Wie funktioniert Subdomains mit der Fritzbox
Also die oberflächliche Frage steht ja schon oben nun zu den Details
Ich besitze eine Domain bei Strato nun möchte ich zu dieser Domain noch eine Subdomain hinzufügen
Für Zuhause habe ich eine Fritzbox als Router und hinter dem Router sind zwei Server der eine soll die Hauptdomain bekommen und der andere die Subdomain
Jetzt hab ich hier und da Mal was gelesen von einem Reverse Proxy und von etwas wie cname zu den beiden begriffen hab ich zwar einiges gelesen jedoch nicht verstanden wie das im Detail funktionieren soll und wie man es einrichtet
Was ich gelesen hab soll die Proxy Variante besser sein
Vielleicht hat jemand mehr Ahnung wie ich und könnte mir das Mal im Detail erklären mit Hintergrund Information zum dazu lernen
Gruß
Martin
Ich besitze eine Domain bei Strato nun möchte ich zu dieser Domain noch eine Subdomain hinzufügen
Für Zuhause habe ich eine Fritzbox als Router und hinter dem Router sind zwei Server der eine soll die Hauptdomain bekommen und der andere die Subdomain
Jetzt hab ich hier und da Mal was gelesen von einem Reverse Proxy und von etwas wie cname zu den beiden begriffen hab ich zwar einiges gelesen jedoch nicht verstanden wie das im Detail funktionieren soll und wie man es einrichtet
Was ich gelesen hab soll die Proxy Variante besser sein
Vielleicht hat jemand mehr Ahnung wie ich und könnte mir das Mal im Detail erklären mit Hintergrund Information zum dazu lernen
Gruß
Martin
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 537565
Url: https://administrator.de/forum/wie-funktioniert-subdomains-mit-der-fritzbox-537565.html
Ausgedruckt am: 24.12.2024 um 00:12 Uhr
45 Kommentare
Neuester Kommentar
Hallo,
Der andere WebSeerver muss dann auf andere Ports laufen.
https://www.cloudflare.com/learning/cdn/glossary/reverse-proxy/
https://nginx.org/en/
https://medium.com/moving-cubes/how-to-set-up-a-reverse-proxy-using-ngin ...
https://www.hostinger.com/tutorials/how-to-set-up-nginx-reverse-proxy/
Gruß,
Peter
Zitat von @martin951:
Ich besitze eine Domain bei Strato nun möchte ich zu dieser Domain noch eine Subdomain hinzufügen
Für Zuhause habe ich eine Fritzbox als Router und hinter dem Router sind zwei Server der eine soll die Hauptdomain bekommen und der andere die Subdomain
Du kannst aber nur einen Server per Port80/443 erreichbar machen. Mehr kann eine Fritte nicht wie dein gefordertes Reverse Proxy.Ich besitze eine Domain bei Strato nun möchte ich zu dieser Domain noch eine Subdomain hinzufügen
Für Zuhause habe ich eine Fritzbox als Router und hinter dem Router sind zwei Server der eine soll die Hauptdomain bekommen und der andere die Subdomain
Der andere WebSeerver muss dann auf andere Ports laufen.
Jetzt hab ich hier und da Mal was gelesen von einem Reverse Proxy und von etwas wie cname zu den beiden begriffen hab ich zwar einiges gelesen jedoch nicht verstanden wie das im Detail funktionieren soll und wie man es einrichtet
Dann weiterlesen, im Internet steht alles was du wissen willst. Man kann sich sogar zum Chirugen selbst weiterbilden/ausbilden.Vielleicht hat jemand mehr Ahnung wie ich und könnte mir das Mal im Detail erklären mit Hintergrund Information zum dazu lernen
https://www.nginx.com/resources/glossary/reverse-proxy-server/https://www.cloudflare.com/learning/cdn/glossary/reverse-proxy/
https://nginx.org/en/
https://medium.com/moving-cubes/how-to-set-up-a-reverse-proxy-using-ngin ...
https://www.hostinger.com/tutorials/how-to-set-up-nginx-reverse-proxy/
Gruß,
Peter
Moin,
mich würde mal interessieren, ob das öffentlich erreichbar sein soll. Wenn ja, dann solltest Du wirklich andere HW und wahrscheinlich auch eine andere Anbindung anschaffen. Wenn es nur privat ist, dann geht das vielleicht.
Garnicht, weil sie das nicht kann. Ich hoffe mal, dass da Indianer als Webserver laufen. Dann geht das so:
In der Fritte wird einer der beiden Server, vorzugsweise die Hauptdomain, als der Rechner eingetragen, an den Port 80/443 weitergeleitet werden. Damit ist an der Stelle Schluss.
In dem Indianer wird nun konfiguriert, dass er die Hauptdomain selbst bedient und die Subdomain auf einen anderen Rechner im Netz weiterleitet. Wie das geht, steht hier: https://httpd.apache.org/docs/2.4/howto/reverse_proxy.html
Beim IIS geht das auch. Aber den würde ich niemals von außen erreichbar machen wollen.
hth
Erik
mich würde mal interessieren, ob das öffentlich erreichbar sein soll. Wenn ja, dann solltest Du wirklich andere HW und wahrscheinlich auch eine andere Anbindung anschaffen. Wenn es nur privat ist, dann geht das vielleicht.
Zitat von @martin951:
Wo ich bis jetzt nicht so klarkomme wie bring ich es der Fritz!Box bei das da ein reverse Proxy vorhanden ist und dieser die Domains an die Server weiterleitet
Wo ich bis jetzt nicht so klarkomme wie bring ich es der Fritz!Box bei das da ein reverse Proxy vorhanden ist und dieser die Domains an die Server weiterleitet
Garnicht, weil sie das nicht kann. Ich hoffe mal, dass da Indianer als Webserver laufen. Dann geht das so:
In der Fritte wird einer der beiden Server, vorzugsweise die Hauptdomain, als der Rechner eingetragen, an den Port 80/443 weitergeleitet werden. Damit ist an der Stelle Schluss.
In dem Indianer wird nun konfiguriert, dass er die Hauptdomain selbst bedient und die Subdomain auf einen anderen Rechner im Netz weiterleitet. Wie das geht, steht hier: https://httpd.apache.org/docs/2.4/howto/reverse_proxy.html
Beim IIS geht das auch. Aber den würde ich niemals von außen erreichbar machen wollen.
hth
Erik
Hallo,
was genau sind das denn für Server?
Wenn es Windows Server ist, kannst du einen IIS als Reverse Proxy benutzen. Anleitung dazu gibt es im Internet zuhauf.
Das ganze würde dann so aussehen, dass du in der Fritzbox den Port 443 auf den IIS leitest.
Im IIS kannst du unter "Bindungen" festlegen, auf welche (Sub)Domain die Webseite "hört".
Also wie folgt: meinewebseite.de:443 - Fritzbox - Server1/IIS : meinewebseite.de:443 / Server2: sub.meinewebseite.de:443 etc.
Sollte doch denke ich funktionieren.
Gruß
was genau sind das denn für Server?
Wenn es Windows Server ist, kannst du einen IIS als Reverse Proxy benutzen. Anleitung dazu gibt es im Internet zuhauf.
Das ganze würde dann so aussehen, dass du in der Fritzbox den Port 443 auf den IIS leitest.
Im IIS kannst du unter "Bindungen" festlegen, auf welche (Sub)Domain die Webseite "hört".
Also wie folgt: meinewebseite.de:443 - Fritzbox - Server1/IIS : meinewebseite.de:443 / Server2: sub.meinewebseite.de:443 etc.
Sollte doch denke ich funktionieren.
Gruß
Zitat von @erikro:
Beim IIS geht das auch. Aber den würde ich niemals von außen erreichbar machen wollen.
Beim IIS geht das auch. Aber den würde ich niemals von außen erreichbar machen wollen.
Das habe ich schon des öfteren gehört leider nie ohne ein "weil"... kannst du das auch begründen würde mich mal interessieren
Gruß
Moin,
Aber gerne doch:
1. Keine Open Source Software
Ich weiß also nie, welche Funktionen MS dort für welche Dienste (nein, nicht Server, sondern Geheimdienste z. B.) implementiert hat. Weiter bin ich auf eine Firma angewiesen, wenn Sicherheitslücken zu patchen sind. Bei Open Source ist es eine riesige Community. Da werden Patches schneller implementiert vor allem dann, wenn sie sicherheitsrelevant sind.
