*Inhalt gelöscht*
Zuletzt bearbeitet von einem Moderator:
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
R210II Ohne "II" ist das in der Tat schon kleinwenig betagt. Grad was Energieeffizienz angeht.
Darum ging es ja nicht. Ein Unterschied von 3.75x (45 zu 12) kommt da trotzdem wohl kaum bei raus oder? Und die Lüfter, wie gesagt, mit einem 1220Lv2 und einer WDgreen SSD, kann man auf "minimal" stellen. Kann man auch beim T20, aber dann eben lässt sich der Unterschied mit/ohne Lüfter an der Steckdose nur mit >100€ Equipment messen.
Ah... Schön. Du hast bestimmt geschaut was sie aus der Steckdose zog (?)
Stimmt soweit. Ging auch eher darum das 4 Riegel etwas mehr brauchen als nur 2. Sonst steckt ein E3-1265L v2 drin und nur eine SATA-SSD. Nachträglich kam noch eine X520 dazu, die ist in den 25 Watt eben nicht drin.@fdiskc2000
Naja... Die RAM-Menge alleine als Angabe ist denke ich nicht SO wichtig. CPU und Datenträger sind interessanter Wobei, ehrlich gesagt, im Idle tun sich bei den CPU-Modellen einer Platform leider nicht so die Welten.
Ob ein System mit einer 45W CPU im idle ist oder mit einer 80W, sieht man zu allermeist nicht am Verbrauch.
Ne natürlich bin ich mir nicht sicher. Was für eine Frage. War an einem AVM DECT 200 glaube ich heissen die. Habe die Kiste vor Jahren eben selbst gebraucht für wenig Geld gekauft und mache mir da jetzt wegen 10W auch nicht ins Höschen die man vll. mit neuerer Hardware sparen könnte. Zumal man ja erstmal die neuen Kosten wieder drinhaben muss bevor sich das überhaupt lohnt.@fdiskc2000 bist du dir da sicher? Verwendetes Messgeraet?
Selbst nen Desktop Ivy mit gutem Board und Undervolting hat man kaum unter 20W bekommen, erst ab Haswell wurde es besser.
Der R210II hat kein sonderlich effizientes Netzteil, dazu Deltas, Serverhardware, IPMI etc... Dell selbst gibt mit nem Sandy 43W an, und der Verbrauch von Sandy auf Ivy war kaum anders.
Quelle: https://www.dell.com/downloads/glob...ii_1p_e3-1240_250w_energy_star_data_sheet.pdf
persönlich finde die Sophos UTM wesentlich ergonomischer in der Bedienung.
Sophos ist nur eine Wahl, wenn man 3 Tage davor seinen allerersten PC das allererste Mal gestartet hat.Für einen Anfänger mit <25 Geräten ist mE. Sophos UTM die bessere Wahl.
Uuhmm. Ist das jetzt mit 115V, mit 230V oder ein Schnitt aus beiden Testläufen? Sonst wäre das ja immerhin etwas aus 80plus und 80plus bronze. Und man weiß bis Titanium offiziell nicht wie das bei 10% Last aussieht. Dell gibt's offen an.@fdiskc2000 bist du dir da sicher? Verwendetes Messgeraet?
Selbst nen Desktop Ivy mit gutem Board und Undervolting hat man kaum unter 20W bekommen, erst ab Haswell wurde es besser.
Der R210II hat kein sonderlich effizientes Netzteil, dazu Deltas, Serverhardware, IPMI etc... Dell selbst gibt mit nem Sandy 43W an, und der Verbrauch von Sandy auf Ivy war kaum anders.
