so wie ich seinen letzten satz verstehe, schon:hmm, hier geht es nicht um das verschlüsseln der cf-karte des igels.
Es steht zwar momentan noch kein Server, aber diese Woche wird er aufgebaut und erstmal getestet (reiner Cardserver ist erstmal kein Problem), die nächste Stufe wird dann das VPN sein und der letzte Schritt eine Verschlüsselung des Cardservers.
Zwar sind diese verschlüsselt und ein VPN kann diesen Umstand nicht wirklich ändern, aber immerhin ist das ganze nochmal verschlüsselt, was mich zum nächsten Punkt bringt. Ich habe OScam nicht entwickelt und wir reden hierbei auch nicht über ein Textverarbeitungsprogramm. Langer Rede kurzer Sinn: irgendwo vertraue ich auch den Entwicklern nicht.
Nächster Punkt: Irgendwann gabs mal Listen mit Cardserver-DNS-Adressen. Irgendwoher müssen diese Adressen ja gekommen sein. Und wenn da irgend ein Bot IP's abklappert und fragt: "Bist du ein Cam?" und da kommt zurück: "CCcam!!!"...
was hat denn die bestellung einer 16GB karte für 20eu damit zu tun ob die lange leben würde?Zunächst mal @Aragorn. Du hast das schon richtig verstanden, ich würde gerne die CF-Karte verschlüsseln. Und mir ist natürlich klar, dass das auch auf die Lebensdauer der Karte geht, aber ich habe mir beim amerikanischen Riesen mit belgischen Europasitz für 20 Ocken ne 16 GB CF-Karte bestellt, die - sollte sie erkannt werden - das zumindest ein Jahr lang mitmachen sollte. Außerdem wollte ich OScam selber auf ne RAMDisk auslagern. Und selbst wenn ich mir jedes Jahr für 20€ so ne Karte besorgen muss, ist mir das ehrlich gesagt egal.w
WENN du vpn einrichtest dann brauchst du auschlieslich eine portweiterleitung für VPN, damit sich VPN-Clients zum VPN-Server verbinden können.. alles andere läuft dann über das Virtuelle-Private-Netzwerk.. wenn der VPN-Server ausserhalb deines LANs stünde, bräuchtest du nichtmals irgendeine portweiterleitung aber dann baust du dir eine unkontrollierbare fehlerquelle mehr ein..Ok, ich denke ich werde es dann auch so realisieren, indem ich den OVNP-Server auf den Cardserver stecke. Meine Angst dabei war halt nur, dass, da ja schon eine Portweiterleitung zum Server besteht dieser eben auch ohne VPN erreichbar ist.
ich glaube das was du gelesen hast war einer meiner aussagen..Ich habe vor einiger Zeit irgendwo gelesen, dass man durch Überwachung des Datenverkehrs eben an den entsprechenden Zeiten, zu denen die Anfragen kommen, einen Cardserver erkennen kann. Zwar sind diese verschlüsselt und ein VPN kann diesen Umstand nicht wirklich ändern, aber immerhin ist das ganze nochmal verschlüsselt, was mich zum nächsten Punkt bringt.
OScam ist im gegensatz zu allen anderen emus/cams OpenSource - dh du kannst den code angucken und kontrollieren ob irgendwas "nach hause telefoniert" und nicht zuletzt kannst auch du dein netzwerk/traffic überwachen ob da irgendwas seltsames abläuft oder irgendwas irgendwohin verschickt wird was aber nicht sein dürfte usw (zb mit wireshark)Ich habe OScam nicht entwickelt und wir reden hierbei auch nicht über ein Textverarbeitungsprogramm. Langer Rede kurzer Sinn: irgendwo vertraue ich auch den Entwicklern nicht.
wenn du dich an besagte sicherheitsregeln hällst kannst du auch nicht auf solchen listen landen..Nächster Punkt: Irgendwann gabs mal Listen mit Cardserver-DNS-Adressen. Irgendwoher müssen diese Adressen ja gekommen sein. Und wenn da irgend ein Bot IP's abklappert und fragt: "Bist du ein Cam?" und da kommt zurück: "CCcam!!!"...