2. Schadsoftware
Für Windows gibt es ca. 1 Mrd. Stück Schadsoftware. Täglich kommen ca. 35.000 hinzu. Für Linux/UNIX gibt es in etwa 0. Natürlich kommt es auch immer mal wieder zu Exploits bei Linux. Aber die Architektur macht Schadsoftware in Form von Viren, Trojanern und ähnlichem nahezu unmöglich.
https://www.av-test.org/de/statistiken/malware/
3. Konfigurierbarkeit
Ich mag es lieber, alles in Textdateien zu schreiben, statt auf einer Klicki-Bunti-Oberfläche mich tot zu suchen.
4. Bessere Unterstützung in Foren und Hilfeseiten
Für den Indianer gibt es Hilfe an jeder Ecke. Bei Windows nicht.
Liebe Grüße
Erik
Zitat von @Momo1412:
Das habe ich schon des öfteren gehört leider nie ohne ein "weil"... kannst du das auch begründen würde mich mal interessieren
Zitat von @erikro:
Beim IIS geht das auch. Aber den würde ich niemals von außen erreichbar machen wollen.
Beim IIS geht das auch. Aber den würde ich niemals von außen erreichbar machen wollen.
Das habe ich schon des öfteren gehört leider nie ohne ein "weil"... kannst du das auch begründen würde mich mal interessieren
Aber gerne doch:
1. Keine Open Source Software
Ich weiß also nie, welche Funktionen MS dort für welche Dienste (nein, nicht Server, sondern Geheimdienste z. B.) implementiert hat. Weiter bin ich auf eine Firma angewiesen, wenn Sicherheitslücken zu patchen sind. Bei Open Source ist es eine riesige Community. Da werden Patches schneller implementiert vor allem dann, wenn sie sicherheitsrelevant sind.
2. Schadsoftware
Für Windows gibt es ca. 1 Mrd. Stück Schadsoftware. Täglich kommen ca. 35.000 hinzu. Für Linux/UNIX gibt es in etwa 0. Natürlich kommt es auch immer mal wieder zu Exploits bei Linux. Aber die Architektur macht Schadsoftware in Form von Viren, Trojanern und ähnlichem nahezu unmöglich.
https://www.av-test.org/de/statistiken/malware/
3. Konfigurierbarkeit
Ich mag es lieber, alles in Textdateien zu schreiben, statt auf einer Klicki-Bunti-Oberfläche mich tot zu suchen.
4. Bessere Unterstützung in Foren und Hilfeseiten
Für den Indianer gibt es Hilfe an jeder Ecke. Bei Windows nicht.
Liebe Grüße
Erik
Zitat von @Momo1412:
Das habe ich schon des öfteren gehört leider nie ohne ein "weil"... kannst du das auch begründen würde mich mal interessieren
Gruß
Zitat von @erikro:
Beim IIS geht das auch. Aber den würde ich niemals von außen erreichbar machen wollen.
Beim IIS geht das auch. Aber den würde ich niemals von außen erreichbar machen wollen.
Das habe ich schon des öfteren gehört leider nie ohne ein "weil"... kannst du das auch begründen würde mich mal interessieren
Gruß
Weil der IIS nach wie vor einen schlechten Ruf hat, was Sicherheit angeht.
Dennoch ist es interessant, wie viele OWAs ohne Proxy davor laufen
Grüße, Henere
Für Windows gibt es ca. 1 Mrd. Stück Schadsoftware. Täglich kommen ca. 35.000 hinzu. Für Linux/UNIX gibt es in etwa 0. Natürlich kommt es
auch immer mal wieder zu Exploits bei Linux. Aber die Architektur macht Schadsoftware in Form von Viren, Trojanern und ähnlichem nahezu
unmöglich.
auch immer mal wieder zu Exploits bei Linux. Aber die Architektur macht Schadsoftware in Form von Viren, Trojanern und ähnlichem nahezu
unmöglich.
Wenn du nur Blödsinn reden willst...selbst 1 ist schon eine unendlichkeit mehr als 0. Und du zeigst selbst auf, dass es für Android und Mac OS X einige Schadsoftware gibt, also entweder du weisst es nicht besser, oder willst hier falsche Infos streuen.
Selbst der Heartbleed Bug als wohl größte Falle zeigt schon entsprechendes auf - und selbst da hat es bisweilen ein halbes Jahr gebraucht, bis alle Systeme beliefert wurden - Vermutung: Auch heute, nach gefühlt 4 Jahren laufen noch einige Systeme mit altem Stand.
1 und 3 ist demnach persönliches, nichts Objektives und: Wenn du dich mit dem IIS beschäftigt hättest: Auch dort kannst du in Textdateien schreiben.
4. Komisch, warum versuchen es dann doch immer wieder alle? Und warum laufen manche Systeme dann so grotesk. Viel Hilfe heisst nicht direkt viel Lösung.
Ungeachtet dessen, Systeme gehören gehärtet.
Moin,
Was genau ist daran Blödsinn? Das sind objektive Tatsachen, dass es für Linux keine Viren und Trojaner gibt und für Windows eine Unmenge. Und was bitte haben MacOS und Android bei einem Vergleich Linux/Apache vs. Windows/IIS zu suchen?
So what? Habe ich behauptet, dass es nie Sicherheitslücken unter Linux gibt? Nein, habe ich nicht. Im Gegenteil. Da steht, dass es auch unter Linux immer wieder zu Exploits kommt.
Es ist keine objektive Tatsache, dass es bei Open Source möglich ist, zu erkennen, ob Software unerwünschte Funktionen enthält, und bei Closed Source eben nicht? Es ist keine objektive Tatsache, dass es bei Open Source möglich ist, dass (theoretisch) jeder in der Lage ist, den Fehler zu patchen, und bei Closed Source eben nicht? Und Du wirfst mir vor, ich rede Blödsinn?
Beim dritten Punkt gebe ich Dir recht. Das ist Geschmackssache.
Nur weil es viele Spacken gibt, die meinen, die Grundinstallation des Indianers reicht aus, um einen Server im Internet zu betreiben, ist das System genauso schlecht wie der IIS? Echt jetzt?
Das ist richtig.
Liebe Grüße
Erik
Zitat von @certifiedit.net:
Wenn du nur Blödsinn reden willst...selbst 1 ist schon eine unendlichkeit mehr als 0. Und du zeigst selbst auf, dass es für Android und Mac OS X einige Schadsoftware gibt, also entweder du weisst es nicht besser, oder willst hier falsche Infos streuen.
Für Windows gibt es ca. 1 Mrd. Stück Schadsoftware. Täglich kommen ca. 35.000 hinzu. Für Linux/UNIX gibt es in etwa 0. Natürlich kommt es
auch immer mal wieder zu Exploits bei Linux. Aber die Architektur macht Schadsoftware in Form von Viren, Trojanern und ähnlichem nahezu
unmöglich.
auch immer mal wieder zu Exploits bei Linux. Aber die Architektur macht Schadsoftware in Form von Viren, Trojanern und ähnlichem nahezu
unmöglich.
Wenn du nur Blödsinn reden willst...selbst 1 ist schon eine unendlichkeit mehr als 0. Und du zeigst selbst auf, dass es für Android und Mac OS X einige Schadsoftware gibt, also entweder du weisst es nicht besser, oder willst hier falsche Infos streuen.
Was genau ist daran Blödsinn? Das sind objektive Tatsachen, dass es für Linux keine Viren und Trojaner gibt und für Windows eine Unmenge. Und was bitte haben MacOS und Android bei einem Vergleich Linux/Apache vs. Windows/IIS zu suchen?
Selbst der Heartbleed Bug als wohl größte Falle zeigt schon entsprechendes auf - und selbst da hat es bisweilen ein halbes Jahr gebraucht, bis alle Systeme beliefert wurden - Vermutung: Auch heute, nach gefühlt 4 Jahren laufen noch einige Systeme mit altem Stand.
So what? Habe ich behauptet, dass es nie Sicherheitslücken unter Linux gibt? Nein, habe ich nicht. Im Gegenteil. Da steht, dass es auch unter Linux immer wieder zu Exploits kommt.
1 und 3 ist demnach persönliches, nichts Objektives und: Wenn du dich mit dem IIS beschäftigt hättest: Auch dort kannst du in Textdateien schreiben.
