Hi,
Mitterlweile rechne ich schon, ob sich evt eine T1 lohnen würde.
Hä? Was ist das denn für ein Vergleich?
Gar keiner, war nur aus Frustration geboren, denn sowas bekommt man hinterhergetragen, ist aber kein Wunder ...
Was kostet denn sowas?
... bei den Preisen ;-)
(T1 und Konsorten wird übrigens schon lange nicht mehr angeboten, man kann es sich mittlerweile aussuchen. In 64kbit Schritten)
War aber auch mehr als Scherz gedacht.
Das kann sich IMHO nicht lohnen für privat, eher sowas wie SDSL(2,3 Mbit SDSL-Leitung (2.3 Mbit in beide Reichtungen) ist gar nicht so teuer!)
Aber zu schlecht, würde ich mich mit einer Firma nicht drauf verlassen müssen. (Kann sich geändert haben, verfolge sowas nur am Rande)
http://www.qsc.de/de/produkte/q-dslmax/preise/index.html, daran hätte ich durchaus Spaß, wenn man sich da die Kosten für die Server bei den Providern sparen kann, naja, aber ob sich das lohnt udn ob man mir dne Providern konkurrieren kann und sollte, ich weiß es nicht,
Lohnt sich in dieser Größenordnung kaum. Für einen Webshop ist es ein wenig zu klein. Höchstens als Internetzugang für eine kleinere Firma für die Kommunikation.
Das Ausfallrisiko würde siecherlich um einiges ansteigen, zumindest wenn man einen vernünftigen Provider hat ;-)
Naja, sich so eine Pizzabox bei einem großem Provider anzumieten ist auf jeden Fall bedeutend preiswerter ;-)
Eine gebrauchte UltraSparc in den Keller
Hm, bringen die denn so viel?
Ja.
Wie ist die denn ausgestattet?
Wie hieß es doch damals immer bei RR: sufficient ;-)
Aber da gibt es natürlich auch verschiedene Modelle in verschiedener Ausstattung. irgendwo hatte ich hier ein Angebot ... ah, hier:
Eine U80 mit zwei 450er M6 und 1GiB RAM für 3.500 EUR. (Also eine Workstation. Ist sogar noch ein Monitor und eine Festplatte mit drin)
und noch ein anständiges RAID sind ca 15.000 EUR Investition.
Für ein RAID-Array?
Da das neu sein muß ... achso, nein, insgesamt ;-)
Was hast Du Dir denn da vorgestellt? Sooo teuer ist das doch auch wieder nicht.
Doch, vernünftige Arrays sind immer noch schweineteuer! Die Preise sind ungefähr gleich geblieben, nur die Kapazität hat sich erhöht.
Und dann vermieten.
An wen? Wenn ich einen Server miete und die Wahl habe zwischen einem großen Rechenzentrum oder im Hobby-Keller von Christoph Zurnieden, weiß ich nicht so genau ob meine Wahl dann auf den Hobby-Keller fällt ;-)
Auf einen Hobby-Keller kaum, auf meinen Hobby-Keller schon eher ;-)
Aber wie gesagt, das war mehr ein Scherz, nicht so ganz ernstgemeint.
Nein, ernsthaft, ich würde für so viel Geld eher 4-5 neue x86 Server von DELL kaufen, da bekommst Du dann je 2 XEONs mit 2.6 Mhz, 2 U160 SCSI Platten, 2 GB RAM, Gbit-Ethernet und all so'n Kram. Und die sind gut Leistunsfähig und passen vielleicht besser in das Ambiente eines Hobby-Keller-Providers ;-)
Schön, und wie lange halten die?
Nein, auf PC-Schrott würde ich mich auf keinen Fall verlassen wollen, danke.
Aber bei _der_ Konkurenz ...
Was betrachtest Du denn als Konkurrenz?
Alle anderen ;-)
Was soll denn auf so einer Maschine laufen?
Askemos.
Dann sollte das doch rein theoretisch hier liegen, oder? GMX sagt aber: nö.
Das kann Dir nur die Telekom sagen.
Wenn es vorhanden ist musst Du das dann mit GMX regeln ;-)
Oh je ... ;-)
Modem ist zwar lästig lahm, aber ich lade mir äußerst selten viel runter.
Aber es ist nicht nur runterladen. Der Aufbau von normalen Seiten, vor allem solchen wie der Forumshauptdatei... geht viel, viel schneller.
Schlechtes Beispiel. Die Forumshauptdatei sind gerade mal so um die 40kib, das sind vielleicht 5-6 Sekunden und die lade ich auch nicht oft genug neu, das mir das auffallen würde.
