Leaderboard

Popular Content

Showing content with the highest reputation on 07/22/21 in all areas

  1. Klugscheisser Mode on: Eigentlich nicht....mit Mileage ist nicht der (absolute) Kilometerstand, sondern die (mit dem angenommenen Aufwand/Energie erzielbare) Reichweite gemeint....zumindest habe ich den Spruch in Amiland immer so wahrgenommen. Sprich sinngemäss: "Was Du vorhast sollte meiner Meinung nach funktionieren, aber es gibt Risiken/Faktoren, welche Dich (statt meiner) evtl. das gewünschte Ziel doch nicht erreichen lassen". Edit: im in der Analogie des Kilometerstandes/Reichweite zu bleiben: "meine Annahme gilt nur für meine Fahrweise auf meiner Strecke, nicht notwendigerweise für Dich, wenn Du andere Bedingungen hast".
    2 points
  2. Yeah, I even went the "Turn it off an on again" trick with "Allow Remote Access" and that made no difference. It's odd, "My Servers" knows all about it (including its docker containers) so it's got some concept of what's going on EDIT - bloody typical.... it's started working now.....
    2 points
  3. Vorweg: gekauft habe ich mein Gehäuse 2018. Ob man zwischenzeitlich an der Serie etwas verändert hat, weiß ich nicht. Ich kann nur über das Fantecgehäuse sprechen, das ich hier habe. Fantec bietet weitere ähnliche Gehäuse an, die subjektiv bei den meisten Punkten (auf derem Webseite) für mich vertrauenserweckender aussehen. Aber das Gehäuse sah auf der Webseite und den Händlerabblidungen auch gut aus. Die Details erkannte ich erst, als ich es bestücken wollte und es im Laufe der Jahre mehrfach verwenden wollte und jedesmal doch wieder gefrustet aufgab. Viele Punkte, die ich bei meinen Inter-Tech zu (damals) vergleichbarem Preis besser gelöst kenne: 1. DIe Lüfterstromverteilung bei meinem Gehäuse war so instabil, daß nach dem zweiten Einstecken eines Lüfters bei mir die Halterung ausbrach (dünne Plastikhaken). Somit war Austausch der Lüfter im Betrieb nicht merh möglich und da die Stecker nicht ganz den bekannten 3 oder 4poligen Molex für PC- LKüfter entsprechen musste das alles dann raus (siehe weiter unten). 2. Die HDD Trays werden ins Gehäuse eingesteckt und sitzen dann unterschiedlich stabil/fest. Einige sind so fest, daß ich jedesmal beim Entfernen Angst habe den Entriegelungshebel abzubrechen. Der Entriegelungshebel alleine schafft es auch nicht diese Trays herauszuhebeln, sondern schabt sich am seitlicehn Alu jedesmal minimal ab. Andere Trays sitzen so locker, dass sie durch die seitlichen Führungsnuten nicht ausreichend halten (nur hakelige und unpräzise minimale Führungen durch Nuten im seitlichen Alublech. Es existiert keine Führung/Bleche zwischen den Schächten nach unten, so dass eine oben eingesteckte Festplatte nach unten Druck ausübt.) Wenn darunter die Trays nicht gesteckt sind, kann der obere Tray sogar verrutschen (so kam der defekte Port in der Backplane zuzstande. Unteren Tray entfernt, Tray mit HDD war für seitliche Führung zu schwer, ist etwas abgerutscht, Kontaktsockel beschädigt, wackeliger Kontakt im SAS-Port.) 3. Die Bleche des Gehäuses sind bei mir überwiegend scharfkantig(er als bei meinen Inter-techs). Ich habe teilweise mit Kedergummis oder Klebeband abgeholfen um die Kabel zu schützen. 