Es ist keine objektive Tatsache, dass es bei Open Source möglich ist, zu erkennen, ob Software unerwünschte Funktionen enthält, und bei Closed Source eben nicht? Es ist keine objektive Tatsache, dass es bei Open Source möglich ist, dass (theoretisch) jeder in der Lage ist, den Fehler zu patchen, und bei Closed Source eben nicht? Und Du wirfst mir vor, ich rede Blödsinn?
Beim dritten Punkt gebe ich Dir recht. Das ist Geschmackssache.
4. Komisch, warum versuchen es dann doch immer wieder alle? Und warum laufen manche Systeme dann so grotesk. Viel Hilfe heisst nicht direkt viel Lösung.
Nur weil es viele Spacken gibt, die meinen, die Grundinstallation des Indianers reicht aus, um einen Server im Internet zu betreiben, ist das System genauso schlecht wie der IIS? Echt jetzt?
Ungeachtet dessen, Systeme gehören gehärtet.
Das ist richtig.
Liebe Grüße
Erik
Was genau ist daran Blödsinn? Das sind objektive Tatsachen, dass es für Linux keine Viren und Trojaner gibt und für Windows eine Unmenge.
Es gibt welche, sicher nicht die Menge, aber braucht es auch nicht, ein ungehärteter SSH Zugriff erlaubt unter Linux mehr als man bei vielen Windows PCs hinbekommt und du glaubst wohl nicht, dass die Geheimdienste im Zweifel da nicht auch Ihre Finger im Spiel haben. Abgesehen davon darf man nicht vergessen, dass wir hier von Marktanteilen von 2% Linux zu 78% Windows sprechen.
was bitte haben MacOS und Android bei einem Vergleich Linux/Apache vs. Windows/IIS zu suchen?
Was hat dein blabla zu für Windows gibt es so viele Trojaner und Linux keine (was nachweislich falsch ist) damit zu tun?
Es ist keine objektive Tatsache, dass es bei Open Source möglich ist, zu erkennen, ob Software unerwünschte Funktionen enthält, und bei Closed
Source eben nicht? Es ist keine objektive Tatsache, dass es bei Open Source möglich ist, dass (theoretisch) jeder in der Lage ist, den Fehler zu
patchen, und bei Closed Source eben nicht? Und Du wirfst mir vor, ich rede Blödsinn?
Source eben nicht? Es ist keine objektive Tatsache, dass es bei Open Source möglich ist, dass (theoretisch) jeder in der Lage ist, den Fehler zu
patchen, und bei Closed Source eben nicht? Und Du wirfst mir vor, ich rede Blödsinn?
Tust du das? Hand aufs Herz? nein, du überlässt es anderen. Am heartbleed hat man gesehen, wie effektiv das ist.
Übrigens: Auch bei Windows kann man das überprüfen, oder man stolpert drüber. Sicher, patchen kann man das nicht direkt am Closed Source System, aber tust du das bei einem OS System? Hand aufs Herz, nein, tust du nicht, du überlässt es den Entwicklern - hier, wie dort. Ist also ein Bullshirtargument, welches irgendwo aus den Flamewars von 200x rührt.
Übrigens, Funny fact für dich, du weisst, wie viele $ Microsoft mittlerweile in den Bereich gesteckt hat? Ist also dasselbe in Grün.
Fact ist, du bist vor knapp 15 Jahren hängen geblieben, es gibt kein entweder oder mehr, es ist nur eine Frage, was am effektivsten ist, die OS vs CS Argumente sind aber meist einfach nur Blödsinn, selbst der Kostenaspekt zählt nicht (mehr), da man für alles relevante, was wirkliche Vorteile bringt bei OS mittlerweile entweder durch Manpower oder Add-Ons kostet. Ist halt so - und wenn Linux attraktiv wäre (nicht wegen des Unterbaus, - wegen der Userzahlen) hättest du noch wesentlich mehr offene Exploits oder gar - durch OS - einprogrammierte Schwachstellen - siehe Heartbleed - die dann eben doch keiner Entdeckt und dann jahrelang für fernsteuerung oder direkte Abgriffe benutzt werden können.
Tut aber hier nichts zur Sache, deine "weils" sind alle, wie gesagt, im Kern leider Blödsinn. (nur, weil es OpenSource ist holen sich das nur Ideologen, vermutlich würde ein Apache genau so häufig genutzt, wenn er als Freeware zu haben wäre.)
Zitat von @certifiedit.net:
Abgesehen davon darf man nicht vergessen, dass wir hier von Marktanteilen von 2% Linux zu 78% Windows sprechen.
etliche Beiträge hintereinander gehts immer um Webserver...Abgesehen davon darf man nicht vergessen, dass wir hier von Marktanteilen von 2% Linux zu 78% Windows sprechen.
Unabhängig davon:
Ausgangsfrage - man kann durchaus mehrere (SUB) Domains auf die gleiche IP zeigen lassen und danhinter z.B. einen Apachen betrieben, der je nach FQDN die entsprechenden Seiten ausliefert ( das auf einen beleibigen definierten Port)
so in etwa
max-meier.org; mieze-mause-nicht.com , das-ist-lustig.de zeigen auf die IP 8.8.8.8
-> mithin kann ich max 4 verschiedene Inhalte(Verzeichnisse) definieren die ausgeliefert werden (pro Port).
Ich kann port 80 anders definieren als port 443 und/oder port 8080 ..oder was auch immer. (port 61234 für Cloud ?)
Geht alles über die fixe ( oder dyndns)IP der Fritte !
Fred
ps: ist au o.k wenn du M$-Software kaufst ...ich ziehe den Linux-Apachen/nginx vor
etliche Beiträge hintereinander gehts immer um Webserver...
Korrekt, aber das Thema waren hier Trojaner etc. Die wenigsten kommen darüber über den IIS. Also darfst den Trump gerne an den Blödsinnredner weitergeben.
Übrigens, um dich darauf hin zu weisen, wo es Sinn macht setze ich ebenfalls gerne Apache bzw eher doch nginx ein. So viel dazu. Aber obiger Nutzer spricht von einer Fritzbox...
Moin,
Gut, es gibt eine handvoll, die man als root installieren muss. Zugegeben.
Doch, das glaube ich bei Open Source. Da kann man nämlich im Quellcode sehen, ob es Hintertüren gibt.
Windows hat bei Webservern, um die es hier geht, 78% Marktanteil und Linux/UNIX 2%? Neeeeeee, eher umgekehrt. Naja, nach aktuellen Zahlen liegt der von Windows-Systemen bei ca. 5%.
Dass Webserver, die unter Windows laufen, anfälliger für Schadsoftware sind als Linux/UNIX-Systeme.
Tust du das? Hand aufs Herz? nein, du überlässt es anderen. Am heartbleed hat man gesehen, wie effektiv das ist.
An heartbleed hat man einerseits gesehen, dass für ein Projekt wie OpenSSL nur ein Festangestellter einfach zu wenig ist. Andererseits hat man gesehen, dass genau das, was OpenSource ausmacht, hier sofort geholfen hat. Man konnte das OpenSSL einfach mit dem Schalter -DOPENSSL_NO_HEARTBEATS kompilieren und man war die Schwachstelle erstmal los. Bei Fehlern, die im Windows-System auftreten, bin ich auf Gedeih und Verderben Microsoft ausgeliefert.
Nein, kann ich nicht. Der Quellcode liegt nicht offen. Darüber stolpern ist schon eher der richtige Ausdruck.
Wenn ich weiß wie, selbstverständlich. Dann wird im Zweifel neu ohne die betroffene Komponente kompiliert.
Natürlich schreibe ich keine Patches. Das überlasse ich natürlich denen, die es können. Deswegen steht ja auch das Theoretisch in Klammern. Aber es gibt genug, die es können und mit denen sich dann die Entwickler auseinandersetzen müssen. Beim Closed Source gibt es nur die internen Entwicklern.
Ja und?
Wie gesagt: Wir sprechen über Webserver. Da ist das Argument, dass Linux/UNIX einen so kleinen Marktanteil hätte, einfach Blödsinn, da es in dem Sektor einfach falsch ist. BTW: Warum nennst Du eigentlich immer das gleiche Beispiel? Vielleicht, weil es nicht so viele gibt?
Liebe Grüße
Erik
Zitat von @certifiedit.net:
Es gibt welche, sicher nicht die Menge, aber braucht es auch nicht, ein ungehärteter SSH Zugriff erlaubt unter Linux mehr als man bei vielen Windows PCs hinbekommt
Was genau ist daran Blödsinn? Das sind objektive Tatsachen, dass es für Linux keine Viren und Trojaner gibt und für Windows eine Unmenge.
