohl einscheinend eine Verbindung mit dem Server zustande kommt?

    Port 465 ist ein SSL Port. Ports 25 und 587 sind unverschlüsselte Ports, die mit StartTLS während der Verbindung aufgewertet werden.

    Dafür brauchst du dann den Parameter starttls beim openssl s_client.


    Möchtest du IMAP oder POP3 nutzen - oder beides?

    IdR bietet es sich an, nur mit IMAP zu fahren.

    Ja, das sind im Wesentlichen Windows-Server. Ist halt ein erheblicher Kostenfaktor, da das ja irgendwo bei 40 EUR oder so im Monat losgeht. Oder wisst ihr da preiswertere Alternativen? Ich brauche keine 64 GB RAM oder dergleichen.

    Rechne das mal durch - für jeden Windows Server einen passenden RS / (VPS), dazu dann noch einen Server fürs Routing / VPN.

    Da sind die 40€ ein Schnapper gegen.


    Vielleicht solltest du auch gucken, welche Anwendungen du da wirklich brauchst - Active Directory / Exchange im Privatem? Braucht man das wirklich oder sollte das evtl. doch als Laborumgebung zuhause bleiben.


    Ich habe zuhause auch Server stehen, die das nötigste machen - die Dienste gehören für mich aber nicht ins Rechenzentrum.


    Warum willst du das denn Umziehen, wenn dir 40€ zu teuer sind?

    Das Ergebnis soll einfach sein, dass meine Endgeräte in beide Richtungen vernetzt sind, weil ich langfristig von den Servern Zuhause weg möchte.

    Die Server, die du langfristig umziehen möchtest - sind das Windows Server?

    Wenn ja, würde ich mir tatsächlich dedizierte Server (Blech) mieten - beim Anbieter mit dem großen H - dort dann Proxmox oder ESXi installieren, damit die Windows Server sicher abgekapselt - wie im Heimnetzwerk - laufen können. Das läuft dann wenigstens und du weißt, wie du die Dinger absichern musst.


    Das ganze bei Netcup nachzustellen mit RS, OpenBSD (pfSense / OPNSense) und Linux ist ein weiter Weg.

    pfsense oder opnsense

    Beides sind BSD Betriebssysteme für Firewall und Routingzwecke und keine VPNs.



    ZeroTier

    ZeroTier ist wieder eine VPN Lösung, jedoch kein Betriebssystem. Alternativen sind bspw. pritunl oder Wireguard.



    Mein Problem mit Ubuntu ist schon, dass ich es nicht hinbekomme, dass das richtige Keyboard-Layout verwendet wird. Das ist bei jedem Schritt mit dem Terminal frustrierend. Keine Ahnung, ob das mit einer anderen Distribution besser wäre...

    Über SSH ist das eigentlich kein Problem. Falls du kein SSH nutzt: nutze SSH.

    Falls du das SCP nutzt gibt es in den SCP Einstellungen eine Tastaturbelegung. Wie man das bei Ubuntu einstellt, kann z.B. im ubuntuusers Wiki nachgelesen werden. Nutze zur Bedienung des Servers nicht das SCP, sondern SSH.

    Allerdings fehlt mir das Verständnis zum Thema VLAN.

    Das Netcup Cloud vLAN ist nichts anderes, als ein einfacher Layer 2 Switch.



    Dann sprechen wir nur vom Host des VPN Servers (bereits von dort habe ich ja keine Verbindung ins Heimnetz) - dort trage ich dann was genau ein?

    Dort legst du die Route für dein Heimnetz an. Sei 192.168.100.0/24 dein Heimnetz um 10.8.0.3 dein VPN Client brauchst du eine Route: 192.168.100.0/24 via 10.8.0.3 dev tun0


    Bisher habe ich mit VPN ja immer nur in eine Richtung gearbeitet und nicht wieder zurück.


    Wie baut das Zielsystem überhaupt den Tunnel in die andere Richtung auf, wenn ich von dort aus ja gar nichts mache - sagt dann der VPN Server: Bitte baue auch eine Verbindung in die Gegenrichtung auf?

    TCP, UDP und ICMP sind bidirektional - sonst würdest du keine Antwort erhalten wenn du von deinem Client eine Anfrage zum Server schickst.

    Client und Server beziehen sich dabei darauf, wer die Verbindung zum VPN Server initiiert. Das was im Inneren des Tunnels passiert, funktioniert in beide Richtungen.