4. Der Deckel des Gehäuses sitzt sehr stramm und ist von Hand nur schwer zu öffnen und schließen (was im laufenden Betrieb ggf. Erschütterung der Innerein bedeutet) 5. USB Port in Front ist 180grad verdreht, so daß diverse USB Sticks mit LED nach unten leuchten. 6. Der kleine Ein/Aus Taster in Front steht etwas heraus. Wenn man ihn sucht, kann man ihn zwar erfühlen, aber auch versehentlich betätigen. 7. Ob die 2x 5 Molex Stromversorgungsanschlüsse ein Vor- oder Nachteil sind muß jeder selbst entscheiden. Aber ich brauchte nicht alle zu bestücken, als ich alle Trays nutzte. 8. Ein Probem, daß ich auch bei den Inter-Techs habe: keine Dokumentation. Welches mitgelieferte Blech, gehört wo hin? Welcher Anschluß der Backplane macht was? und so weiter... Man muß ein bisschen ausprobieren, was wo passen könnte und ob einige der 5 Backplane FAN/Lüfteranschlüsse geregelt oder nur konstant versorgend ist ... (bei mir sind alle wohl nur konstant. Naja, dadurch kann man die auch für andere 12V-Zwecke nutzen.) 9. Die Luftführung in dem Gehäuse empfinde ich suboptimal. Da die Stromversorgung der mitgelieferten Lüfter zerbrochen ist und nicht den PC-üblichen Anschlüßen entsprach, mußte ich alle 3 Zwischenlüfter gegen Standardlüftern austauschen und habe dabei rund 200 Euro an Lüftern und Lüftersteuereungen durchprobiert, bis ich bei 24 voll bestückten Trays mit SATA und SAS Festplatten unter voller Auslastung der Platten endlich die Temperaturen konstant unter 54 Grad halten konnte und es mir nicht konstant zu laut war. Bis dahin sind die Festplatten zwischenzeitlich leider sehr warm geworden, was wohl auch ein Grund für meine aktuell vielzahligen Festplattenausfälle dieser HDDs ist. Naja, sie waren zu dem Zeitpunkt sowieso nur Opfer zum Testen und Ausmustern vorgesehen. Daß ich sie wegen Chiapreisexplosion doch wieder in Wirkbetrieb nehmen wollte, war zu dem Zeitpunkt nie angedacht. 10. Iigendwie haben ich nie die richtigen Standoffs/Abstandhalter für die dort zwischenzeitlich bei tests verbauten Motherboards gehabt. Weder mitgelieert noch nachgekauft. Irgendwie war da immer 1 oder 2 mm zuviel oder zu wenig, so dass die Montage immer irgendwie etwas augeglichen werden musste. 11. Die HDD Trays haben zwar Kunststofflichführungen um die Backplane LEDs vorne anzuzeigen, aber die blauen Power LEDs sind sehr hell. Selbst als ich die blauen LEDs abgeklebt habe, waren für mich die grünen AktivitätsLEDs kaum zu erkennen. Im dunkelen Raum kann man sie gut sehen, wenn man gerade drauf schaut. Unter der Lupe erkannte ich, dass der Lichtein- und -austritt der Kunstoffleiter verschmutzt/angeschmort waren. Habe sie mit einem Messer angeschnitten, aber viel mehr Licht erkenne ich da trotzdem nicht. Ich weiß, daß ich da noch mehr Punkte habe, aber das ist, was mir so aus dem Stand wieder eingefallen ist. Sind eben Erfahrungen und Erlebnisse mit meinem Gehäuse seit 2018 und in den rund 3 Jahren immer wieder durchgeführten Versuchen das Gehäuse sinnvoll bei mir einzusetzen. Das war auch der Grund, warum ich mir vor kurzem das Goxy gekauft habe Es war schnell verfügbar und sah qualitativ so aus, daß ich meine es besser einsetzen zu können. Aber auch bei dem Goxy werde ich einiges anpassen müßen und bisher habe ich damit noch wenige praktische Erfahrung, Es steht hier bereit für Ausstattung und Umbau, aber das dauert noch etwas.
