Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Vserver?! Wozu ist das gut als CS?!

Wofür ist der vServer gut ?

Es ist nur eine Zwischenstation, die alles abbremst, denn:

Die Karten sind zuhause am Server, da landen sowieso alle Anfragen, also wieso eine Zwischenstation ?
Der Server zuhause berechnet alles, also wieso der vServer ?

Das einzig Posivite ist das Anonymsein, indem man den vServer anonym bezahlt(Paysafecard etc.), denn einen VPN Account erstellen und ihn benutzen kann man am eigenen Server auch einfacher.

Mir fällt noch ein, dass vielleicht nur eine Verbindung besteht zwischen Server und vServer, da der vServer alle Anfragen bündelt und somit den Server nicht überlastet. Beispiel: Meine Fritzbox kackt ab oder ich lade nur noch mit 10kb/s runter, wenn zu viele Clients mit ihr verbunden sind.
 
Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!
man man man. noch so einer
vor/nach-teile nannte ich bereits aber bis du vpn eingerichtet hast wurde deine ip von zuhause schon in 1000 logs gespeichert also nix anonym!! gerade internet server sind nicht anonym nur weil du denkst man könne mit paysafecard bezahlen!!
hört bitte auf so einen schwachsin zu verbreiten!!
 
Einen großen Vorteil sehe ich noch bei einer Vserver Infrastruktur: Man muss ggf. Portforwarding und Dyndns garnicht mehr berücksichtigen.
Ich habe z.B. einen VPN-Server auf dem Vserver laufen und alle bauen ihre Verbindung innerhalb der VPN-Umgebung auf. Oder man erstellt per iptables Routen. Bei meinem Vserver ergibt sich durch diesen Umweg eigentlich konstant 30ms mehr (Hin- und Rückweg). Das finde ich eigentlich ein guter Kompromis, da man sich auch so die Möglichkeit ganz leicht eröffnet, Vollzugriffe auf andere Clients zu ermöglichen, ohne am Portforwarding zu werkeln.

Was mich zu diesem Thema interessiert: Kontrollieren die Vserver-Anbieter (in Deutschland vielleicht mehr?) denn eure offenen Prozesse? Ich könnte mir vorstellen, dass hier und da nach auffälligen Anwendungen und/oder Dateien Ausschau gehalten wird und ggf. der Vserver vom Netz genommen wird.
Bei VPN-Infrastrukturen hätte ich dabei keinerlei Bedenken, da dort lediglich erstmal nur die Infrastruktur stattfindet und man auf dem ersten Blick (bzw. durch Automatismus) garnicht auffällt.
 
Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!
das ist eigentlich ein grosser nachteil weil kaum jemand eine firewall einrichtet die alle anderen ports blockt das heisst ein internet server ist potenziel gefärdeter und angreifbarer als jeder homeserver. da schützt auch kein vpn wenn jmd auf den server eindringt und dort einen sniffer einrichtet oder da durch auf alle anderen vpn clients ebenfals uneingeschränken zugriff kriegt..
was hindert dich denn daran ein vpn auf deinem homeserver ein zu richten? da ist zumindest eine hardware firewall davor geschaltet die nichts einfach so rein lässt!
denn nur weil man vpn eingerichtet hat bedeutet das noch längst nicht das keine verbindungen ausserhalb des vpn mit dem internet server hergestellt werden können

auch kümmert sich kaum jemand um das aufspielen von sicherheits updates. wer also nicht weiss was er da eigentlich macht oder machen muss aber die standard dienste unberührt lässt und für diese ebenfals keine sicherheits updates einspielt riskiert ebenfals opfer eines angriffes zu werden.
eine dyndns sollte man trotzdem einrichten da man bei problemen diese einfacher wechseln kann als einen peer aus zu sperren da dieser bei dynamischer ip ansonsten weiterhin traffic/aufmerksamkeit verursacht auch wenn man den cs port ändert..

es ist nun mal leider eine tatsache das die meisten cardsharer von linux kaum ahnung haben und genau darin liegt die gefahr wenn vserver oder ähnliches empfohlen werden

Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!
was hat vpn damit zu tun?
vpn betrifft die verbinungen aber nicht die laufenden prozesse! die prozesse werden durch vpn nicht versteckt oder umbenannt usw. also wenn es die host software unterstützt kann das hostsystem alle prozesse sehen die bei dir laufen wie zum beispiel auch bei chroot-umgebungen. da man sich aber eben auch keinen kernel einrichten kann der vor sowas schützen würde gehört das also eigentlich ebenfals zu den nachteilen eines vserver/vps.
ausserdem können trotz vpn weiterhin datenpakete über die normale und unverschlüsselte netzwerk schnittstelle verschickt werden wenn dienste expliziet auf eth0 konfiguriert sind. beachte dazu folgendes:

Du musst dich Anmelden oder Registrieren um diesen Inhalt sichtbar zu machen!
 
