Was sind eigentlich "CLAN Projekte"? *afaf*
Posts by oliver.g
-
-
Hast du auch in der sysctl.conf IPv4 Forwarding aktiviert?
-
genau
unterschätze das nicht; wenn ein Portscan x-fach mit vollem Programm losgetreten wird
(wer nichtmal die geschichte mit der QuellIP abfängt,
dem unterstelle ich mal, auch das nicht sorgfältig abgesichert zu haben)
Es gibt auch zahlreiche Webtools, die einen Ping aussenden auf beliebig eingegebene IP Adressen. Nach deiner Theorie könnte man damit auch super ICMP Floods erzeugen, ja mag sein, macht aber keiner weil zu viel Aufwand, das über ein Webtool zu koordinieren. Da geht dir eher der Webserver in die Knie, bevor der Angegriffene überhaupt etwas davon merkt. Zudem im Hintergrund wahrscheinlich sowieso ein Rate Limiting stattfindet, wenn bei Implementierung daran gedacht wurde.
-
-
Hast du den Virtio Treiber im SCP beim Interface ausgewählt?
-
Jop, bei mir auch, habe es um 30s nach 14 Uhr probiert -.-
-
Hi, klar, du kannst im SCP einen Spitznamen vergeben. Wenn du das SCP dann neu lädst, wird dir der Spitzname auch links in der Serverliste angezeigt. Leider spiegelt sich das ganze im CCP jedoch nicht wider, das war schon des Öfteren Diskussion hier.
-
Ich glaube ich sollte dazu jetzt nicht wirklich etwas sagen, aber:
gemietet am 24.11.2017.
Produktiv gesetzt: Demnächst. Ich verspreche es mir selbst. Wirklich, ganz ehrlich. Auf jeden Fall noch dieses Jahr
Die müssen ja auch erstmal richtig warm laufen, um im Produktivbetrieb bestehen zu können
-
Man muss sich nur die Webseite der Agentur angucken und weiß alles: https://www.gefunden.net/
Die "externe Datenbank" ist wohl einfach eine, die Backlinks aufbauen soll (wie auch immer das funktioniert) : http://www.fastbacklink.de/
Es geht schon los mit einem self-signed cert und wird dann von unserem Firmennetzwerk als "Malicious Sources/Malnets" kategorisiert und geblockt
Dann erfolgt auch hoffentlich eine SSL Verbindung zu der Datenbank? Oder werden die Daten dann wirklich im Klartext einfach so übertragen?
Ich schätze nicht... Ist bei einer Datenbank, die frei mit Port 3306 im WAN steht aber auch nicht DAS Problem. Ein Angreifer braucht auf einer entsprechenden Website nur eine SQL Injection zu finden und zu fahren und kann sich dann frei auf Port 3306 austoben
-
Der Dienstleister besteht auf einer externen Datenbank sein? Das ist unperfomant. Das klingt auch unseriös.
btw, wenn dann muss der Dienstleister seine Firewall öffnen. Da gehen die Anfragen ja hin. Hat er das sauber gemacht?
Sehe ich genauso. Wenn dein Wordpress hier bei Netcup Zugriff auf die Datenbank bei dem Dienstleister benötigt, so muss dieser für die IP des Webhostings den Inboundzugriff in der Firewall und, falls so konfiguriert auch im MySQL-Server, erlauben. Auf "Clientseite" muss nichts geöffnet werden. Ich kann mir nicht vorstellen, dass Outboundzugriffe hier bei Netcup auf Port 3306 ausgefiltert werden.
Wie vmk schon schrieb, klingt das ganze äußerst unprofessionell, wenn nicht gar unseriös. Wenn jede Datenbankabfrage einen Roundtrip durch das halbe WAN nimmt, hat das massive Auswirkungen auf die Performance der Seite. Das wirst du bei wenigen Zugriffen nicht spüren, bei einer gut besuchten Seite aber auf jeden Fall.
-
Ach hab überlesen, dass das die Zeit bis zur Mail und nicht bis zum Abbruch des Downloads war.
-
Etwa eine Stunde später, oder genau eine Stunde später? Evtl. Session abgelaufen oder ein php execution timeout serverseitig?!
-
Hast du das Offloading für deine NIC unter System -> Advanced -> Networking (3 Checkboxen im unteren Panel) deaktiviert (Checkboxen aktiviert)?
-
Hallo sla, willkommen.
Zu deinen Fragen:
1. Du kannst deinen Servern eine virtuelle NIC im gebuchten VLAN zuweisen. Unterscheidet sich an sich nicht von der public NIC, die dein Server schon besitzt. Die Geschwindigkeit des Links ist abhängig vom gebuchten VLAN Paket.
2. Jeder Server, den du buchst, hat eine public IPv4 Adresse. Eine zentrale Nutzung und Verteilung über ein pfSense Gateway wird nicht funktionieren. Dort hast du lediglich die IP-Adresse des Servers zur Verfügung, auf dem die pfSense läuft. Du kannst aber zusätzliche IPv4 Adressen buchen. Diese sind dann an deine primäre IPv4 geroutet und können als Alias in pfSense eingerichtet werden.