    2 points
  4. Tons of posts related to Windows 10 and SMB as the root cause of the inability to connect to unRaid that were fruitless so I'm recording this easy fix for my future self. If you cannot access your unRaid shares via DNS name ( \\tower ) and/or via ip address ( \\192.168.x.y ) then try this. These steps do NOT require you to enable SMB 1.0; which is insecure. Directions: Press the Windows key + R shortcut to open the Run command window. Type in gpedit.msc and press OK. Select Computer Configuration -> Administrative Templates -> Network -> Lanman Workstation and double click Enable insecure guest logons and set it to Enabled. Now attempt to access \\tower Related Errors: Windows cannot access \\tower Windows cannot access \\192.168.1.102 You can't access this shared folder because your organization's security policies block unauthenticated guest access. These policies help protect your PC from unsafe or malicious devices on the network.
    1 point
  5. Overview: Support for Docker image arch-prowlarr in the binhex repo. Application: Prowlarr - https://github.com/Prowlarr/Prowlarr Docker Hub: https://hub.docker.com/r/binhex/arch-prowlarr/ GitHub: https://github.com/binhex/arch-prowlarr Documentation: https://github.com/binhex/documentation If you appreciate my work, then please consider buying me a beer 😁 For other Docker support threads and requests, news and Docker template support for the binhex repository please use the "General" thread here
    1 point
  6. On episode 5 of the Uncast pod, join @jonp for a sneak peek at some of the security changes being made in Unraid 6.10. Also, there is a deep-dive discussion about 10gbps performance over SMB on Unraid. Need a refresher on Unraid security best practices? Be sure to check out the security best practices blog. Curious about SMB Multichannel Support? Check this out!
    1 point
  7. hi i know that the dynamix Fan control is only a hard drive fan control and has couple bugs i looking for a plugin or create my own plugin dont know how.. but least a script so when the fans are all shut off due to Array is standby no need but when the heat buids up in the case from GPU CPU or Motherboard or NVMEs there isnt an option to spin up the the rear fans.. or all the fan to exple the heat is there a way i can code something dont know unraid plugin coding and since all the dynmaix plugins all go into the same support forum its basiclly impossible to get support per plugin as it can get missed by other replies.. so too hard to ask for features.. be nice if each plugin had its own support page.. for better support but ya i looking for something to spin up the fans at a percent like the dynamix fan low and high range.. but for when NVME, caches,gpu,motherboard,cpu and possibly unassigned drives that maybe in the array is there options out there?
    1 point
  8. A container to easily download the windows 11 preview iso directly from microsoft and put in the Unraid iso share
    1 point
  9. Guten Morgen, vielleicht ein etwas dramatischer Titel, aber ich google nun seit ein Paar Tagen und versuche mich etwas in das Thema Netzwerksicherheit etc. einzulesen und es ergeben sich mehr Fragezeichen als Antworten eigentlich bei raus kommen. Anfangs ging es nur um Plex, da ich gerne Zugriff von außen auf meine Bibliothek hätte (geht ja ganz einfach einzurichten in Plex) nun musste ich dafür aber einen Port in der Fritz.Box öffnen und ab da fing ich an mir über das ganze etwas gedanken zu machen. Nach der ersten Google/Youtube Session sind dann so dinge wie Reverse-Proxy aufgetaucht (dann geschaut was macht das ganze eigentlich), oder nur per VPN in das Netzwerk (was aber grade bei einem TV schwierig wird LG WebOS), dann über Cloudflare Zero Trust und den Cloudflare Argo Tunnel (da blicke ich noch nicht ganz so durch). Nun ist halt die Frage was wäre dem die idealste Lösung, oder soll ich es lieber gleich lassen 😅 als Bonusfrage Auch wäre es interessant alle laufenden Programme statt per IP per domain aufzurufen, aber geht das überhaupt ohne sie von außen zugänglich zu machen ?