Zuletzt bearbeitet von einem Moderator:
Ich denke das die Zeit mit den ganzen Vservern und Rootservern doch eh austerben wird oder nicht ? schaut euch doch mal die Internet verbindungen an fast jeder hat doch schon DSL 160000 oder hat das Glück so wie wir hier im dorf das mann Glasfaser bekommt 100MBiT up und down da macht mann sich den Vserver doch eh lieber selber oder nicht ?
 
wieso vserver? die meisten card sharer haben entweder eine fritzbox einen thin client oder einen receiver als cs-server also wieso sollte man einen richtigen pc opfern um darauf einen virtuellen server einzurichten?

es gibt natürlich schon gewisse vorteile von internet servern die ich auch bereits nannte allerdings bringt das nur etwas wenn derjenige auch tatsächlich weiss was er da macht beziehungsweise machen muss. um das wirklich sicher nutzen zu können gehört da eben viel mehr zu als nur cs ein zu richten.
aber das ist leider in den meisten fällen der card sharer nicht der fall wie auch die ganzen beiträge hier leider zeigen weswegen es leider warscheinlicher ist das die leute hier damit nicht nur sich selber gefärden sondern auch alle anderen die mit ihnen sharen. viele machen sich nämlich auch nicht wirklich die mühe um sich in die materie ein zu arbeiten sondern machen nur das was sie irgend wo mal gelesen haben usw aber das reicht bei weitem nicht aus. man kann auch nicht alles auf ein mal erlernen und umsetzen beziehungsweise vorallem verstehen das kommt meistens erst mit der zeit um so mehr man sich damit beschäftigt usw deswegen dauern ausbildungen im it bereich auch mehrere jahre nicht nur ein paar wochen oder monate..
am sichersten ist es das weiterhin zuhause zu betreiben hinter der hardware firewall eines routers
 
Ich glaube etlam meinte mehr allgemein Server,

für Webseiten mit PHP /CGI/Mysql usw.
ist es günstiger einen PC mit xampp (win oder Linux (Server-komplett-paket) in die Ecke zu stellen.
Der Vorteil ist da brauchst auch keine Daten noch gross hochladen, fix draufgeschoben und gut ist die vertragslose Unabhängigkeit.
Darüber hinaus kannst auch NFS Freigaben für die Eningma2 Boxen geben. (Record und Play vom NFS-Festplatte)

Die DSL Speeds (Upload) sind offt gut dafür und hast auch keine Volumenbeschränkung.
 
Zuletzt bearbeitet von einem Moderator:
für einen linux server macht x/l-ampp keinen sinn. das wurde vor 10 jahren entwickelt als es für die linux distros noch kein apache2 usw gab aber mittlerweile ist es besser das über die distro eigenen pakete zu installieren..
ansonsten sei noch gesagt das nicht jeder eine standleitung hat also ist ein solches vorhaben wie es lullu08 beschreibt auch nur für die letzten 2 sätze sinnvoll (nas) aber nicht für die ersten..

aber das hat nichts mehr mit dem thema hier zu tun also bitte bei der überschrift bleiben
 
naja...
eigentlich ist auch eine vpn verbindung zum homeserver nicht sicher :(
die user brauchen deine ip/dns Adresse...

Aber irgendwie muss es doch möglich sein es zu vertuschen...
was ist denn, wenn man alle 12 Std die dynDNS vom anderen Internetanschluss aktualisieren lässt und dann auf den Cardserver routet...?

