Beiträge von oliver.g

    genau ;)

    unterschätze das nicht; wenn ein Portscan x-fach mit vollem Programm losgetreten wird

    (wer nichtmal die geschichte mit der QuellIP abfängt,

    dem unterstelle ich mal, auch das nicht sorgfältig abgesichert zu haben)

    Es gibt auch zahlreiche Webtools, die einen Ping aussenden auf beliebig eingegebene IP Adressen. Nach deiner Theorie könnte man damit auch super ICMP Floods erzeugen, ja mag sein, macht aber keiner weil zu viel Aufwand, das über ein Webtool zu koordinieren. Da geht dir eher der Webserver in die Knie, bevor der Angegriffene überhaupt etwas davon merkt. Zudem im Hintergrund wahrscheinlich sowieso ein Rate Limiting stattfindet, wenn bei Implementierung daran gedacht wurde.

    Ich glaube ich sollte dazu jetzt nicht wirklich etwas sagen, aber:

    gemietet am 24.11.2017.

    Produktiv gesetzt: Demnächst. Ich verspreche es mir selbst. Wirklich, ganz ehrlich. Auf jeden Fall noch dieses Jahr ;(

    Die müssen ja auch erstmal richtig warm laufen, um im Produktivbetrieb bestehen zu können 8)

    Man muss sich nur die Webseite der Agentur angucken und weiß alles: https://www.gefunden.net/

    Die "externe Datenbank" ist wohl einfach eine, die Backlinks aufbauen soll (wie auch immer das funktioniert) : http://www.fastbacklink.de/

    Es geht schon los mit einem self-signed cert und wird dann von unserem Firmennetzwerk als "Malicious Sources/Malnets" kategorisiert und geblockt ^^

    Dann erfolgt auch hoffentlich eine SSL Verbindung zu der Datenbank? Oder werden die Daten dann wirklich im Klartext einfach so übertragen?

    Ich schätze nicht... Ist bei einer Datenbank, die frei mit Port 3306 im WAN steht aber auch nicht DAS Problem. Ein Angreifer braucht auf einer entsprechenden Website nur eine SQL Injection zu finden und zu fahren und kann sich dann frei auf Port 3306 austoben :D

    Der Dienstleister besteht auf einer externen Datenbank sein? Das ist unperfomant. Das klingt auch unseriös.


    btw, wenn dann muss der Dienstleister seine Firewall öffnen. Da gehen die Anfragen ja hin. Hat er das sauber gemacht?

    Sehe ich genauso. Wenn dein Wordpress hier bei Netcup Zugriff auf die Datenbank bei dem Dienstleister benötigt, so muss dieser für die IP des Webhostings den Inboundzugriff in der Firewall und, falls so konfiguriert auch im MySQL-Server, erlauben. Auf "Clientseite" muss nichts geöffnet werden. Ich kann mir nicht vorstellen, dass Outboundzugriffe hier bei Netcup auf Port 3306 ausgefiltert werden.

    Wie vmk schon schrieb, klingt das ganze äußerst unprofessionell, wenn nicht gar unseriös. Wenn jede Datenbankabfrage einen Roundtrip durch das halbe WAN nimmt, hat das massive Auswirkungen auf die Performance der Seite. Das wirst du bei wenigen Zugriffen nicht spüren, bei einer gut besuchten Seite aber auf jeden Fall.

    Hallo sla, willkommen.


    Zu deinen Fragen:

    1. Du kannst deinen Servern eine virtuelle NIC im gebuchten VLAN zuweisen. Unterscheidet sich an sich nicht von der public NIC, die dein Server schon besitzt. Die Geschwindigkeit des Links ist abhängig vom gebuchten VLAN Paket.

    2. Jeder Server, den du buchst, hat eine public IPv4 Adresse. Eine zentrale Nutzung und Verteilung über ein pfSense Gateway wird nicht funktionieren. Dort hast du lediglich die IP-Adresse des Servers zur Verfügung, auf dem die pfSense läuft. Du kannst aber zusätzliche IPv4 Adressen buchen. Diese sind dann an deine primäre IPv4 geroutet und können als Alias in pfSense eingerichtet werden.

    3. Ich habe es bei meinem Cluster so gelöst, dass die public NICs meiner Nodes deaktiviert sind und die Kommunikation nur über mein VLAN stattfindet. Für den Weg ins WAN nutzen meine Nodes ein pfSense als Gateway. Also JA!