    1 point
  10. I'll dream of Silicon after half an hour of John's ASMR. 😴
    1 point
  11. Just as I was planning to go to bed !!! I hate you Spencer ! 😁
    1 point
  12. 1 point
  13. Look into using docker commit to create a new image from your modified container.
    1 point
  14. Hallo, sorry, war die Antwort schuldig. Ja, es hat funktioniert. Vielen Dank Grüße
    1 point
  15. Ich habs jetzt mit einem eigenen Pool geregelt. Also den Array gestoppt, einen neuen Pool Namens vms hinzugefügt, und dann dort die 1TB SSD ausgewählt. Danach einfach das Array wieder gestartet, dann scheint bei den UA Devices auf das eine Platte fehlt an die sich Unraid erinnern kann, diese einfach entfernen. Und dann beim installieren der VMs einfach den vms Pool als Speicherort auswählen. Und bei den Shares den domains share auf den vms Pool packen Hab nicht gewusst das es so einfach sein kann, das mit den Pools ist ja neu. Und der Cache, also bei mir die 500GB nvme SSD, ist ganz normal als cache aktiv.
    1 point
  16. I am not sure if I am reading it correctly, but I think this means they fixed it and it should be incorporated with the next update (6.4.10.6?) https://github.com/CollaboraOnline/online/pull/2931
    1 point
  17. Brauchst dich nicht zu entschuldigen... Halb so wild, nur manchmal posten hier auch user aus dem englischen Bereich, deshalb die Frage.
    1 point
  18. Vielen Dank für den Hinweis. Ja das habe ich gewusst. War mir, bitte um Entschuldigung, nicht sicher in welcher Sprache ich mein Hilfegesuch stellen sollte. Ich hatte in der Übersicht viele in Englisch gesehen, bin deshalb davon ausgegangen. Bitte also nochmals höflichst um Entschuldigung, kommt nicht wieder vor. Danke und einen schönen Tag. Mario
    1 point
  19. On the contrary, you've been of great help! I will try the slot change when I have the time. Thanks!
    1 point
  20. My VPN (Windscribe) is also doing the phase out thing and I had the same issues, so here's what I did: Downloaded the updated ca.crt and ta.key files and replaced the ones in appdata/binhex-delugevpn/openvpn folder Opened the .ovpn file (name will vary based on your vpn), deleted the line "compress lzo" as per Windscribe's instrux, then manually copied the certificate from the ca.crt file and replaced the old one, closed Started delugevpn, it worked like normal. That was all it took. Hopefully this helps some of you!
    1 point
  21. You can just delete it: https://forums.unraid.net/topic/12114-lsi-controller-fw-updates-irit-modes/?do=findComment&comment=632252 Note: with multiple controllers you need to select the controller or it will delete the BIOS from the first one.
    1 point
  22. The app theme is determined by the operating system, so it will follow any change you make to the system theme. I will probably look into offering different dark and light themes, so there will be more customization within the app, but there are other things I need to do first.
    1 point
  23. Just thought I would share my journey with you all as I upgrade my tower. I was using a factual design case (Sorry I can remember the model) which gave me room for my cooling + my 10 HDD. Wasnt much room for expanding in the case so a little while ago I bought a new case which up until we went into lockdown ( Thanks Covid ) I simply didnt have the time to move everything from 1 case to the other. The only thing I have added in the move is the 3 drive bays. Everything else was just a case swap.. I now have a total of 15 drives supported with room to expand out to 23 drives before I have to get creative with my drive placements but due to the sheer size of the case I could get up to 30 drives if I need to. The case I used is the Thermaltake WP100. This case stands at 820mm high and 310mm wide. This case is so big it comes with caster wheels. It currently has 2 x 360mm radiators in the bottom with room the expand to go thicker and longer if I needed more cooling. Side note the system of choice is a Threadripper 2920X, a water cooled 980TI and a 1080TI. Idle temp on the CPU is around 28 degrees and the GPU's sit at about 27 degrees with my daily VM running 24/7. Enjoy the small amount of photos I took as I was building and feel free to post any questions or comments.