Muss mir mal den Kopf zerbrechen :)
Oder dynamisch den Port ändern?
 
stimmt. vpn schützt dich nicht davor wenn du mit dem falschen fremden sharest gerade weil ein plump eingerichtetes vpn mehr zugriff auf dein netzwerk ermöglicht als man eigentlich zulassen möchte aber das verstehen oder beachten die meisten wie gesagt nicht. die lesen nur das vpn entweder die eigene ip verbirgt oder verschlüsselt aber der rest wird gar nicht beachtet oder verdrängt

was bringt es dir den internet anschluss deines nachbarn oder so dafür zu benutzen und dort eine route zu dir zu setzen? wenn der dann mal probleme hat ist das genau das gleiche als wenn der vpn anbieter probleme hat vorallem weil der auch in deutschland mit voratsdatenspeicherung wohnt und wenn der plötzlich besuch bekommt vielleicht auch wegen was anderem entdecken die auch die route zu dir. vorher ankündigen damit du genug zeit hast deine spuren zu verwischen werden sie wohl kaum..
dynamich den port ändern ist auch quatsch weil das zum einen nicht dynamisch an die clients mitgeteilt werden kann und zum anderen immer noch deine ip auftaucht

wenn es dir so wichtig ist solltest du dich schlicht daran halten nicht mit jedem fremden zu sharen. wie es auch immer wieder erwähnt wird basiert cs auf vertrauen.
ansonsten solltest du dich in die materie ein arbeiten sodass du irgend wann in der lage bist einen internet server vernünftig ab zu sichern und genau weisst wie du vorgehen musst usw aber ich seh es wie gesagt auch nicht ein dafür mühsam eine anleitung zu basteln weil das zum einen nicht garantiert das ihr es wirklich versteht was ihr dann nach anleitung abarbeitet und zum anderen somit auch die gefahr besteht das dabei trotzdem fehler gemacht werden und nicht nur ihr euch selber in gefahr bringt sondern auch eure share partner.. nicht zu letzt könnte eine solche anleitung auch von payserver missbraucht werden aber die machen card sharing kaputt usw also halte ich davon erst recht nichts..



ps: nur weil dich heute ein ermittler entdeckt bedeutet das nicht das du morgen besuch kriegst. die behörden müssen erst genug beweise sammeln usw. aber das bedeutet leider auch das sie dich ab heute beobachten werden und alle illegalen aktivitäten protokolieren usw ohne das du etwas davon mit kriegst.. das nur mal beiläufig erwähnt weil sonst irgend wer meint er würde schon länger mit der halben menschheit sharen aber ihm sei noch nichts passiert.. die könnten auch erst in 5 jahren auf kreutzen wenn sie genug beweise gesammelt haben.. beamte brauchen eben ein bischen länger den stein ins rollen zu bringen
 
Zuletzt bearbeitet von einem Moderator:
Naja mit Fremden sharen ist sowieso schonmal 1.000%iges Risiko :) das muss jeder selber wissen...

Eigentlich brauch man sich keine Sorgen machen, wenn man es klein und unauffällig hält.

Natürlich sollte man Ahnung von der Materie haben, aragon bist nicht der Einzige :emoticon-0103-cool: :D
Wenn das System offen ist, wie ein Scheunentor, dann hilft auch kein VPN :)

Aber zum Absichern der Systeme wurde schon oft hier was gesagt...

Also Leute, bleibt sauber :)
 
Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!
du scheinst leider nicht zu verstehen was die nebenwirkungen von vpn sind..
der satz da drüber wird durch diese aussage also eigentlich auch fragwürdig was dein lautes denken von davor ebenfals bestätigen würde also sollte man das warscheinlich lieber nach dem motto "der klügere gibt nach" still schweigend so stehen lassen..
 
Ist mir klar was VPN auswirkt, wenn man es nicht mit einer Firewall etc. schützt.
Damit haben "Fremde" komplette Zugriff in deinem Privaten Netzwerk! Sei es deine Freigaben, Drucker, Internet usw... ^^

Ich will nicht nach geben :D
 
Kompletten Zugriff haben sie nicht unbedingt ! Wer einen gescheiten Router sein eigen nennt, kann hier schon begrenzen was erlaubt ist und was nicht.

Und sichere Benutzernamen und Passwörter sollten selbstverständlich sein.


Sent from my iPhone using Tapatalk
 
joopastron: nicht unbedingt. das hängt von der konfiguration des vpn und des linux systems usw ab. sobald man vpn hinter dem router nutzt ist es fast egal was du in deinem router einstellst da es von vpn getunnelt wird. gelangt man also über vpn in dein lokales netzwerk hat man in der regel zunächst auf alles von diesem system zugriff und gegebenfals sogar auf den rest des lans solange man wie xetic schon sagte keine firewall für das tun beziehungsweise tap network device einrichtet oder das vpn entsprechend konfiguriert wird.
Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!
 
Zurück
Oben