Quelle: https://www.dell.com/downloads/glob...ii_1p_e3-1240_250w_energy_star_data_sheet.pdf
Eine Fritzbox, ist/hat keine Firewall.Zur Kommentierung von Uhrzeit nur folgendes: Eine simple (ufw, Fritzbox usw.) Firewall mit guten Regeln ist besser
Ich würde in meinem Betrieb jedenfalls keine Einrichtung von Uhrzeit-Trollen vornehmen lassen, die offensichtlich keine Ahnung haben.Deinem Betrieb? Wir beide leben eben in zwei verschiedenen Welten. Bei mir auf der Erde sieht man das Thema wohl anders als auf Melmac.
PERFEKT. Warum wundert mich das nicht?Vor einigen Jahren war ich noch Anhänger von Fortinet, insbesondere wegen des nützlichen Clients, bin aber wegen etlicher blue-screens und anderer Windows-Komplikationen davon weg.
Natürlich hast du das. Du bist eben Specialist und wenn Specialists etwas gut finden, dann ist das eben gut. Nicht auf die Trolle reinfallen, Leute.[...] und die Sicherheit fand ich eigentlich recht gut.
Habt Vertrauen...Eine gewisse Offenheit gegenüber eigener Unkenntnis fehlt jedenfalls.
(Lachkrampf) An dir sind die Punchlines leider völlig vorbeigegangen. Vielleicht... irgendwie... einfacher (?) ausformuliert:- Jedes ungepatchte System ist ein Sicherheitsrisiko.
Schau dich in der großen Industrie mal um, du wirst selten selbstgefrickelte Boxen mit Linux als Router/FW finden, und selbst Fertigboxen mit pfSense drauf sind extrem selten. Fortinet/Checkpoint/Sophos/Paloalto/ASAs/... siehst du dagegen in gefühlt 99 % der Industrie. Kann man doof finden, ist aber halt so. Jedenfalls steckt so eine Fortigate 60F deinen R210II mit pfSense leistungstechnisch sowas von in die Tasche, bei geringerem Verbrauch. Nebenbei läuft FortiOS in aller Regel ohne Probleme, nicht so wie pf/OPNSense. Ob in den aktuellen FortiOS Sicherheitslücken stecken , bestimmt ! Auch in FOSS schleichen sich des öfteren Sicherheitslücken ein. Den meisten Geschäftskunden ist es jedenfalls wichtiger, ein funktionierendes und wartungsarmes System zu haben, als eine FOSS-Lösung die eventuell weniger Sicherheitslücken hat. Eine FW ist auch immer nur ein Mittel zum Schutz, neben Anderen.@all
Apropos. Was sagt ihr dazu? 🤪
heise online
News und Foren zu Computer, IT, Wissenschaft, Medien und Politik. Preisvergleich von Hardware und Software sowie Downloads bei Heise Medien.www.heise.de
Eine Fritzbox, ist/hat keine Firewall.
"Doch NAT als Sicherheitsmerkmal zu bezeichnen ist falsch, irreführend und fahrlässig."
Mit der Simplifizierung sollte man aufpassen. Bei zu viel Ergonomie ist Skepsis der Mittel der Wahl. Sachen die jeder Depp direkt schnallt sind auch hinter den GUIs primär eben für solche gemacht.
Zyxel hat Backdoor in Firewalls einprogrammiert
Zyxel Networks hat in Firewalls und Access-Point-Controller Hintertüren eingebaut und das Passwort verraten. Für die Firewalls gibt es ein Update.www.heise.de
Betriebliche Praxis ist sowieso anders. Das ist bei uns auf der Erde genauso. Man nimmt eine Lösung die teuer genug ist und verkauft sie dem Oberen als eine der besten auf dem Markt und sowas müssen wir auch unbedingt haben. Wenn dieser Crap dann auseinanderfliegt, dann hat man ja nichts falsch gemacht, weil bei soviel Ergonomie kann man sich auch kaum verklicken. Man aht nichts falsch gemacht. Der Hersteller war es.
Man selbst muss für nichts gerade stehen.