    1 point
  24. Yes that is the one. Very happy with it. Easy to use. keeps the WD Red Pros nice and cool.
    1 point
  25. Until you know, you really can't size a UPS accurately. In a nutshell, once you pick a load value to shoot for, you find the number of minutes needed to shut down your system from a worst case scenario, i.e. all your containers and VM's busy, and look at load charts for various UPS models. Cross from the number watts to double the number of minutes, so hopefully your system will be fully shut down before the batteries are 50% depleted. https://www.apcguard.com/Smart-UPS-Runtime-Chart.asp That's an example of the type of data you are looking for. Say your load peak is 400W, and it takes 5 minutes to shut down. The smallest UPS I would recommend would be one of the 1000VA models. This assumes that your shutdown will be started within a minute or so of the power outage. Keep in mind that a battery backup is meant to provide a safe controlled shutdown ASAP when the power goes out. It is NOT meant to power your equipment through an outage, unless you upgrade to the multi kilobuck models that have extended battery modules. Also make sure that any necessary network infrastructure like switches and modems are accounted for in your load calculations. Depending on how you use your server, you may also need to have battery backup on desktops that use the server so they close out properly and don't leave the server with open sessions and file handles. In general power outages aren't planned, so assume it will happen at the worst possible moment and calculate from there.
    1 point
  26. hmm so you dont have the message:- RCLONE_CONFIG_PATH '/config/rclone/config/rclone.conf' does not exist, please run 'rclone config --config /config/rclone/config/rclone.conf' from within the container looking at the issue now its around the fact you haven't defined RCLONE_MEDIA_SHARES to backup, see here:- https://forums.unraid.net/topic/111235-support-binhex-rclone/?do=findComment&comment=1016547 EDIT - its been asked twice so written up a FAQ for it now, see Q3:- https://github.com/binhex/documentation/blob/master/docker/faq/rclone.md
    1 point
  27. Habe nun auf 1280 umgestellt, aber Geschwindigkeit ist gleicht schlecht geblieben. (5/5Mbit -> Download/Upload) -> Die Leitung hat 50/25 Mbit
    1 point
  28. i have given the build a kick, as its not been built for a while (*cough* 3 years *cough*) :-), if you are still keen pull down latest image, im not saying it wont still be broken, but hey, worth a go.
    1 point
  29. I will do that, thanks. I'll do that. It's weird, since I just reinstalled it all not too long ago. Is there any way to verify the USB stick? I think it's a 3.0, I can't remember exactly. I do have a 2.0 for the purpose of unRAID ready when I need to replace it. It's in a 2.0 port though.
    1 point
  30. Have you checked in tools/system devices to see if it shows up there?
    1 point
  31. If you only have one machine, why have a seperate harvester ? In case this is just a terminology mixup, if you are just wanting to have a seperate plot producing docker, it doesn't need any connections and you can use the CLI to shutdown all running services. Just make sure the plot final directory is one the other docker has access to
    1 point
  32. Edit the template (click on icon, edit) then in the repository instead of :latest (if it's there) change it to :4.4.7 (or add it)
    1 point
  33. From what I know no because it even can't transcode h265. I think a Quadro P200 or a P2000 (more expensive) is this what can help you out if you only got one free slot.
    1 point
  34. Anwenderfreundlich wäre NPM, weil eine GUI verfügbar. (NgnixProxyManager) Zusätzlich als Info zu den Aufzählungen von @ich777 -> bei SWAG hättest du auch die Möglichkeit mittels geolite2 IP Adressen nach Ländern zu blockieren. -> also zB DE und AT freigeben und alles andere blocken.