Es gibt welche, sicher nicht die Menge, aber braucht es auch nicht, ein ungehärteter SSH Zugriff erlaubt unter Linux mehr als man bei vielen Windows PCs hinbekommt
Gut, es gibt eine handvoll, die man als root installieren muss. Zugegeben.
und du glaubst wohl nicht, dass die Geheimdienste im Zweifel da nicht auch Ihre Finger im Spiel haben.
Doch, das glaube ich bei Open Source. Da kann man nämlich im Quellcode sehen, ob es Hintertüren gibt.
Abgesehen davon darf man nicht vergessen, dass wir hier von Marktanteilen von 2% Linux zu 78% Windows sprechen.
Windows hat bei Webservern, um die es hier geht, 78% Marktanteil und Linux/UNIX 2%? Neeeeeee, eher umgekehrt. Naja, nach aktuellen Zahlen liegt der von Windows-Systemen bei ca. 5%.
was bitte haben MacOS und Android bei einem Vergleich Linux/Apache vs. Windows/IIS zu suchen?
Was hat dein blabla zu für Windows gibt es so viele Trojaner und Linux keine (was nachweislich falsch ist) damit zu tun?
Dass Webserver, die unter Windows laufen, anfälliger für Schadsoftware sind als Linux/UNIX-Systeme.
Es ist keine objektive Tatsache, dass es bei Open Source möglich ist, zu erkennen, ob Software unerwünschte Funktionen enthält, und bei Closed
Source eben nicht? Es ist keine objektive Tatsache, dass es bei Open Source möglich ist, dass (theoretisch) jeder in der Lage ist, den Fehler zu
patchen, und bei Closed Source eben nicht? Und Du wirfst mir vor, ich rede Blödsinn?
Source eben nicht? Es ist keine objektive Tatsache, dass es bei Open Source möglich ist, dass (theoretisch) jeder in der Lage ist, den Fehler zu
patchen, und bei Closed Source eben nicht? Und Du wirfst mir vor, ich rede Blödsinn?
Tust du das? Hand aufs Herz? nein, du überlässt es anderen. Am heartbleed hat man gesehen, wie effektiv das ist.
An heartbleed hat man einerseits gesehen, dass für ein Projekt wie OpenSSL nur ein Festangestellter einfach zu wenig ist. Andererseits hat man gesehen, dass genau das, was OpenSource ausmacht, hier sofort geholfen hat. Man konnte das OpenSSL einfach mit dem Schalter -DOPENSSL_NO_HEARTBEATS kompilieren und man war die Schwachstelle erstmal los. Bei Fehlern, die im Windows-System auftreten, bin ich auf Gedeih und Verderben Microsoft ausgeliefert.
Übrigens: Auch bei Windows kann man das überprüfen, oder man stolpert drüber.
Nein, kann ich nicht. Der Quellcode liegt nicht offen. Darüber stolpern ist schon eher der richtige Ausdruck.
Sicher, patchen kann man das nicht direkt am Closed Source System, aber tust du das bei einem OS System?
Wenn ich weiß wie, selbstverständlich. Dann wird im Zweifel neu ohne die betroffene Komponente kompiliert.
Hand aufs Herz, nein, tust du nicht, du überlässt es den Entwicklern - hier, wie dort. Ist also ein Bullshirtargument, welches irgendwo aus den Flamewars von 200x rührt.
Natürlich schreibe ich keine Patches. Das überlasse ich natürlich denen, die es können. Deswegen steht ja auch das Theoretisch in Klammern. Aber es gibt genug, die es können und mit denen sich dann die Entwickler auseinandersetzen müssen. Beim Closed Source gibt es nur die internen Entwicklern.
Übrigens, Funny fact für dich, du weisst, wie viele $ Microsoft mittlerweile in den Bereich gesteckt hat? Ist also dasselbe in Grün.
Ja und?
Fact ist, du bist vor knapp 15 Jahren hängen geblieben, es gibt kein entweder oder mehr, es ist nur eine Frage, was am effektivsten ist, die OS vs CS Argumente sind aber meist einfach nur Blödsinn, selbst der Kostenaspekt zählt nicht (mehr), da man für alles relevante, was wirkliche Vorteile bringt bei OS mittlerweile entweder durch Manpower oder Add-Ons kostet. Ist halt so - und wenn Linux attraktiv wäre (nicht wegen des Unterbaus, - wegen der Userzahlen) hättest du noch wesentlich mehr offene Exploits oder gar - durch OS - einprogrammierte Schwachstellen - siehe Heartbleed - die dann eben doch keiner Entdeckt und dann jahrelang für fernsteuerung oder direkte Abgriffe benutzt werden können.
Wie gesagt: Wir sprechen über Webserver. Da ist das Argument, dass Linux/UNIX einen so kleinen Marktanteil hätte, einfach Blödsinn, da es in dem Sektor einfach falsch ist. BTW: Warum nennst Du eigentlich immer das gleiche Beispiel? Vielleicht, weil es nicht so viele gibt?
Liebe Grüße
Erik
Moin,
Viren und Trojaner kommen natürlich nicht via IIS, sondern über andere Wege auf den Windows-Server, auf dem dann der IIS läuft. Die Anfälligkeit liegt beim OS und nicht beim IIS. Übrigens solltest Du Dir mal einen sachlichen Diskussionsstil angewöhnen.
Liebe Grüße
Erik
Zitat von @certifiedit.net:
Korrekt, aber das Thema waren hier Trojaner etc. Die wenigsten kommen darüber über den IIS. Also darfst den Trump gerne an den Blödsinnredner weitergeben.
etliche Beiträge hintereinander gehts immer um Webserver...
Korrekt, aber das Thema waren hier Trojaner etc. Die wenigsten kommen darüber über den IIS. Also darfst den Trump gerne an den Blödsinnredner weitergeben.
Viren und Trojaner kommen natürlich nicht via IIS, sondern über andere Wege auf den Windows-Server, auf dem dann der IIS läuft. Die Anfälligkeit liegt beim OS und nicht beim IIS. Übrigens solltest Du Dir mal einen sachlichen Diskussionsstil angewöhnen.
Liebe Grüße
Erik
Long story short
Richtig, und wie war das bei Heartbleed? Stimmt, da ist man auch darüber gestolpert. So und nun nochmals: Trojaner für Webserver? Nein, man schreibt Trojaner für Serversysteme. Sorry, aber nicht ich mix hier wild durcheinander, sondern du.
Ich nenne ein Beispiel, weil es am plakativsten ist - für alle deine Pro Argumente Contra gibt und auch heute noch auf einigen Systemen (dank der Marktdurchdringung des Apache) aktiv ist. Blöd nur, dass eben keiner bei OS eine Kampagne fährt, dass alte Systeme abgeschalten gehören, das gibt es nur bei CS.
Aber gut, belassen wir dich in 2005, wir haben 2020.
Nein, kann ich nicht. Der Quellcode liegt nicht offen. Darüber stolpern ist schon eher der richtige Ausdruck.
Richtig, und wie war das bei Heartbleed? Stimmt, da ist man auch darüber gestolpert. So und nun nochmals: Trojaner für Webserver? Nein, man schreibt Trojaner für Serversysteme. Sorry, aber nicht ich mix hier wild durcheinander, sondern du.
Ich nenne ein Beispiel, weil es am plakativsten ist - für alle deine Pro Argumente Contra gibt und auch heute noch auf einigen Systemen (dank der Marktdurchdringung des Apache) aktiv ist. Blöd nur, dass eben keiner bei OS eine Kampagne fährt, dass alte Systeme abgeschalten gehören, das gibt es nur bei CS.
Aber gut, belassen wir dich in 2005, wir haben 2020.
Zitat von @erikro:
Moin,
Viren und Trojaner kommen natürlich nicht via IIS, sondern über andere Wege auf den Windows-Server, auf dem dann der IIS läuft. Die Anfälligkeit liegt beim OS und nicht beim IIS. Übrigens solltest Du Dir mal einen sachlichen Diskussionsstil angewöhnen.
Liebe Grüße
Erik
Moin,
Zitat von @certifiedit.net:
Korrekt, aber das Thema waren hier Trojaner etc. Die wenigsten kommen darüber über den IIS. Also darfst den Trump gerne an den Blödsinnredner weitergeben.
etliche Beiträge hintereinander gehts immer um Webserver...