Der Typ der den Wurm erst ins Unternehmen eingeschleust hat tut auch weiterhin seine Pflicht: "Selbstverständlich. Ich werde sofort deren Support kontaktieren und zusammenstauchen." 👍Guter Mann. Meist sind es aber gleich mehrere Mittäter die sich dann gegenseitig decken und so ihr Überleben sichern. In Fachsprache "betriebliche Bandenbildung" genannt.
Ich muss aber zugeben, daß wir auf dem Job ebenfalls einige Austausch-Fachkräfte von Melmac haben. Ich löse das wie die anderen erdlinge hier auch. Ich arbeite um sie herum. Leider ist das Ende des Austauschprogramms noch nicht absehbar.
PERFEKT. Warum wundert mich das nicht?
Aber hej, es gab dann einen Patch. Dann ist nun wieder alles gut. Da sind nur Profis am Werk. Wenn ANDERE einen Fehler finden, fixen sie das dann. Macht euch keine Sorgen. Habt Vertrauen.
Ah warte noch kurz: Backdoor in SSH? Wie konnte das nur... Machen wir selbstverständlich auch weg!
Fortinet entfernt SSH-Backdoor aus Security-Management-Lösung FortiSIEM
Wer noch immer eine FortiSIEM-Version bis inklusive 5.2.6 nutzt, sollte spätestens jetzt upgraden: Eine Schwachstelle erlaubt(e) Denial-of-Service-Angriffe.www.heise.de
Natürlich hast du das. Du bist eben Specialist und wenn Specialists etwas gut finden, dann ist das eben gut. Nicht auf die Trolle reinfallen, Leute.
Habt Vertrauen...
Ähh... Die sind auch "selbstgefrickelt". Von denen, die sie Herstellen und der "großen Industrie" verkaufen. Ich hab genau beschrieben warum man sowas einkauft und werde das jetzt nicht wiederholen. Auch wenn du das in deinen Thesen nicht berücksichtigen mochtest, verändert das nicht die Realität.Schau dich in der großen Industrie mal um, du wirst selten selbstgefrickelte Boxen mit Linux als Router/FW finden
Sehe davor. Ich schrieb bereits warum.und selbst Fertigboxen mit pfSense drauf sind extrem selten. Fortinet/Checkpoint/Sophos/Paloalto/ASAs/... siehst du dagegen in gefühlt 99 % der Industrie.
Wenn man eine spezielle Box nimmt, kann man sie mit einer solchen von Netgate vergleichen. Einerseits. Andererseits (*) verwirrt es mich grad bisschen, daß du zu implizieren versuchst, Sicherheit hätte irgendeinen direkten Bezug zu Watt und MIPS.Kann man doof finden, ist aber halt so. Jedenfalls steckt so eine Fortigate 60F deinen R210II mit pfSense leistungstechnisch sowas von in die Tasche, bei geringerem Verbrauch.
Was von kognitiver Dissonanz gehört? Was anderes fällt mir jetzt leider nicht ein. Wieviele beschämende Schlagzeilen muss man auftreiben, damit sie in deiner Welt relevant werden? Und was interessiert das überhaupt Leute die kognitiv fit sind?Nebenbei läuft FortiOS in aller Regel ohne Probleme, nicht so wie pf/OPNSense. Ob in den aktuellen FortiOS Sicherheitslücken stecken , bestimmt ! Auch in FOSS schleichen sich des öfteren Sicherheitslücken ein. Den meisten Geschäftskunden ist es jedenfalls wichtiger, ein funktionierendes und wartungsarmes System zu haben, als eine FOSS-Lösung die eventuell weniger Sicherheitslücken hat. Eine FW ist auch immer nur ein Mittel zum Schutz, neben Anderen.
Ja, ganz sicher. Auch die Co-Prozessoren auf dem Ding sind in Silicon selbst gefrickelt.Ähh... Die sind auch "selbstgefrickelt".