    1 point
  35. I pushed and updated the template with some more recent stable release builds so latest isn't the only option.
    1 point
  36. Ich muss mich eindeutig @Ford Prefect anschließen, wenn du was aus der Ferne erreichbar machen willst dann musst du immer mindestens ein Port freigeben. Wenn du zu viele bedenken deswegen hast dann lass es einfach wäre meine Antwort ohne dich irgendwie beleidigen zu willen oder so. Heutzutage ist nichts mehr wirklich sicher, wenn jemand bei dir WIRKLICH rein will dann ist die wahrscheinlichkeit groß das er das auch schafft. Von meiner Seite würde ich dir raten, wenn du irgendwas von außen erreichbar machst: Halt die Sachen die du erreichbar machst immer am neuesten stand Lass keine Ports offen im Router die du nicht brauchst Verwende https anstatt von http Verwende Reverse Proxy Verwende 2FA (Stichwort Authelia) Verwende Fail2Ban (Stichwort SWAG)
    1 point
  37. ...wenn Du von Aussen auf Deine Ressourcen/Services im Heimnetz zugreifen willst musst Du immer, auf die eine oder andere Weise, einen (oder mehrere) Ports öffnen...da beisst die Maus keinen Faden ab. Wenn Du auf eine aktive Portfreigabe verzichten willst, dann schaue Dir zerotier an.
    1 point
  38. Interesting reply. I think I will leave it there with remote access using this feature. Given the ease at which an OpenVPN or Wireguard (using either your router or unRAID itself - native or via a Docker) connection can be established I see no reason why I would change that. It was good to experiment though. Thank you @ljm42 for taking the time to make such a thorough reply, it is appreciated.
    1 point
  39. Oh auch interessant, ich hab mal eben kurz bei Fritz geschaut, aber so wie ich das verstehe würde dann der gesamte Verkehr über mein Netzwerk laufen. Zwar gibt es wohl die möglichkeit es auf einen Lan-Anschluß zu beschränken, aber dann ist dieser im Heimnetz wohl nicht mehr erreichbar. Ich bin auch über ein Tutorial von Ibracorp gestolpert was wohl schritt 7 bis auf DynDNS aufgreift und werde Nginx installieren und mir die Funktionen mal anschauen, so lange kein Port geöffnet wird sollte das ja passen.
    1 point
  40. Doch das geht. Die Fritz!Box am entfernten Standort baut zur anderen einen Tunnel auf. So werden beide Netze verbunden. Natürlich müssen beide dann ändere IP Adressräume haben. Zb 192.168.178.x und 192.168.177.x Ich weiß nur gerade nicht ob die Multicast Pakete von Plex an die zweite Fritz!Box gesendet werden, damit die dortigen Clients von dem Plex Server erfahren. Müsste mal jemand von den Tunnel-Nutzern was zu sagen. @Ford Prefect du vielleicht?