Korrekt, aber das Thema waren hier Trojaner etc. Die wenigsten kommen darüber über den IIS. Also darfst den Trump gerne an den Blödsinnredner weitergeben.
Viren und Trojaner kommen natürlich nicht via IIS, sondern über andere Wege auf den Windows-Server, auf dem dann der IIS läuft. Die Anfälligkeit liegt beim OS und nicht beim IIS. Übrigens solltest Du Dir mal einen sachlichen Diskussionsstil angewöhnen.
Liebe Grüße
Erik
Achso, plötzlich geht es dann doch um die Systeme und nicht mehr um Webserver, wer hätte das gedacht.
Sorry, aber deine Argumente sind schon so unsachlich, falsch oder gehen am eigentlichen vorbei, dass das anscheinend nicht anders geht.
Zitat von @certifiedit.net:
Viren und Trojaner kommen natürlich nicht via IIS, sondern über andere Wege auf den Windows-Server, auf dem dann der IIS läuft. Die Anfälligkeit liegt beim OS und nicht beim IIS. Übrigens solltest Du Dir mal einen sachlichen Diskussionsstil angewöhnen.
Achso, plötzlich geht es dann doch um die Systeme und nicht mehr um Webserver, wer hätte das gedacht.Sinnentnehmendes Lesen ist schon so eine Sache ... Die Frage war, warum ich einen IIS nicht direkt ins Netz stellen würde. Da schrieb ich:
2. Schadsoftware
Für Windows gibt es ca. 1 Mrd. Stück Schadsoftware. Täglich kommen ca. 35.000 hinzu. Für Linux/UNIX gibt es in etwa 0.
Für Windows gibt es ca. 1 Mrd. Stück Schadsoftware. Täglich kommen ca. 35.000 hinzu. Für Linux/UNIX gibt es in etwa 0.
Also ging es bei dem Punkt um das Betriebssystem, unter dem der Server läuft. Und um nichts anderes.
Sorry, aber deine Argumente sind schon so unsachlich, falsch oder gehen am eigentlichen vorbei, dass das anscheinend nicht anders geht.
Dann wiederlege das unsachliche Argument, dass es unter Windows eine riesen Anzahl Stücke Schadsoftware gibt, die es unter Linux/Unix so nicht gibt. Und das, obwohl der Marktanteil bei im Netz stehenden Servern, die unter Linux/UNIX laufen, sehr viel höher ist als der, die unter Windows laufen. Das hast Du bisher noch nicht getan.
Korrigiere du die Aussage, dass es unter Linux 0 Schadsoftware gibt, ich habe nirgendwo geschrieben, dass es unter Windows nicht mehr gibt. Das liegt aber an den naheliegenden Entscheidung, dass der Gesamtmarkt eben 78% Windows und nur 2% Linux ist - komplett unabhängig wofür die Systeme genutzt werden.
Wer muss sich nun korrigieren?
Amüsant übrigens, dass du es so sagst:
Genau das war nämlich dein _unsachliches_ Argument.
Weisst du, was du schreibst?
Wer muss sich nun korrigieren?
Amüsant übrigens, dass du es so sagst:
Dann wiederlege das unsachliche Argument, dass es unter Windows eine riesen Anzahl Stücke Schadsoftware gibt, die es unter Linux/Unix so nicht gibt.
Genau das war nämlich dein _unsachliches_ Argument.
Weisst du, was du schreibst?
Hallo martin951,
ich habe nicht alle Antworten gelesen. Hoffe aber, dass ich keine redundanten Informationen liefere.
Hier mal was ich kürzlich gemacht habe:
- Fritzbox mit Port Forwarding zu einem Debian Server - Ports 80 und 443
- Debian Server läuft mit Docker und eine NGINX Proxy - siehe Web Proxy using Docker, NGINX and Let's Encrypt
- Subdomains eingerichtet
Wie das ganze funktioniert:
1. Ich habe eine Domain registriert - in meinem Fall bei https://www.tecspace.de/
2. Ich habe einen Account bei https://desec.io/ eingerichtet
3. Ich habe für meine Domain die Nameserver ns1.desec.io und ns2.desec.org bei tecspace eingetragen
4. Ich habe bei desec.io meine Domain rafatz.de vom Support eintragen lassen
5. Ich habe einen CNAME Eintrag für die Subdomains erstellt (geht mit der REST API):
6. Ich habe den oben erwähnten Docker Container Web Proxy using Docker, NGINX and Let's Encrypt eingerichtet
7. Ich habe die entsprechenden Subcontainer eingerichtet (bei mir Nextcloud und Webtrees
8. Ein bisschen Geduld nach dem Start bis die SSL Zertifikate da sind und schon kannst du per https mit verschiedenen Subdomains arbeiten.
9. Ich habe ein bisschen Geld an desec.io gespendet
Ich weiß nicht in wie weit Docker auch auf Windows läuft. Sie sind ja mit dem WSL dran. Kann aber sein, dass du das alles auch mit Windows schaffst.
Voraussetzung ist, dass deine Webserver alle in Dockercontainer laufen. Was das ganze mit IIS schwer macht. Vielleicht lohnt sich da einen Blick auf .NET Core.
Gruß
Marco
ich habe nicht alle Antworten gelesen. Hoffe aber, dass ich keine redundanten Informationen liefere.
Hier mal was ich kürzlich gemacht habe:
- Fritzbox mit Port Forwarding zu einem Debian Server - Ports 80 und 443
- Debian Server läuft mit Docker und eine NGINX Proxy - siehe Web Proxy using Docker, NGINX and Let's Encrypt
- Subdomains eingerichtet
Wie das ganze funktioniert:
1. Ich habe eine Domain registriert - in meinem Fall bei https://www.tecspace.de/
2. Ich habe einen Account bei https://desec.io/ eingerichtet
3. Ich habe für meine Domain die Nameserver ns1.desec.io und ns2.desec.org bei tecspace eingetragen
4. Ich habe bei desec.io meine Domain rafatz.de vom Support eintragen lassen
5. Ich habe einen CNAME Eintrag für die Subdomains erstellt (geht mit der REST API):
curl -X POST https://desec.io/api/v1/domains/**<domain name>**/rrsets/ \
--header "Authorization: Token {token}" \
--header "Content-Type: application/json" --data @- <<< \
'{"subname": "*", "type": "CNAME", "ttl": 3600, "records": ["**<domain name>**"]}'
6. Ich habe den oben erwähnten Docker Container Web Proxy using Docker, NGINX and Let's Encrypt eingerichtet
7. Ich habe die entsprechenden Subcontainer eingerichtet (bei mir Nextcloud und Webtrees
8. Ein bisschen Geduld nach dem Start bis die SSL Zertifikate da sind und schon kannst du per https mit verschiedenen Subdomains arbeiten.
9. Ich habe ein bisschen Geld an desec.io gespendet
Ich weiß nicht in wie weit Docker auch auf Windows läuft. Sie sind ja mit dem WSL dran. Kann aber sein, dass du das alles auch mit Windows schaffst.
Voraussetzung ist, dass deine Webserver alle in Dockercontainer laufen. Was das ganze mit IIS schwer macht. Vielleicht lohnt sich da einen Blick auf .NET Core.
Gruß
Marco
Zitat von @certifiedit.net:
... dass es unter Windows nicht mehr gibt. Das liegt aber an den naheliegenden Entscheidung, dass der Gesamtmarkt eben 78% Windows und nur 2% Linux ist - komplett unabhängig wofür die Systeme genutzt werden.
... dass es unter Windows nicht mehr gibt. Das liegt aber an den naheliegenden Entscheidung, dass der Gesamtmarkt eben 78% Windows und nur 2% Linux ist - komplett unabhängig wofür die Systeme genutzt werden.
Oha . Mr. Trump2 .. ich weiss - heißt wohl " altenative Fakten" weil: egal wofür die System genutzt werden.. oha.. Ohne IoT, ohne Router, ohne Android-Geräte ...
Man muß das nur richtig rausposaunen, hat auch nix mit $$$$ zu tun, die Qualität, wenn dem so wäre, würden bei dem Milliarden für die dt. Bundeswehr dort mehr funktionieren. Gibt M$ das Geld gar für "Berater" aus ?
Mag sein, dass es für den Desktopmarkt passt, wenn man die (falsche) Annahme macht, daß ein mitgeliefertertes (= vorinstalliert) System auch wirklich genutzt wird
Dann wiederlege das unsachliche Argument, dass es unter Windows eine riesen Anzahl Stücke Schadsoftware gibt, die es unter Linux/Unix so nicht gibt.