    Muss ich hier irgendwie komplett umgekehrt denken?

    Grundsätzlich. Vergiss bitte alles, was du zu dem Thema glaubst zu wissen. In den bisherigen Themen hast du gezeigt, dass deine Annahmen nicht stimmen.

    Das geht los bei "Ich brauche einen VPN, also installiere ich mir einen Hypervisor (ESXi)", geht über OpenVPN Lizenzen und mündet nicht zuletzt hier.

    Beschäftige dich von Grund auf an mit diesem Thema, gucke dir Datennetze an und lerne den Umgang von Netzwerken mit Linux.


    Keiner kann dir hier eine Vorlesung zu den Themen halten. Bitte nimm es auch nicht persönlich - setze dich einfach mit dem Thema auseinander.

    Wenn du das nicht möchtest, musst du wohl zwangsweise jemanden dafür bezahlen, der dir das einrichtet.


    Ich möchte dir ans Herz legen, vergiss den OpenVPN Access Server und nimm stattdessen die Software openvpn-server, die du in vielen Linux Distributionen in den Paketquellen findest und die auch für Windows erhältlich ist. Diese ist quelloffen und in jedem Anwendungsszenario kostenfrei.

    Resourcen dazu findest du unter: https://openvpn.net/community-resources/ und https://community.openvpn.net/openvpn/wiki


    Gucke bitte bei OpenVPN unter der Community Seite.


    Wenn du dennoch den Access Server einsetzen möchtest, steht in dem von dir verlinkten Artikel alles drinne, was du wissen musst.

    ich hätte es genau anders rum gemacht/gelöscht.

    Die Cloud Init Datei kann für den Admin unerwünscht von Cloud Init überschrieben werden.

    Da VeePay gerade über Cloud Init stolpert und explizit den Wunsch hat, die Interfaces selber zu konfigurieren, halte ich es für Richtig die Cloud Init Datei zu löschen und ggf. Cloud Init zu deaktivieren.


    Warum hättest du es in diesem Fall genau anders herum gemacht?

    Das ist ja genau meine Frage. Was muss ich wo im Netcup VLAN machen - wo muss ich hier welche Routen eintragen? Ich habe hier ja keinen Router als Default Gateway.

    Dann fehlt dir aber einiges an Theorie - nämlich die Frage: was ist ein Router.

    Ein Router ist eine Software, die Entscheidungen trifft welche Pakete wohin kommen.


    Eine Entscheidung ist hier vorallem: an welche Netzwerkkarte meiner 2/3 Karten muss das Paket hingeschickt werden.

    In diesem Fall ist der VPN Server ein Router - der weiß natürlich welche Interfaces er angeschlossen hat (Direct Connected) - muss aber informiert werden, welche Netze sich noch erreichbar dahinter verbergen.


    Für den Fall, dass die Server nur mit dem Cloud VLAN verbunden sind, kannst du bei den Servern als Default Gateway den VPN Server einstellen.

    Für den Fall, dass die Server mit dem VLAN und dem Internet verbunden sind, musst du die Routen auf den Servern entsprechend statisch setzen, oder ein Routingprotokoll wie OSPF verwenden.


    Das unterscheidet nämlich "Site to Site" von "Point to Point" - am Ende jedes Punktes ist je ein Router.

    Der Linux Kernel ist ein Router.


    Site 2 Site ist eigentlich nur Point to Point - nur halt mit Routern - der Tunnel unterscheidet sich aber null, da das IP Protokoll beide Szenarien abbildet.

    Gerade das ist das Schöne am OSI Stack: jedes Protokoll ist protokollagnostisch gegenüber seinem 'drunterliegendem Protokoll.

    Hauptsache es funktioniert irgendwie 😉

    Dafür gibt es genügend kostenpflichtige Dienste - die eine deinen Bedürfnissen entsprechende Konfiguration vornehmen und ihre Server kontinuierlich warten und absichern.


    Einen eigenen Server zu betreiben mit Absicherung, ständiger Wartung, installieren von Updates läuft dem "Hauptsache es funktioniert irgendwie" konträr.

    Wenn du es dann nicht mal schaffst deine eigenen Bedürfnisse und Anforderungen gescheit zu formulieren, ist ein Linux und OpenVPN Server nicht das Richtige für dich.