    1 point
  41. Grundsätzlich gilt: Es gibt überall Sicherheitslücken und alles lässt sich hacken. Die Frage ist ob sich der Aufwand für den Angreifer lohnt die Hürden zu überwinden. Und genau diese Hürden kann man erhöhen. Mal von oben nach unten wie der Zugriff auf Plex am sichersten wäre: man holt sich einen smarten Switch und erstellt VLANs, also virtuelle getrennte Netze mit eigenen IP-Adressräumen. In ein VLAN käme Plex und die Clients und in ein anderes Unraid. So wäre gewährleistet, dass nur der Admin auf Unraid selbst käme. Plex selbst und die Clients könnten zwar immer noch gehackt werden, wenn sich einer der Clients zB beim Surfen einen Virus einfährt, aber der Angreifer wäre auf die Clients dieses VLANs beschränkt. dann der Klassiker wie es die meisten haben. Alle Clients und auch Plex sind im selben Heimnetzwerk. Wird irgendein Client gehackt zB durch einen Trojaner, könnte dieser versuchen alle Clients und natürlich auch Unraid selbst zu attackieren. Jetzt wie in 1., nur mit Zugriff über das Internet. Hier würde man sich von unterwegs per VPN Tunnel mit dem Plex VLAN verbinden. Der Angreifer kann in dem Szenario erst mal nur den VPN Server attackieren, Plex und Clients erreicht man erst, wenn man diese Hürde überwunden hat. Der potentielle Schwachpunkt wäre also der VPN Server. Stärkster VPN Server wäre eine gehärtete Hardware wie ein VPN-fähiger Router. Solche Komponenten werden jeden Tag angegriffen und gelten als besonders gut abgesichert gegen Angriffe. Schwächster VPN Server wäre Unraid selbst, da es sich um einen klassischen "Linux PC" handelt mit einem relativ umfangreichen Linux Kernel. Auch hier gibt es natürlich die Möglichkeit, dass ein Client durch einen Angreifer kontrolliert wird. Der stärkste Tunnel nützt dann natürlich wenig. Das kann zB schon ein Smartphone sein, dass unbeaufsichtigt herumliegt und wo jemand mal kurz den WLAN Hotspot aktiviert und dann über einen Laptop das heimische Netz angreifen könnte. Jetzt wie in 2., also klassisches Heimnetzwerk mit dem man sich per VPN-Tunnel verbindet. Auch hier wäre der VPN-Server bzw die Clients der Schwachpunkt, aber nach einem erfolgreichen Angriff könnte man auch Unraid selbst attackieren. Jetzt wie in 2. nur diesmal mit einer simplen Port-Freigabe im Router auf einen Reverse Proxy Container mit IP-Whitelist, der wiederum die Zugriffe auf den Plex Container weiterleitet. Jetzt kann jeder aus Land X und ohne Login direkt den Reverse Proxy Container und/oder den Plex Container versuchen zu attackieren und erst im nächsten Schritt die Clients oder Unraid. Der Reverse Proxy gilt dabei aber als kleine zusätzliche Hürde, da hier Nginx im Einsatz ist, was sich nicht so schnell von Angriffen beeindrucken lässt, wie der Webserver, der beim Plex Container selbst zum Einsatz kommt. In wie weit aber Nginx die Angriffe einfach durchleitet, kann natürlich keiner abschätzen. Wie in 7. aber ohne eine IP-Whitelist ein, die ausschließlich Zugriffe aus Land X erlaubt. Jetzt wie in 7. mit einer simplen Port-Freigabe im Router, die aber nun direkt auf den Plex Container verweist. Jetzt wie in 9., aber Plex ist nicht als Container installiert, sondern direkt auf dem Server selbst (geht nicht in Unraid, nur zur Vollständigkeit). Hier hätte der Angreifer also nach einer erfolgreichen Attacke den kompletten Server übernommen. Wie du siehst ist der dritte und sechste Punkt leer. Das habe ich bewusst gemacht um aufzuzeigen, dass alles was nur lokal oder mit VPN Tunneln stattfindet, deutlich sicherer ist als die dann folgenden Varianten. Natürlich gibt es dann noch so Kleinigkeiten um weitere Hürden zu realisieren wie zB ob der Plex Container schreibend auf deine Film-Sammlung zugreifen kann. Bei mir ist zB ausschließlich ein lesender Zugriff möglich. Auch die Frage ob der Plex Container Zugriff auf das Internet erhält. Ohne Internet könnte Plex zB keine Cover, Filmnamen usw runterladen. Macht natürlich keinen Sinn. Aber vielleicht sperrt man alles bis auf die Domains von Plex.... Ein Container ohne Internetzugriff ist jedenfalls sicherer, weil der Angreifer keine Software nachladen