Ich weiß zwar jetzt nichts näheres über diese Listen, also o das jetzt Payserver oder was auch immer waren, aber man kann ja nie wissen.
3) verkürzt extrem die lebensdauer von datenträgern die auf Flash speicherchips basieren..
das hat aber nichts mit Compact Flash karten zu tun..SSD mit Over-Provisioning sind davon nicht betroffen, bzw. nur gering.
Zum Thema Performance, sowohl dm-crypt und LUKS unterstützen mittlerweile die TRIM Funktion.
das kommt wie bereits gesagt auf die stärke der verschlüsselung an und auch auf die "art" der verschlüsselung..Die zusätzlich benötigte Leistung für eine Verschlüsselung ist in diesen Anwendungsfall wohl zu vernachlässigen.
das hab ich auch in den besagten links (post#3) geraten und auch beschrieben wie man sowas installiert usw..Zurück zum Thema:
Die CF-Karte, besser ein zu erstellender Container darauf, kann verschlüsselt werden um darauf z.B. die oscam.server, oscam.user zu legen.
es gibt hier leider einige user die denken sie können debian 5x neu installieren und wundern sich anschliesend wieso die cf nach 6 monaten kaputt ist..Als Speicher für das OS sollte man sie nur verwenden, wenn man das System so konfiguriert, dass es auf unnötige Schreibvorgänge verzichtet.
Klar sind CF-Karten keine Datenschleudern, aber sie sterben auch nicht vom anschauen.
genau - wenn man es richtig macht - und genau das versuchen wir hier detailierter zu beschreiben, damit es richtig gemacht wird und derjenige auch länger davon etwas hat - aber gleichzeitig (zumindest lege ich darauf wert) versteht wieso er das so und so machen soll..Wir haben über 600 auf CF-Karten basierende ThinClients im Einsatz. Vom Linux Internet Terminal bis zum Arbeitsplatz mit lokalen Excel und Windows Embedded Standard 7.
Es geht vieles, wenn man es richtig macht.
ok, du hast recht. das mit der verschlüsselung lasse ich erstmal. und wenn dann werde ich es so machen, wie von dir beschrieben.das hab ich aber in besagten posts die ich oben verlinkt habe bereits ausführlich beschrieben und auch was man wenns denn unbedingt sein muss, maximal machen sollte und auch wie usw - das möchte ich hier jetzt nicht noch mal wiederkauen
sry, ich glaube wir haben hier etwas aneinander vorbei geredet. wenn ich den vpn-server ja gleich auf dem cardserver betreibe, der ja einen igel darstellt, dann brauche ich ja trotzdem eine portweiterleitung für die vpn-anfrage der clients. sonst wird deren anfrage ja nicht weitergeleitet. danach funktioniert das über lie lokalen adressen und man braucht keine portweiterleitungen, das ist klar.WENN du vpn einrichtest dann brauchst du auschlieslich eine portweiterleitung für VPN, damit sich VPN-Clients zum VPN-Server verbinden können.. alles andere läuft dann über das Virtuelle-Private-Netzwerk.. wenn der VPN-Server ausserhalb deines LANs stünde, bräuchtest du nichtmals irgendeine portweiterleitung aber dann baust du dir eine unkontrollierbare fehlerquelle mehr ein..
genau das meinte ich ja in post 10. die zeitintervalle für die anfragen bleiben ja trotz vpn-tunnel gleich.also WENN es jemand auf dich abgesehen hat, dann findet er selbst bei VPN mittel und wege die genauso als wenn du kein VPN nutzen würdest, andeutungen darauf geben könnten was du machst und dann ist es nur eine frage der Zeit (abwarten) bis du einen fehler machst und aus ein Indiez ein Beweis wird...
Wir verwenden Cookies und ähnliche Technologien für folgende Zwecke:
Akzeptieren Sie Cookies und diese Technologien?
Wir verwenden Cookies und ähnliche Technologien für folgende Zwecke:
Akzeptieren Sie Cookies und diese Technologien?