Wenn ich auf riesige Webseiten stoße, schenk ich mir die meistens. Ist auch seltenst wirklich lohnenswert (Wenn es nicht gerade meine Lieblingsperversität ist ;-)
Wenn ich mich ins Internet einwähle dauert das 5 Sekunden, normalerweise wähle ich mich gar nicht erst ab, ich lasse alle 10 Minuten mails abfragen... das alles ist bei Modens eien Qual, zumal durch die Langsamkeit die erschiedenen Aufgaben viel länger dauern udn so mehr Zeit und Geld kosten.
Ja, stimmt, das lange Einwählen nervt ziemlich.
Aber alle 10 Minuten Mails abfragen? Brauchst Du den Anschluß beruflich?
Das ist vielleicht mal ein neuer Kernel, wenn ich es verschlampt habe, mit den Diffs up-to-date zu bleiben, oder der neue Mozilla, etc. Also recht selten.
Ja, das ist die Macht der Gewohnheit ;-) Mit DSL wird man da schon ein wenig verschwenderischer, wenn ich ethereal nicht installiert habe aber noch irgendwo von füher in einem Verzeichnis habe, überlege ich gar nicht erst sondern lade es mal eben neu runter um die updates mitzunehmen.
Nunja, sowas brauch ich ja nicht, denn ich habe ja eine derartig gute Ordnung, das ich alles sofort wiederfinde.
Äh ...
*öchöt*
Ja, ich weiß, was Du meinst ;-)
Dann so Kleinigektein wie SPs unter Windows...
Nein, _sowas_ brauch ich denn nun wirklich nicht >;->
Aber ernsthaft: warum sind die Dinger meistens so _unwahrscheinlich_ groß? Das das Sammelpatches sind ist schon klar, aber selbst damit wären es meist doch nur ein paar MiB, wenn es hochkommt, aber das sind doch meistens einige _zig_ MiB!
oder mal ne Knoppix ISO, oder die drei Red Hat/Gentoo ISOs der neusten Version, das ist schon nett.
Nunja, ist ja auch nicht so, als ob ich mir für solche seltenen Gelegenheiten nicht ... äh ... Gelegenheit verschaffen könnte ;-)
Selbst, wenn ich mir den Router selber gebaut hätte, hätte ich irgendwo, ganz hinten, so ein ungutes Gefühl ;-)
Das ist wirklich paranoide ;-)
Hey, davon leb' ich!
Nein, nicht vom Routerbau, vom paranoide sein! ;-)
Es kommt immer drauf an was man schützen will, denke ich mir.
Und wenn das entschieden ist kommt die Frage: wovor und womit.
Beide Fragen hängen wie folgt zusammen:
x = Budget - (wovor*womit) für alle x >= 0, Buget /in {}
Oder etwa nicht? >;->
[SOHO]
Das heißt im Prinzip ist das eigentlich wirklich simpel. Naja, meine Erklärung vielleicht weniger ;-)
Ja, doch kommt wahrscheinlich im Großen und Ganzen hin.
Mit UDP kenne ich mich nicht aus, aber ich vermute da läuft das ähnlich. Andere Protokolle werden grundsätzlich abgewiesen. Also erklär mir mal wie man da von außen angreifen will?
Das sagt Cisco auch immer >;->
(Fragt sich natürlich, wie die das feststellen wollen ;-)
http://www.heise.de/ct/03/05/050/
Naja, das ist die Theorie... ;-)
Grau ist alle Theorie ... ;-)
Nein, gut gemacht ist das von außen wirklich nicht feststellbar.
Wenn ich genügend Rechte auf einem fremden Rechner habe bin ich auch in der Lage eine Verbindung herzustellen, und sei es dass ich den IE imitieren und eine TCP-Verbindung durch HTTPS tunnel ;-)
(_ich_ kann das nicht, aber...)
Das ist weniger das Problem. Es wird aber zu einem Riesenproblem, wenn sich der Angreifer verstecken kann. Nichts anderes machen übrigens die sogenannten Rootkits (Na gut, das war jetzt arg verallgemeinert, aber wesentlich mehr machen die wirklich kaum)
Wenn Du sowas verhindern willst, und das bei einem DAU der kein Geld ausgeben willst, naja, viel Spaß ;-)
Man kann ja immer noch eine Knoppix CD anpassen ;-)
Der Ursprung läßt sich mit ein wenig Geschick verbergen.