könnte. Und nach dieser Fülle an Varianten muss man sich nun fragen: Lohnt der Aufwand? Was könnte ein Angreifer stehlen und lohnt sich das dann für diesen? Was wäre, wenn ich an einem externen Standort ein sicheres Backup aufbewahren würde, würde mich dann ein Angriff noch sonderlich stören? Ich möchte zB Nextcloud öffentlich verfügbar machen und kann hier gar keinen VPN Tunnel einsetzen, da sonst Gäste nicht auf die Cloud zugreifen könnten, wenn ich mit ihnen Dateien teile. Nextcloud muss außerdem schreibenden Zugriff besitzen. Ich kann mich also gar nicht wirklich gegen Angriffe schützen, außer vielleicht über eine IP-Whitelist. Die einzige Sicherheit ist hier mein Backup am externen Standort und besonders sensible Daten nicht über Nextcloud verfügbar zu machen und/oder sie dort nur verschlüsselt hochzuladen (zB ein AES verschlüsseltes 7z Archiv). Die einzige Sicherheit ist in so einem Fall also mein Backup. Ich handhabe es daher aktuell wie in 7. und verlasse mich im Härtefall auf mein Backup. Außerdem arbeite ich mich immer weiter in die Thematik ein wie man zusätzliche Hürden umsetzen könnte wie zB das Beispiel mit der Internetsperre für Plex. Wenn aber außer den Familienmitgliedern sonst keiner darauf zugreifen können soll, würde ich in jedem Fall einen VPN Tunnel empfehlen. Wer dann noch Geld und Zeit dafür hat, sollte mit VLANs arbeiten. Dann könnte man zB zu Hause auch getrennte Netze für potentiell unsichere Clients bereitstellen wie zB den Staubsauger-Roboter oder den Mähroboter, da so ein Equipment ja in der Regel nach x Jahren keine Updates mehr erhält. Wie du siehst ein durchaus komplexes Thema, dass man nicht mal eben mit Ja oder Nein beantworten kann.
    1 point
  42. It has to be the br0 ones, as I've turned the others off completely. I really don't want to mess around with vlans in my home network, and complicate things further. I'll probably spin up a VM in ESXi for docker for now, and if this isn't fixed in the next few months, I may just end up migrating to a new platform. 6.7 broke things for me, as did 6.8 and 6.8.3, so I came from 6.6.7. I promised myself prior to 6.9.0 if this was another failed upgrade, I'd look into alternatives to unRAID, which really sucks, as I have 2 unraid pro licenses, and have been using unRAID for several years.
    1 point
  43. For everyone using Bitnami Redis with a password the answer to this is to use this connection string: redis://default:[PASSWORD]@[IP]:6379
    1 point
  44. In the display settings it's these 2 headings. To match the dashboard color I used MS snipping tool and grabbed a sample of the background color then went to this website https://html-color-codes.info/colors-from-image/ and uploaded the image. It will then generate the HTML code for the color that you enter into the "header custom background color" line. You can also find the codes for every other color on that site to create whatever font color you want.
    1 point
  45. Figured this out in case anyone comes by this: Create custom docker network of the vpn container (ie: docker network create container:binhex-delugevpn) Delete ports from containers you want passed through to the container and then add ports to the VPN container Change passed through containers to the new network. Going into your proxy-confs folder and find each config file you have of the passes through containers. IE Sonarr: Find the line that says " set $upstream_app sonarr " Change it to set $upstream_app binhex-delugevpn (your vpn container) You may have to do it in two locations in the config. Restart swag Click on your passed through container and run a curl ifconfig.io and see if it's the VPN IP If your domain resolves you did everything correct
    1 point
  46. Hi - had the same problem. I did solve it with this command in ssh: So - reboot isn't neccessary.
    1 point
  47. Im a fan of tron. Looks good with the dark theme.
    1 point
  48. Can you make it without the XEON logo in the middle? Looks awesome. Cheers. Here ya go mate... hope I didn't overstep a boundary with @perhansen by taking the initiative to do this.
    1 point