3. Ich habe es bei meinem Cluster so gelöst, dass die public NICs meiner Nodes deaktiviert sind und die Kommunikation nur über mein VLAN stattfindet. Für den Weg ins WAN nutzen meine Nodes ein pfSense als Gateway. Also JA!
4. S.o., abhängig vom gebuchten VLAN Paket.
5. Mit pfSense kannst du doch NATen, wie du magst, du hast die volle Kontrolle über die pfSense, die du installiert hast.
6. Du kannst das Subnetz frei wählen, ja. Du bekommst die Möglichkeit, jedem deiner Server eine virtuelle NIC im VLAN zuzuweisen. Wie und welche IPs du an die Server vergibst, liegt vollständig in deiner Hand. Bei mir macht das der DHCP-Server auf der pfSense.
Ich hoffe, ich konnte deine Fragen beantworten. Wenn du weitere Fragen hast, zögere nicht, sie hier zu stellen.
Viele Grüße
Oliver
-
Weil die Kreditkarten von ING keine echte vollwertige Kreditkarten sind. Was sie da anbieten, ist nur der Schein. D.h. die Kreditkarten von ING sind in Wirklichkeit nur Debitkarten....also viel Spaß beim Hotel und Mietwagen buchen....die werden die Zahlung von diesen Karten verweigern....(na gut, bis auf paar Ausnahmen)
Das kann ich nicht bestätigen. Für den Zahlungsempfänger ist die ING Visa eine vollwertige Kreditkarte. Ich nutze meine ING Visa wöchentlich für Hotelbuchungen und hatte noch nie Probleme mit Annahmeverweigerungen. Der einzige Unterschied liegt, wie schon erwähnt, bei der Abrechnung. Der Umsatz ist, wie bei Zahlung mit der normalen Girocard, sofort vorgemerkt und wird einige Tage später valutiert. Es dauert dabei nur ein paar Tage länger als bei Zahlungen mit der Girocard.
-
Meines Erachtens ist das reine Geschäftemacherei.
Netcup ist ein Unternehmen, das Umsatz und Gewinn erzielen muss, um uns Kunden weiterhin Produkte zur Verfügung stellen zu können, klar machen die ihr Geschäft mit uns, ist völlig legitim.
Das es aus persönlicher Ansicht evtl. überteuerte Produkte gibt ist auch völlig in Ordnung. Die Kalkulation muss am Ende aufgehen. Da werden eben andere Produkte quersubventioniert um sie weiterhin günstig und konkurrenzlos zu vertreiben zu können.
-
Komponenten upgraden kannst du nicht, du kannst aber im CCP den Server auf einen höheren Tarif upgraden.
-
Jedoch werde ich das ganze erstmal nicht umsetzen können, da die Festplatte (wurde nicht von mir genutzt/geknechtet) anscheinend ziemlich hinüber ist. Zumindest lässt CrystalDiskInfo nur sehr sehr schlechtes vermuten.
Hier eine weitere Frage: Was muss passieren, um eine Festplatte in einen solchen Zustand zu bekommen?
Selbst bei einer noch älteren HDD mit mehr Betriebsstunden, habe ich die Warnanzeige bei CrystalDiskInfo noch nicht gesehen. (bzw. sehe ich das generell zum ersten Mal)
Ich hatte schon Platten mit ~40000 Betriebsstunden, die waren fit wie ein Turnschuh. Und ich hatte Platten mit wenigen Tausend, die ich mit solchen Fehlern über die Gewährleistung austauschen könnte, oder eben Pech hatte.
Steckt man nicht drin, manchmal ist der Wurm drin. Man sagt ja auch: HDDs geben entweder ziemlich direkt auf, oder niemals.
-
Betreibt hier zufällig jemand eine Nextcloud hinter einem nginx reverse Proxy und mag mir mal seine nginx Config (also des rev. Proxys) zum Vergleichen zeigen?
Ich habe irgendwie das Gefühl, dass ich das aktuell nicht so ganz richtig mache...
Hier mal meine revProxy config:
Code
Display Moreserver { listen 80; listen [::]:80; server_name nextcloud.domain.tld; return 301 https://$server_name$request_uri; } server { listen 443 ssl; listen [::]:443 ssl; server_name nextcloud.domain.tld; ssl on; ssl_certificate /etc/ssl/domain.tld/fullchain.cer; ssl_certificate_key /etc/ssl/domain.tld/cert.key; proxy_hide_header Strict-Transport-Security; add_header Strict-Transport-Security "max-age=31536000"; client_max_body_size 512M; client_body_buffer_size 128M; location / { proxy_pass http://<backend_ip>; } }
In der Hauptconfig /etc/nginx/nginx.conf habe ich noch die proxy_params eingebunden:
Darin setze ich folgende Header:
Codeproxy_set_header Host $http_host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme;
Ich hoffe, das hilft dir weiter.
-
Was empfiehlt sich denn eigentlich am ehesten als Reverse Proxy?
Auskennen tu ich mich bisher nur mit Apache2, aber der soll wohl nicht so prall von der Performance her sein... ich hätte an sich kein Problem mich in nen anderen Server einzulesen, aber würde sich das lohnen?
nGinx, klein, ressourcenschonend, schnell und einfach zu konfigurieren.