Genau das war nämlich dein _unsachliches_ Argument.
Muß man nicht widerlegen - ist so, ggfs. einen Teil bei Mr. Snowden und seinen Kollegen nachlesen!
M$ ist auch gesetzlich verpflichtet das abzustreiten ( nachlesen NSL).
Es gibt auch keine Linuxsysteme die ständig "nach Hause telefonieren" müssen - kann man an eingen Stellen einschalten, kann man sein lassen.
Linux hat auch den netten Vorteil, man muss nur die Dienste laufen lassen, die man wirklich braucht für den Betrieb! Wenn du dann noch gehärtete Kernel verwendest (gibts die auch beim aktuellen MS-Server?) mußt du dich nur noch um Fehler in den Diensten kümmern (dazu ggfs Patchstatisktiken lesen)
Dabei ist es egal ob der Server hinter einer Fritte hängt oder einer anderen FW.
Eines muß ich dir aber (neidisch) lassen... mit M$-Servern kann man als Dienstliester deutlich mehr Geld verdienen als bei Linux-Servern. Also schön Werbung machen
Und klar gibts deutlich mehr lauffähige Trojaner + Co für Windows als für jedes zweite anders konfigurierte Linux, richtig schlimm wirds wenn extra compilierte gehärtete Kernel verwendet werden .
Dann bleibt nur noch der Weg über serverunabhängige Software (PHP ? Java's ? )
Fred
Hallo Martin,
Du erstellst zwei Cname Einträge: cloud.deinedomain.de und wordpress.deinedomain.de (wir du es halt brauchst). Beide zeigen auf deinen DynDNS Namen, oder Myfritz was auch immer. Oder hast du eine feste IP?
Dann richtest du dir im Apache zwei Vhosts ein, die bekommen die Namen deiner Domains. Das wars. Natürlich könntest du auch nginx als Reverse Proxy verwenden, und dahinter auf dem gleichen Server auf verschiedenen Ports WordPress usw. betreiben.
Das ganz schnell, jetzt muss ich schlafen.
LG
tomolpi
EDIT: lese gerade von zwei Servern: dann nginx als Reverse Proxy verwenden! Geht ganz einfach, Anleitungen gibt es zuhauf im Netz.
Du erstellst zwei Cname Einträge: cloud.deinedomain.de und wordpress.deinedomain.de (wir du es halt brauchst). Beide zeigen auf deinen DynDNS Namen, oder Myfritz was auch immer. Oder hast du eine feste IP?
Dann richtest du dir im Apache zwei Vhosts ein, die bekommen die Namen deiner Domains. Das wars. Natürlich könntest du auch nginx als Reverse Proxy verwenden, und dahinter auf dem gleichen Server auf verschiedenen Ports WordPress usw. betreiben.
Das ganz schnell, jetzt muss ich schlafen.
LG
tomolpi
EDIT: lese gerade von zwei Servern: dann nginx als Reverse Proxy verwenden! Geht ganz einfach, Anleitungen gibt es zuhauf im Netz.
Eines muß ich dir aber (neidisch) lassen... mit M$-Servern kann man als Dienstliester deutlich mehr Geld verdienen als bei Linux-Servern. Also schön Werbung machen
Ach echt? Naja, wenn du beim Kunden auch mit Trump und Kapitalist kommst will dir vielleicht deswegen auch keiner mehr als den Mindestlohn zahlen. So, wie du verkürzt (mal geht es allg. um Systeme, mal um Webserver, mal um dieses, mal um jenes).
Erst eben mit einem Kollegen (DevOps, OpenSource) gesprochen, 100k p.a - ist Ihm zu wenig, weil er schon bessere Angebote hat. Vielleicht hast du es auch einfach nicht drauf? Da schimpft es sich natürlich am besten aufs Geld. Kennen wir ja.
Ich erwähne es nochmals am Rande: Für div. Systeme setze ich ebenfalls gerne nginx und Apache ein. Aber halt einfach ohne Ideologie, weil ich obige Anmerkungen auch ganz pragmatisch bewerte und keine Ideologie walten lasse, wie manch andere hier.
Moin,
Das ist schlicht falsch. Wir sprechen über Serversysteme im Internet. Und da hat Linux/UNIX die Nase weit vorne. Das Argument, dass es unter Linux kaum und unter Windows einen unendlichen Haufen Schadsoftware gibt, weil Linux so wenig verbreitet ist, ist hier nicht unsachlich, sondern schlicht nicht korrekt.
Auch falsch. Die Schadsoftware, die es unter Linux gibt ist einerseits experimentell und kaum virulent. In the wild findet man sie kaum. Zum zweiten passt die Liste auf eine Seite. Wikipedia listet gerade mal ca. 60 auf (https://en.wikipedia.org/wiki/Linux_malware#Threats). Mein Argument ist sachlich einfach richtig, auch wenn 0 schamlos übertrieben war. Einfach mal nach Linux Malware googeln. Dann kannst Du das nachlesen.
In der Regel ja.
Liebe Grüße
Erik
Zitat von @certifiedit.net:
Korrigiere du die Aussage, dass es unter Linux 0 Schadsoftware gibt, ich habe nirgendwo geschrieben, dass es unter Windows nicht mehr gibt. Das liegt aber an den naheliegenden Entscheidung, dass der Gesamtmarkt eben 78% Windows und nur 2% Linux ist - komplett unabhängig wofür die Systeme genutzt werden.
Korrigiere du die Aussage, dass es unter Linux 0 Schadsoftware gibt, ich habe nirgendwo geschrieben, dass es unter Windows nicht mehr gibt. Das liegt aber an den naheliegenden Entscheidung, dass der Gesamtmarkt eben 78% Windows und nur 2% Linux ist - komplett unabhängig wofür die Systeme genutzt werden.
Das ist schlicht falsch. Wir sprechen über Serversysteme im Internet. Und da hat Linux/UNIX die Nase weit vorne. Das Argument, dass es unter Linux kaum und unter Windows einen unendlichen Haufen Schadsoftware gibt, weil Linux so wenig verbreitet ist, ist hier nicht unsachlich, sondern schlicht nicht korrekt.
Wer muss sich nun korrigieren?
Amüsant übrigens, dass du es so sagst:
Genau das war nämlich dein _unsachliches_ Argument.
Amüsant übrigens, dass du es so sagst:
Dann wiederlege das unsachliche Argument, dass es unter Windows eine riesen Anzahl Stücke Schadsoftware gibt, die es unter Linux/Unix so nicht gibt.
Genau das war nämlich dein _unsachliches_ Argument.
Auch falsch. Die Schadsoftware, die es unter Linux gibt ist einerseits experimentell und kaum virulent. In the wild findet man sie kaum. Zum zweiten passt die Liste auf eine Seite. Wikipedia listet gerade mal ca. 60 auf (https://en.wikipedia.org/wiki/Linux_malware#Threats). Mein Argument ist sachlich einfach richtig, auch wenn 0 schamlos übertrieben war. Einfach mal nach Linux Malware googeln. Dann kannst Du das nachlesen.
Weisst du, was du schreibst?
In der Regel ja.
Liebe Grüße
Erik
Zitat von @martin951:
Also bedeutet Cname eigentlich nur das Eintragen beim Domaindienst (Starto) als Subdomain
https://de.m.wikipedia.org/wiki/CNAME_Resource_RecordAlso bedeutet Cname eigentlich nur das Eintragen beim Domaindienst (Starto) als Subdomain
Mit einem Cname ordnest du also einer Domain eine weitere Domain zu. Du brauchst ja wahrscheinlich ein DynDNS, oder hast du eine statische IP?
Gruß
Martin
Martin
LG
tomolpi
Moin,
entschuldige, dass wir ein wenig vom Thema abgekommen sind.
Betrachten wir mal den Weg einer Anfrage:
1. User gibt nextcloud.deinedomaen.de ein und soll auf der Nextcloud landen.
2. Der Browser schlägt im DNS nach, welche IP dafür zuständig ist. Deshalb muss Deine öffentliche IP im öffentlichen DNS (Strato-Server) eingetragen werden. Das machst Du auf Seiten der DNS-Verwaltung Deiner Domain. Das ist der CNAME-Eintrag, der auf den Eintrag der Hauptdomain verweist, oder auch ein eigenständiger A oder AAAA. CNAME hat den Vorteil, dass, wenn sich die IP einmal ändern sollte, diese nur für einen Server geändert werden muss und alles ist gut. A bzw. AAAA hat den Vorteil, das die Umstellung einzelner Server auf eine andere IP einfacher ist. Ich würde immer CNAME bevorzugen.