    Am Besten guckst du dich mal hier um: https://www.wieistmeineip.de/vpn/


    I'm out.

    Was muss ich denn da genau einstellen?

    Kommt darauf an, welche Adressfamilien du nutzen möchtest.

    IPv4 oder IPv6 oder beides?



    Hatte gehofft, dass das ootb funktioniert.

    Das eine ist halt die VPN Tunnel Software. Da fehlt halt noch der Weg ins Internet - welcher vom Betriebssystem übernommen wird.

    Entsprechend muss das Betriebssystem konfiguriert werden.

    Es sind identische HEX-Codes, die zum Einsatz kommen.

    Bei mir sieht das so aus. Soll das so?

    Edit: Bei einem Hover steht bei den helleren Icons, dass ich alle als gelesen markieren kann.

    Ist das ggf der Unterschied zwischen gelesenen und ungelesenen Foren?


    Wie sieht es bei den anderen aus?


    Edit 2: Tatsächlich - das ist der Unterschied zwischen gelesen und ungelesen.

    Hätte ich so intuitiv gar nicht herausgefunden...

    PMG finde ich einfach sehr spannend und nützlich zur umfangreichere Spam, Phishing und Virenfilterung.

    Das letzte Mal als ich mir PMG angesehen habe, musste noch die Mailbox und Userdatenbank händisch eingepflegt werden.

    Es gab zumindest keine LDAP Option. Für diese Zwecke funktioniert aber für viele Mailserver rspamd mit clamav - ich verwende das so mit Postfix.


    Das hat ispconfig aber schon an Board.


    Ach und was ich auch schön finde ist dass ich durch "transportable" IP Adressen sehr schön auch die Container auf andere Hosts umziehen kann wenn die Ressourcen eng werden

    Ja, aber ob das für viele Domains eine gute Idee ist. Im Thread zu BIND hattest du erwähnt, dass du ein paar Domains hast.

    Du brauchst ja trotzdem öffentliche Adressen auf dem Proxmox System - und diese werden dann bei den Domains hinterlegt.


    Wenn du dann die Container auf einen anderen Host umziehst, änderst du im DNS schließlich einen Haufen Records - oder du belässt die alten Adressen und proxiest / nattest dann auf einen anderen Host. Halte ich nicht für Sinnvoll.

    Anders sieht es natürlich aus, wenn die IP Adressen mitnehmbar sind - z.B. bei einem Anbieter mit vSwitch.

    Aber es wäre halt jedenfalls über ne LXC Instanz Trennung alles einfacher zu erweitern und individuell zu pflegen.

    Mach dir mal eine Zeichnung / Diagramm, wie du dir das vorstellst.

    Es gibt nun eine Kategorie "Software Entwicklung" - aktuell sind da 2 Subforen drin.
    Wenn das nicht ausreicht und wir ein weiteres benötigen, gebt bitte Bescheid. :)

    Besten Dank.


    Ihr nutzt unterschiedliche Iconsets, richtig? Einmal FontAwesome o.Ä. und einmal Inhouse.

    Die Farben der Iconsets unterscheiden sich irgendwie - finde ich verwirrend.

    Meint ihr dass die Performance quasi na nativen Installation gleich kommt und glaubt ihr dass ich bei nem priviliged LXC erwartbar iwelche Einschränkungen rund um iSPConfig erhalte?

    LXC / LXD hat keinen nennenswerten Performance-Unterschied zu nativ.

    Im Endeffekt wird hier mit C-Groups gearbeitet - die bei systemd basierten Systemen bereits in den User-Slices enthalten sind.

    Vernachlässigbar.


    Die Frage ist halt: Warum in LXC ausrollen und warum mit PMG davor?


    Den Systemanforderungen nach sollte ispconfig in einem LXC Container funktionieren.


    Docker in LXC ist so eine Sache - sie funktioniert theoretisch, ist aber praktisch nicht so angenehm.

    Vermutlich musst du den LXC Container noch weiter konfigurieren - was über die Proxmox GUI hinaus geht.

    Leicht war der Umgang mit Blocklisten, eitlen Providern, Backscatter von E-Mails der ISP Kunden, Bounces, Spamprüfung und der Bezahlung von Schutzgebühr um wieder von bestimmten Blocklisten zu kommen aber auch damals schon nicht

    Klingt interessant. Hast du Lust ein bisschen aus deinem LoNo Nähkästen zu plaudern?