Und dir scheint nur ein valider Gesichtspunkt bei einer FW einzufallen: Sicherheit. Und genau das tut die breite Masse der Industrie eben nicht. Da ist Sicherheit ein Aspekt, kein alleiniger Entscheidungsgrund für oder wider einer Lösung.Von denen, die sie Herstellen und der "großen Industrie" verkaufen. Ich hab genau beschrieben warum man sowas einkauft und werde das jetzt nicht wiederholen. Auch wenn du das in deinen Thesen nicht berücksichtigen mochtest, verändert das nicht die Realität.
Große Industrie macht auch überall SAP, da kannst du dich jetzt auch drüber echauffieren, weils ein in sich geschlossenes System ist. Ändert nix an der Tatsache, das es wohl dafür keine FOSS-Alternative gibt."Große Industrie" macht auch Office365. Machst du auch Office365 daheim? Etwas, wofür - wenn wir mal in anderen Zeiten leben würden - das Bundeswirtschaftsministerium jede Firma verklagen müsste?
1.) EFail funktioniert nur, wenn ich es als Angreifer schaffe, eigenen HTML-Code in die verschlüsselte (HTML-)Email zu schleusen:"Große Industrie" hat auch, bis auf VW, für ihre vertraulichen Emails s/mime genutzt. Ich hab GPG (PGP) genutzt. Bis s/mime explodierte (Efail). Betraf mich nicht. Nichtmal das bezglich GPG betraf mich. Ich hab eben nicht gemacht was "große Industrie" tat. Übrigens hängt Efail zu 50% mit der Schlampigkeit der Emailclients, die von anderer großer Industrie selbstgefrickelt wurden.
Ja dann.Ich schaue mich sehr wohl in der "großen Industrie" um. Fortlaufend. Ihr Tun und die sich da ggf. ausbreitenden Trends waren mir immer eine sichere Warnung.
Nur, das Netgate keine solche spezielle Box hat. Das ist normale ARM/x86 Hardware.Wenn man eine spezielle Box nimmt, kann man sie mit einer solchen von Netgate vergleichen.
Nein, ich weise dich auf deine einseitige Argumentation hin. Sicherheit über alles Andere.Einerseits. Andererseits (*) verwirrt es mich grad bisschen, daß du zu implizieren versuchst, Sicherheit hätte irgendeinen direkten Bezug zu Watt und MIPS.
Klar, dazu noch ein bisschen Würze von fefe und deine Weltsicht wäre bestätigt. Wer kauft noch Cisco, was ?Was von kognitiver Dissonanz gehört? Was anderes fällt mir jetzt leider nicht ein. Wieviele beschämende Schlagzeilen muss man auftreiben, damit sie in deiner Welt relevant werden? Und was interessiert das überhaupt Leute die kognitiv fit sind?
Sorry, zu mehr hab ich mich bei dir einfach nicht hingerissen gefühlt.(die wissen übrigens auch was sinnfreie Fullquotes für Faule sind...)
Stimmt, die sind ja alle nicht auf deinem kognitiven Level.Nochmal. Was "Geschäftskunden" und "große Industrie" tun, interessiert mich nicht.
Das ist für mich der Quote des Tages.Ich hab meine Rübe nicht nur für die Frisur und ich nutze sie auch beruflich nicht dafür, nur um meinen A... aus der Schusslinie zu halten.
Ja, ich suhle mich jetzt in meinem Elfenbeinturm der Unverantwortung, zusammen mit den Schlangenöl-Herstellern.Haben wir den Sch... jetzt durch? Von mir aus kann es ruhig mit Senses weitergehen. Es findet sich bestimmt ein Thread wo ihr all die Vorzüge der Schlangenöl-Produzenten bejubeln könnt. Ja? Super. Danke euch.
In wen oder was ?Habt Vertrauen...