3. Nun kommt das Paket bei Deiner Fritte an. Hier trägst Du ein, dass alles, was an Anfragen an Port 80 oder 443 ankommt, an einen der beiden Webserver weitergleitet wird. Welcher ist eigentlich egal. Nehmen wir mal den der Hauptdomain. Der nimmt nun die Pakete entgegen.
4. Der Webserver packt das Paket aus und guckt auf die URL. Er stellt nun entweder fest, dass es für hauptdomain.deinedomaene.de ist. Dann bedient er die Anfrage selbst. Oder er sieht, dass es an nextcloud gehen soll. Dafür hat er in seiner Konfiguration eingetragen, dass er als Proxy diese Anfrage an einen anderen Rechner weiterleitet. Das tut er.
5. Der Nextcloud-Server erhält das Paket und liefert die Anwort an den Proxy. Der schickt es weiter an den Router, der dann die Antwort an die entsprechende IP im Internet weiterleitet.
Du siehst, die Fritte ist bei der Entscheidung, welcher der beiden Server die Antwort liefert, unbeteiligt. Sie sieht nur, dass ein Paket an die öffenliche IP auf Port 80 oder 443 eingeht. Alles andere ist der Fritte egal.
hth
Erik
entschuldige, dass wir ein wenig vom Thema abgekommen sind.
Zitat von @martin951:
Da ich nun einige Videos zu Reverse Proxy gesehen habe (Explizit das https://www.youtube.com/watch?v=yPwTbW-gxJk)
Was mich nun wunder bei ihm funktioniert dies alles mit einer Fritzbox und mit dem Reverse Proxy er hat nichts mit einem CName gemacht oder ähnliches also was ist nun besser oder sicherer
Da ich nun einige Videos zu Reverse Proxy gesehen habe (Explizit das https://www.youtube.com/watch?v=yPwTbW-gxJk)
Was mich nun wunder bei ihm funktioniert dies alles mit einer Fritzbox und mit dem Reverse Proxy er hat nichts mit einem CName gemacht oder ähnliches also was ist nun besser oder sicherer
Betrachten wir mal den Weg einer Anfrage:
1. User gibt nextcloud.deinedomaen.de ein und soll auf der Nextcloud landen.
2. Der Browser schlägt im DNS nach, welche IP dafür zuständig ist. Deshalb muss Deine öffentliche IP im öffentlichen DNS (Strato-Server) eingetragen werden. Das machst Du auf Seiten der DNS-Verwaltung Deiner Domain. Das ist der CNAME-Eintrag, der auf den Eintrag der Hauptdomain verweist, oder auch ein eigenständiger A oder AAAA. CNAME hat den Vorteil, dass, wenn sich die IP einmal ändern sollte, diese nur für einen Server geändert werden muss und alles ist gut. A bzw. AAAA hat den Vorteil, das die Umstellung einzelner Server auf eine andere IP einfacher ist. Ich würde immer CNAME bevorzugen.
3. Nun kommt das Paket bei Deiner Fritte an. Hier trägst Du ein, dass alles, was an Anfragen an Port 80 oder 443 ankommt, an einen der beiden Webserver weitergleitet wird. Welcher ist eigentlich egal. Nehmen wir mal den der Hauptdomain. Der nimmt nun die Pakete entgegen.
4. Der Webserver packt das Paket aus und guckt auf die URL. Er stellt nun entweder fest, dass es für hauptdomain.deinedomaene.de ist. Dann bedient er die Anfrage selbst. Oder er sieht, dass es an nextcloud gehen soll. Dafür hat er in seiner Konfiguration eingetragen, dass er als Proxy diese Anfrage an einen anderen Rechner weiterleitet. Das tut er.
5. Der Nextcloud-Server erhält das Paket und liefert die Anwort an den Proxy. Der schickt es weiter an den Router, der dann die Antwort an die entsprechende IP im Internet weiterleitet.
Du siehst, die Fritte ist bei der Entscheidung, welcher der beiden Server die Antwort liefert, unbeteiligt. Sie sieht nur, dass ein Paket an die öffenliche IP auf Port 80 oder 443 eingeht. Alles andere ist der Fritte egal.
hth
Erik
Das ist schlicht falsch. Wir sprechen über Serversysteme im Internet. Und da hat Linux/UNIX die Nase weit vorne. Das Argument, dass es unter
Linux kaum und unter Windows einen unendlichen Haufen Schadsoftware gibt, weil Linux so wenig verbreitet ist, ist hier nicht unsachlich, sondern
schlicht nicht korrekt.
Linux kaum und unter Windows einen unendlichen Haufen Schadsoftware gibt, weil Linux so wenig verbreitet ist, ist hier nicht unsachlich, sondern
schlicht nicht korrekt.
Das stimmt - habe aber auch nie das Gegenteil behauptet, aber wenn du von Windows generell (Überleitung von warum kein IIS -> weil kein OpenSource -> Weil OpenSource vermeintlich sicherer ist als Windows (generell, Achtung, du vergleichst nicht den IIS mit dem Apachen) sprichst, dann sprechen wir eben von Windows und Linux generell, dabei ist die Verteilung wie oben beschrieben.
Dennoch: https://www.google.com/search?q=botnetz+server+linux
Im weiteren, kannst du dir wirklich nicht ausdenken, dass div. Linuxkisten (nicht nur 2-3) schon gekapert wurden, nur, weil SSH Kennworte à la 1234567 benutzt wurden? So ist nämlich das übliche Kennmuster. Ich würde im weiteren, du führst es ja bereits an - hoher Anteil der Webserver ist Linux, darauf tippen, dass wesentlich mehr komplett ungesicherte Linuxsysteme im Internet stehen als Windowsserver und dann brauchst du(!) nichtmal mehr Schadsoftware, sondern nur eine schwache Absicherung und miese Kennworte und du hast dir mit Linux ein breiteres Angriffsfeld als mit Windows.
Nebenbei, ich setze den IIS nur für Exchange ein, alles andere ist Apache oder nginx, ist also nicht so, dass ich es nicht nutze, im Gegenteil. Härten und Anpassen musst du beides. SIcherlich musst du dir beim IIS z.T Gedanken über die Lizenzierung machen, aber das kommt bei den pro features beim nginx auch auf, beide können bisweilen (je nach Applikation) Zähneknirschen bedeuten aber beide laufen auch sehr stabil in Ihrem jeweiligen Feld. Das war schonmal anders, korrekt, ist aber auch schon einige Jahre her. Also wäre es sehr Recht, wenn du dich am heute orientierst und da ist der IIS eben kein - in Relation - überproportionales Einfallstor mehr.
Moin,
Ja, sowas gibt es. Aber, wie in den Artikeln steht, wurden hier Sicherheitslücken in den Anwendungen ausgenutzt, die nicht gepatched waren. Außerdem war auch der Spuk relativ schnell vorbei.
Das hat aber nichts mit der Systemarchitektur und der sich daraus ergebenden Sicherheit zu tun, sondern mit dem Wissen des Users bzw. Admins. Dass das die größte Sicherheitslücke ist, dass Admins, Programmierer oder User Fehler machen, ist vollkommen klar.
Ja klar. Aber wie gesagt, das hat mit der Sicherheitsarchitektur des Systems selbst nichts zu tun. Wenn der User Quatsch macht, hat der beste Admin verloren. Das weiß ich aus eigener Erfahrung nur so gut. Mir wurde schon einmal ein Webserver gekapert, weil der PHP-Programmierer Unsinn getrieben hat. Da hilft dann nur eine gute Watchdog und ein schnell reagierender Admin. Glücklicherweise war beides vorhanden, so dass ich den Angriff nach weniger als einer halben Stunde entdeckt hatte und deshalb den Server sofort vom Netz nehmen und neu aufsetzen konnte. Letztlich ist kein System 100% sicher.
Auf jeden Fall. Da sind wir uns einig. Ohne Weiteres einen Rechner ins Internet zu stellen, ist bei jedem System grob fahrlässig.
Liebe Grüße
Erik
Ja, sowas gibt es. Aber, wie in den Artikeln steht, wurden hier Sicherheitslücken in den Anwendungen ausgenutzt, die nicht gepatched waren. Außerdem war auch der Spuk relativ schnell vorbei.