    4. S.o., abhängig vom gebuchten VLAN Paket.

    5. Mit pfSense kannst du doch NATen, wie du magst, du hast die volle Kontrolle über die pfSense, die du installiert hast.

    6. Du kannst das Subnetz frei wählen, ja. Du bekommst die Möglichkeit, jedem deiner Server eine virtuelle NIC im VLAN zuzuweisen. Wie und welche IPs du an die Server vergibst, liegt vollständig in deiner Hand. Bei mir macht das der DHCP-Server auf der pfSense.


    Ich hoffe, ich konnte deine Fragen beantworten. Wenn du weitere Fragen hast, zögere nicht, sie hier zu stellen.


    Viele Grüße

    Oliver

    Weil die Kreditkarten von ING keine echte vollwertige Kreditkarten sind. Was sie da anbieten, ist nur der Schein. D.h. die Kreditkarten von ING sind in Wirklichkeit nur Debitkarten....also viel Spaß beim Hotel und Mietwagen buchen....die werden die Zahlung von diesen Karten verweigern....(na gut, bis auf paar Ausnahmen)

    Das kann ich nicht bestätigen. Für den Zahlungsempfänger ist die ING Visa eine vollwertige Kreditkarte. Ich nutze meine ING Visa wöchentlich für Hotelbuchungen und hatte noch nie Probleme mit Annahmeverweigerungen. Der einzige Unterschied liegt, wie schon erwähnt, bei der Abrechnung. Der Umsatz ist, wie bei Zahlung mit der normalen Girocard, sofort vorgemerkt und wird einige Tage später valutiert. Es dauert dabei nur ein paar Tage länger als bei Zahlungen mit der Girocard.

    Meines Erachtens ist das reine Geschäftemacherei.

    Netcup ist ein Unternehmen, das Umsatz und Gewinn erzielen muss, um uns Kunden weiterhin Produkte zur Verfügung stellen zu können, klar machen die ihr Geschäft mit uns, ist völlig legitim.

    Das es aus persönlicher Ansicht evtl. überteuerte Produkte gibt ist auch völlig in Ordnung. Die Kalkulation muss am Ende aufgehen. Da werden eben andere Produkte quersubventioniert um sie weiterhin günstig und konkurrenzlos zu vertreiben zu können.

    Jedoch werde ich das ganze erstmal nicht umsetzen können, da die Festplatte (wurde nicht von mir genutzt/geknechtet) anscheinend ziemlich hinüber ist. Zumindest lässt CrystalDiskInfo nur sehr sehr schlechtes vermuten.

    Hier eine weitere Frage: Was muss passieren, um eine Festplatte in einen solchen Zustand zu bekommen?

    pasted-from-clipboard.png

    Selbst bei einer noch älteren HDD mit mehr Betriebsstunden, habe ich die Warnanzeige bei CrystalDiskInfo noch nicht gesehen. (bzw. sehe ich das generell zum ersten Mal)

    Ich hatte schon Platten mit ~40000 Betriebsstunden, die waren fit wie ein Turnschuh. Und ich hatte Platten mit wenigen Tausend, die ich mit solchen Fehlern über die Gewährleistung austauschen könnte, oder eben Pech hatte.


    Steckt man nicht drin, manchmal ist der Wurm drin. Man sagt ja auch: HDDs geben entweder ziemlich direkt auf, oder niemals.

    Betreibt hier zufällig jemand eine Nextcloud hinter einem nginx reverse Proxy und mag mir mal seine nginx Config (also des rev. Proxys) zum Vergleichen zeigen?


    Ich habe irgendwie das Gefühl, dass ich das aktuell nicht so ganz richtig mache... :/

    Hier mal meine revProxy config:

    In der Hauptconfig /etc/nginx/nginx.conf habe ich noch die proxy_params eingebunden:

    Code
    include /etc/nginx/proxy_params;

    Darin setze ich folgende Header:

    Code
    proxy_set_header Host $http_host;
    proxy_set_header X-Real-IP $remote_addr;
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    proxy_set_header X-Forwarded-Proto $scheme;

    Ich hoffe, das hilft dir weiter.

    Was empfiehlt sich denn eigentlich am ehesten als Reverse Proxy?

    Auskennen tu ich mich bisher nur mit Apache2, aber der soll wohl nicht so prall von der Performance her sein... ich hätte an sich kein Problem mich in nen anderen Server einzulesen, aber würde sich das lohnen?

    nGinx, klein, ressourcenschonend, schnell und einfach zu konfigurieren.