Ja? Wenn ich nicht weiß wann der Verbindungsaufbau stattfindet, oder selbst wenn ich es weiß muss ich dann direkt erreichbar sein. OK, ich kann Proxies oder andere kompromittierte Rechner dazwischenschalten, oder meinst Du noch was anderes?
Im Groben ist es das, ja. Wenn das großzügig verteilt ist (Ob jetzt nur ein feste Adresse oder ein ganze Reihe macht Speichertechnisch nicht viel aus) kann man das eigentlich nur zurückverfolgen, wenn man den Angreifer auf frischer Tat ertappt.
Das Risiko ist kalkulierbar.
aber unnötig, da es genügend einfachere/sicherere Alternativen gibt.
Das macht aber keinen Spaß, wenn's einfach ist! ;-)
Also ich weiß ja nicht, aber die üblichen Verbreitungswege sind eben Mailanhänge, oder um genau zu sein: social engineering.
Und ein Router hilft gegen Exploits wie lovesan die, das heißt selbst wenn der DAU nicht in der Lage ist seine Dienste alle zu deaktivieren, ein Außenstehender kommt gar nicht bis zu den Ports des Rechners durch, solange kein port-Forewarding im Routere eingerichtet ist. Und irgendwie habe ich mich in meiner Argumentation vor allem hierauf versteift, naja.
Auf einem Auge blind, wie es so schön heißt? Aber gut, bei mir war's ja genauso, nur hatte ich mich auf den Angriff von innen versteift.
ich spielte kurzfristig mit dem Gedanken ein kleines Cracker-Tool zu schreiben was den Script kiddies diese Möglichkeiten gibt, so dass die alle brav mal ein Serverprogramm auf Ihrer Seite einrichten, eine dyndns-Domain einrichten... dadurch ergäben sich sehr interessante Möglichkeiten ;-)
Ah so meintest Du das.
Ich weiß schon, warum ich grundsätzlich nur aus geprüften Quellen selber baue ;-)
Das ganze wird aber leider an meinen fehlenden Kenntnissen scheitern... :-(
Ach was, sowas dürfte schnell gehackt sein.
Aber was würde es bringen? Verbesserte Kontrolle der Lütten?
Naja ;-)
Hast Du die Fähigkeit Deinen Automotor selber zu reparieren? (Nein, das war jetzt eine rethorische Frage ;-)
Dazu brauche ich dann aber genau so lange wie ein DAU brauchen würde eine ordendlich konfigurierte Firewall mit LinuxFromScratch aufzusetzen ;-)
Motor auseinandernehmen und funktionsfähig wieder zusammenkriegen könnte ich ja noch (zumindest die alten Dinger. Beim Käfermotor und beim C-Kadett auf jeden Fall, da habe ich Zeugen ;-) aber beim Zündung einstellen habe ich immer kläglich versagt. Lief zwar hinterher, nur wie ;-)
Also habe ich mir immer einen Kollegen geholt, der hatte das in 2-5 Minuten geregelt. Für die sprichwörtliche Flasche Bier. Das gibt es im Computerbereich doch mittlerweile auch, oder? Muß ja nicht immer der hochbezahlte Fachman sein.
Mit dieser Argumentation stelle ich mir allerdings selber ein Bein, denn weiter oben hatte ich ja noch beim Thema "vernünftig eingestellt" gefragt "wer macht das?" ;-)
Mit einem gutem Überwachungssystem läßt sich eine Änderung an Binaries gut erkennen.
Oh Gott, mit sowas habe ich mich noch nie wirklich beschäftigt. Meinst Du damit ein eigenes, welches z.B. MD5-Hashes der Binaries speichert und regelmäßig prüft?
Zum Beispiel.
Welche sollte man prüfen?
Alle.
Alle bin/sbin Verzeichnisse?
Nein, alle. Auch die Configurationsdateien.
Aber dann muss ein Angreiufer doch nur auf ein Update warten, wie kann ich mir bei einem "apt-get dist-upgrade" noch sicher sein?
Indem Du nur von vertrauenswürdigen Stellen ziehst und die Checksums von einer zweiten.
Ja, genau, irgendwo ist halt Schluß. Mehr Sicherheit wäre einfach nicht mehr mit vernünftigem Aufwand darstellbar.
(Wer legt sch denn schon jedesmal ein Decke über die Finger, wenn er das Passwort eintippelt?
Du nicht?
Nein, natürlich nicht, dafür hab' ich meine Leute ;-)
so short
Christoph Zurnieden
Auha, das war jetzt auch für mich zuviel, wenn ich zuviel gelöscht habe: einfach mal nachfragen.