Im weiteren, kannst du dir wirklich nicht ausdenken, dass div. Linuxkisten (nicht nur 2-3) schon gekapert wurden, nur, weil SSH Kennworte à la 1234567 benutzt wurden?
Das hat aber nichts mit der Systemarchitektur und der sich daraus ergebenden Sicherheit zu tun, sondern mit dem Wissen des Users bzw. Admins. Dass das die größte Sicherheitslücke ist, dass Admins, Programmierer oder User Fehler machen, ist vollkommen klar.
So ist nämlich das übliche Kennmuster. Ich würde im weiteren, du führst es ja bereits an - hoher Anteil der Webserver ist Linux, darauf tippen, dass wesentlich mehr komplett ungesicherte Linuxsysteme im Internet stehen als Windowsserver und dann brauchst du(!) nichtmal mehr Schadsoftware, sondern nur eine schwache Absicherung und miese Kennworte und du hast dir mit Linux ein breiteres Angriffsfeld als mit Windows.
Ja klar. Aber wie gesagt, das hat mit der Sicherheitsarchitektur des Systems selbst nichts zu tun. Wenn der User Quatsch macht, hat der beste Admin verloren. Das weiß ich aus eigener Erfahrung nur so gut. Mir wurde schon einmal ein Webserver gekapert, weil der PHP-Programmierer Unsinn getrieben hat. Da hilft dann nur eine gute Watchdog und ein schnell reagierender Admin. Glücklicherweise war beides vorhanden, so dass ich den Angriff nach weniger als einer halben Stunde entdeckt hatte und deshalb den Server sofort vom Netz nehmen und neu aufsetzen konnte. Letztlich ist kein System 100% sicher.
Nebenbei, ich setze den IIS nur für Exchange ein, alles andere ist Apache oder nginx, ist also nicht so, dass ich es nicht nutze, im Gegenteil. Härten und Anpassen musst du beides.
Auf jeden Fall. Da sind wir uns einig. Ohne Weiteres einen Rechner ins Internet zu stellen, ist bei jedem System grob fahrlässig.
Liebe Grüße
Erik
Hallo Martin,
ja und nein.
Lies dir am besten mal in Ruhe die folgenden Artikel durch:
https://de.wikipedia.org/wiki/A_Resource_Record
https://de.wikipedia.org/wiki/CNAME_Resource_Record
Dann hast du einen Überblick.
Viele Grüße,
Christian
certifiedit.net
ja und nein.
Lies dir am besten mal in Ruhe die folgenden Artikel durch:
https://de.wikipedia.org/wiki/A_Resource_Record
https://de.wikipedia.org/wiki/CNAME_Resource_Record
Dann hast du einen Überblick.
Viele Grüße,
Christian
certifiedit.net
Moin,
Jein. Ein CNAME ist ein Eintrag im DNS, der auf einen anderen Eintrag im DNS verweist. Man nennt es auch einen Alias. Hier ein Beispiel:
Im DNS steht ein A-Eintrag, der auf www.acme.com verweist. Der sieht so aus:
Damit ist www.acme.com unter der IP 123.123.123.123 erreichbar. Nun möchte acme auch eine Site namens Support erreichbar machen. Das Angebot liegt auf demselben Server und wird wahrscheinlich auch immer auf demselben Server wie www bleiben. Also machen wir einen CNAME.
Dieser Eintrag heißt: support.acme.com hat dieselbe IP wie www.acme.com. Guck da nach!. Vorteil. Zieht die Firma mit ihrem Webserver um, weil sie z. B. den Provider wechselt, dann muss ich nur die IP bei www.acme.com ändern. Der CNAME-Eintrag bleibt unverändert.
hth
Erik
Jein. Ein CNAME ist ein Eintrag im DNS, der auf einen anderen Eintrag im DNS verweist. Man nennt es auch einen Alias. Hier ein Beispiel:
Im DNS steht ein A-Eintrag, der auf www.acme.com verweist. Der sieht so aus:
A www.acme.com 123.123.123.123
Damit ist www.acme.com unter der IP 123.123.123.123 erreichbar. Nun möchte acme auch eine Site namens Support erreichbar machen. Das Angebot liegt auf demselben Server und wird wahrscheinlich auch immer auf demselben Server wie www bleiben. Also machen wir einen CNAME.
CNAME support.acme.com www.acme.com
Dieser Eintrag heißt: support.acme.com hat dieselbe IP wie www.acme.com. Guck da nach!. Vorteil. Zieht die Firma mit ihrem Webserver um, weil sie z. B. den Provider wechselt, dann muss ich nur die IP bei www.acme.com ändern. Der CNAME-Eintrag bleibt unverändert.
hth
Erik
Ich hab das ganze Mal durchgelesen und werde es um es sich besser vorstellen zu können einfach mal ausprobieren. So wie du das jetzt geschrieben hast stell ich mir das gar nicht so schwer vor.
Wenn, ich das ganze Mal ausprobiert habe melde ich mich nochmal
Gruß
Martin
Wenn, ich das ganze Mal ausprobiert habe melde ich mich nochmal
Gruß
Martin
Moin,
Die Seite von Strato? Hast Du schon im DNS bei Strato alles richtig eingetragen? Wenn ja, dann einfach mal einen Tag warten. Das kann etwas dauern, bis sich ein neuer Eintrag im DNS durchsetzt.
hth
Erik
Zitat von @martin951:
Wenn ich nun aber die dazugehörige Subdomain im Internet eingebe, bekomme ich nur die info, das diese Domain soeben erstellt wurde,
Wenn ich nun aber die dazugehörige Subdomain im Internet eingebe, bekomme ich nur die info, das diese Domain soeben erstellt wurde,
Die Seite von Strato? Hast Du schon im DNS bei Strato alles richtig eingetragen? Wenn ja, dann einfach mal einen Tag warten. Das kann etwas dauern, bis sich ein neuer Eintrag im DNS durchsetzt.
hth
Erik
Hallo,
Gruß,
Peter
Zitat von @martin951:
Jetzt kommt man aber gleich wieder zum weiteren Problem die IP-Adresse ändert sich ja alle 24h wie mach ich es da?
Mit einer festen IP vom ISP und/oder DynDNS und Co. Versuchen.Jetzt kommt man aber gleich wieder zum weiteren Problem die IP-Adresse ändert sich ja alle 24h wie mach ich es da?
Gruß,
Peter
Hallo,
Anscheinend weisst du nicht wofur DYNDNS wirklich ist. Lies dich schlau....
https://dyn.com/dynamic-dns/
https://en.wikipedia.org/wiki/Dynamic_DNS
https://www.lifewire.com/definition-of-dynamic-dns-816294
https://www.noip.com/blog/2014/07/11/dynamic-dns-can-use-2/
https://www.cloudns.net/blog/what-is-dynamic-dns/
https://www.ionos.com/digitalguide/server/tools/free-dynamic-dns-provide ...
Gruß,
Peter
Anscheinend weisst du nicht wofur DYNDNS wirklich ist. Lies dich schlau....
https://dyn.com/dynamic-dns/
https://en.wikipedia.org/wiki/Dynamic_DNS
https://www.lifewire.com/definition-of-dynamic-dns-816294
https://www.noip.com/blog/2014/07/11/dynamic-dns-can-use-2/
https://www.cloudns.net/blog/what-is-dynamic-dns/
https://www.ionos.com/digitalguide/server/tools/free-dynamic-dns-provide ...
In der fritzbox kann ich aber nur eine DynDns eintragen und da denke ich da soll die haubtdomain eingetragen werden.
Ich denke die Dyndns Einstellungen müssen irgendwie bei Strato eingestellt werden
Eine reicht doch auch. Und deine Fritte ist schon richtig...Und DynDNS hat nicht wirklich was mit deine Webseiten zu tubn. DynDNS ist nur ein Hilfswerkzeug.Gruß,
Peter
Moin,
lies doch einfach mal die Anleitungen Deines Providers:
https://www.strato.de/faq/domains/so-einfach-richten-sie-dyndns-fuer-ihr ...
Das hilft manchmal ungemein.
Liebe Grüße
Erik
lies doch einfach mal die Anleitungen Deines Providers:
https://www.strato.de/faq/domains/so-einfach-richten-sie-dyndns-fuer-ihr ...
Das hilft manchmal ungemein.
Liebe Grüße
Erik