Ohne hier alles wieder aufzubröseln: Ich hab da wohl einen anderen Fokus. Wenn ich von einer Sicherheitslösung spreche, da, wo ich der Alleinentscheider bin, dann ist von 5 Punkten welche die Lösung haben sollte, valide Sicherheit Punkt 1, Punkt 2 und Punkt 3.Und dir scheint nur ein valider Gesichtspunkt bei einer FW einzufallen: Sicherheit. Und genau das tut die breite Masse der Industrie eben nicht. Da ist Sicherheit ein Aspekt, kein alleiniger Entscheidungsgrund für oder wider einer Lösung.
Auf dem Niveau können wir leider keine Diskussion führen. Ich bin mir aber auch nicht sicher, ob du extra drumherum manövriest oder es dir nicht möglich ist dem Thema vernünftig zu folgen. Ich frisch das mal EINMAL auf an der Stelle:Große Industrie macht auch überall SAP, da kannst du dich jetzt auch drüber echauffieren, weils ein in sich geschlossenes System ist. Ändert nix an der Tatsache, das es wohl dafür keine FOSS-Alternative gibt.
Top! Guter MannKlar, dazu noch ein bisschen Würze von fefe und deine Weltsicht wäre bestätigt. Wer kauft noch Cisco, was ?
In den Märchenonkel und seinen Kanistern Schlangenöl.In wen oder was ?
Wo ich deine... Serverlandschaft nun sah.Ich würde gerne anstelle der Fritzbox eine richtige Firewall einsetzen und das Netzwerk überwachen.
Zu 1: Bin mit Docker, NGINX & co. nicht vertraut. Aber du kannst per VPN auf alle Geräte im lokalen Netz zugreifen, du könntest sogar sämtlichen Traffic darüber leiten (denn verbunden kannst du entweder nur lokalen Traffic zu deinem Heimnetzwerk darüberleiten und der restliche Traffic geht so über den aktuellen Anschluss rüber. Oder Traffic für dein Heimnetzwerk UND den restlichen Traffic darüber leiten). Ansonsten einfach VPN -> Wizards und einmal VPN einrichten und schauen, ob du alles erreichst, was du dir vorstellst.1. War ein wenig undeutlich ausgedrückt.
Aktuell benutze ich Nginx Proxy Manager (NPM) um von außerhalb auf den Server zuzugreifen. Dafür muss ich auch einige Ports öffnen damit ich darauf zugreifen kann. Es sind Docker wie z.B. Nextcloud etc.
Ich habe gedacht, dass wenn ich das ganze per VPN löse, ich mir den NPM sparen kann. Es geht dabei um meine/unsere mobilen Endgeräte.
Wenn ich jetzt ein VPN-Server (OpenVPN) auf der pfSense einrichte und dann die Logindaten auf den Geräten einrichte befinde ich mich ja theoretisch im Netz und benötige dadurch den NPM nicht mehr.
Ich könnte doch dann auf die Dienste per lokaler IP zugreifen wie z.B. 192.168.X.X für Nextcloud oder 192.168.Y.Y für was anderes.
Oder habe ich hier gerade einen totalen Denkfehler?
2. Okay, d. h. ich muss "lediglich" NordVPN einrichten und diese mit der lokalen IP diesen bestimmten Dockers routen und der gesammte Traffic von diesem Docker geht quasi über den VPN-Anbieter und der Rest vom Server über den Internetanbieter. Richtig?
Danke für die Hilfe
Der Vollständigkeit/Klarheit halber: Default-mäßig erlauben die *senses das _nicht_ (default deny).Grundsätzlich können alle Geräte miteinander kommunizieren, egal wie sie mit der pfSense verbunden sind, also über ein reguläres Interface, VLAN oder VPN etc., solange es Regeln erlauben.
Skip rules heißt in dem Fall, dass der Traffic ungefiltert durchgeht?Hatte das auch immer so, habe das aber mal geloggt und da wollten gegen den Killswitch rennende Verbindungen nicht aufhören, selbst als die VPN-Verbindung wieder stand... realisiere dies daher inzwischen anders (Skip rules when gateway is down).