<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>apt-cacher-ng für apt-update/upgrade</title>
    <link>http://forum.geizhals.at/feed.jsp?id=901643</link>
    <description>Geizhals-Forum</description>
    <item>
      <title>Re(4): apt-cacher-ng für apt-update/upgrade</title>
      <link>http://forum.geizhals.at/t901643,8054178.html#8054178</link>
      <description>Und wodurch identifizerst du das, das nicht raus darf? Per Ethernet-HWaddr oder IPaddr? :D&lt;br&gt;&lt;br&gt;Dann wissen wir ja wohl beide, dass das reine Augenauswischerei ist, wenn die boese unbekannte Malware nur motiviert genug verfasst wurde. In einem Heimnetzwerk bietet so eine Policy vielleicht ein tolles Gefuehl fuer jemanden, der noch nie von z. B. 802.1x gehoert hat - ist aber sonst nur ein inakzetables Komfortminus mit false sense of security, wenn mal jemand der nicht-Nerds im Haushalt irgendwas machen will, was die Phantasie des Einrichtenden uebersteigt (z. B einen neuen Laptop ins WLAN haengen).&lt;br&gt;&lt;br&gt;Wenn ich als Geheimdienst oder Verbrecher einen Kanal zum Verbreiten meiner Super-Malware suchen wuerde, haette ich wohl auch (sowas wie) Solarwinds gefunden. Oder eine andere "Enterprise"-Software aus einem "Enterprise"-Software-Saftladen, wo jedes Werbeversprechen in Punkto Features und vor allem Sicherheit bereitwillig von den Einkaeufern bei den Kunden geschluckt wird, und man niemals kritisch hinterfragt, was da eigentlich fuer ein Dreck in den 5GB-Installationspaketen steckt, die froehlich am Paketfilter herumschrauben und eine Hand voll Services als SYSTEM laufen haben nach getaner Arbeit.&lt;br/&gt;</description>
      <pubDate>Sun, 10 Jan 2021 21:14:40 GMT</pubDate>
      <guid>http://forum.geizhals.at/t901643,8054178.html#8054178</guid>
      <dc:creator>colo</dc:creator>
      <dc:date>2021-01-10T21:14:40Z</dc:date>
    </item>
    <item>
      <title>Re(3): apt-cacher-ng für apt-update/upgrade</title>
      <link>http://forum.geizhals.at/t901643,8054123.html#8054123</link>
      <description>Wer nicht nachweislich raus MUSS, darf nicht raus. Fertig. Du kannst nicht ausschließen, dass in irgendeinem über 95 Dependencies nachgeladenem Paket eine Call Home Funktion schlummert. Und daher haben gerade solche unscheinbaren aber mächtigen Geräte wie Raspis auf der FW generell einmal ein Drop.&lt;br&gt;&lt;br&gt;Ich versuche hier nur zu erklären, wie Profis ihre Umgebung aufbauen. Wenn Amateure lieber auf Glück setzen, ist mir das sehr egal.&lt;br&gt;&lt;br&gt;Die kranke Annahme, dass etwas, das Open Source ist, per se sauber ist, wundert mich immer wieder. Als Geheimdienst oder Verbrecher würde ich bevorzugt über diesen Kanal meine Backdoors verteilen.&lt;br/&gt;</description>
      <pubDate>Sun, 10 Jan 2021 14:58:13 GMT</pubDate>
      <guid>http://forum.geizhals.at/t901643,8054123.html#8054123</guid>
      <dc:creator>Paulas_Papa</dc:creator>
      <dc:date>2021-01-10T14:58:13Z</dc:date>
    </item>
    <item>
      <title>Re(2): apt-cacher-ng für apt-update/upgrade</title>
      <link>http://forum.geizhals.at/t901643,8054121.html#8054121</link>
      <description>&lt;blockquote&gt;&lt;em&gt;Dass er nur von vertrauenswürdigen Seiten seine Downloads macht, kannst du&lt;br&gt;auch auf der FW regeln.  Damit verhinderst du auch, dass böser Code auf&lt;br&gt;anderen Raspis ihn quasi als Proxy missbraucht.&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Sinnlose Uebung; apt-cacher-ng und Konsorten sind keine generischen Proxies und nehmen ohnehin nur Kontakt mit definierten Debian-Mirrors auf. Da die aber durchaus mal ihren "Ort" wechseln koennen (die uebertragenen Payloads aber per GnuPG signiert und authentifizert sind), macht man sich mit so einer Regel im besten Fall mehr Aufwand, und im schlechtesten Fall den Update-Workflow kaputt.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt;Die anderen Raspis wiederum sollten auf der FW geblockt werden.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Wieso bzw. wozu? Ich zitiere einen weisen Mann: "Er baut ja selbst die Verbindung nach außen durch die Firewall auf. Solange auf der FW kein Port in seine Richtung freigeschaltet ist, sollte das sicher sein."&lt;br&gt;&lt;br&gt;&lt;br&gt;Man kann alles komplizierter machen, als es sein muss. Am Ende steht man dann vor Kubernetes, in dem irgendwo per `curl ... | sudo bash` eingekippte, via Helm Chart deployte Operatoren undurchsichtige Magie wirken, und die kein fuenfkoepfiges Team dieser Welt mehr verstehen kann.&lt;br/&gt;</description>
      <pubDate>Sun, 10 Jan 2021 14:26:54 GMT</pubDate>
      <guid>http://forum.geizhals.at/t901643,8054121.html#8054121</guid>
      <dc:creator>colo</dc:creator>
      <dc:date>2021-01-10T14:26:54Z</dc:date>
    </item>
    <item>
      <title>Re: apt-cacher-ng für apt-update/upgrade</title>
      <link>http://forum.geizhals.at/t901643,8054119.html#8054119</link>
      <description>Fuer diesen Betriebsmodus wirst du einen kompletten Mirror brauchen, fuerchte ich. Wenn apt-cacher-ng (last I checked war die Impl. Muell, und approx das bessere Programm fuer den Zweck) noch immer so funktioniert wie vor einigen Jahren, ist das i. w. ein caching proxy fuer deinen apt-mirror - aber kein partieller apt-mirror, der magisch wissen kann, welche Pakete seine Downstreams brauchen/fetchen werden.&lt;br/&gt;</description>
      <pubDate>Sun, 10 Jan 2021 14:20:23 GMT</pubDate>
      <guid>http://forum.geizhals.at/t901643,8054119.html#8054119</guid>
      <dc:creator>colo</dc:creator>
      <dc:date>2021-01-10T14:20:23Z</dc:date>
    </item>
    <item>
      <title>Re: apt-cacher-ng für apt-update/upgrade</title>
      <link>http://forum.geizhals.at/t901643,8053951.html#8053951</link>
      <description>Er baut ja selbst die Verbindung nach außen durch die Firewall auf. Solange auf der FW kein Port in seine Richtung freigeschaltet ist, sollte das sicher sein.&lt;br&gt;&lt;br&gt;Dass er nur von vertrauenswürdigen Seiten seine Downloads macht, kannst du auch auf der FW regeln.&amp;nbsp;&amp;nbsp;Damit verhinderst du auch, dass böser Code auf anderen Raspis ihn quasi als Proxy missbraucht. &lt;br&gt;&lt;br&gt;Die anderen Raspis wiederum sollten auf der FW geblockt werden.&lt;br/&gt;</description>
      <pubDate>Fri, 08 Jan 2021 20:32:29 GMT</pubDate>
      <guid>http://forum.geizhals.at/t901643,8053951.html#8053951</guid>
      <dc:creator>Paulas_Papa</dc:creator>
      <dc:date>2021-01-08T20:32:29Z</dc:date>
    </item>
    <item>
      <title>apt-cacher-ng für apt-update/upgrade</title>
      <link>http://forum.geizhals.at/t901643,8053884.html#8053884</link>
      <description>servus,&lt;br&gt;ich hab auf einem raspi den apt-cacher-ng installiert. dieser sollte nur hi und da ins internet, um sich mittels apt-update/upgrade die updates holen und danach wieder ins isolierte netzt, damit sich die restlichen pis dieselben updates auch vom raspi mit dem cacher holen. funktioniert das, ohne dass dieser pi dann im internet hängt. &lt;br&gt;thx&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 08 Jan 2021 15:53:24 GMT</pubDate>
      <guid>http://forum.geizhals.at/t901643,8053884.html#8053884</guid>
      <dc:creator>virus</dc:creator>
      <dc:date>2021-01-08T15:53:24Z</dc:date>
    </item>
  </channel>
</rss>
