blinddark

Members
  • Posts

    71
  • Joined

  • Last visited

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

blinddark's Achievements

Rookie

Rookie (2/14)

8

Reputation

3

Community Answers

  1. Hallo, habt ihr den Eintrag bei Extra Parameter gesetzt oder ein neues Gerät im Docker angelegt? Ich bin blind und kann die Bilder mit meinem Screenreader leider nicht lesen.
  2. Ich habe es jetzt so lösen können, dass ich den Datenbanknutzern zugriff von 172.17.0.% gestatte. damit kann ich leben. Eine andere Variante könnte sein, die Container in einer gewissen Reihenfolge zu starten. Dann sollten die Bridge-IPs auch gleich bleiben. Dies ist von mir aber nicht getestet. Container, die als Host laufen und eine Datenbank haben bekommen den Zugriff nur über die IP des Servers gestattet.
  3. Hallöchen, hast du das Feld mit Dem Datenbanktreiber zuvor ausgefüllt? Bei mir sieht das so aus: Container Variable: PHOTOPRISM_DATABASE_DRIVER Wert: mysql der link zur Datenbank: user:passwort@tcp(ipdeinesservers:3306)/photoprism?parseTime=true Ich nutze MariaDB-Official und habe den Nutzer und die Datenbank zuvor angelegt. Dies kannst du mittls SSH oder z. B. HeidiSQL erledigen sofern noch nicht geschehen.
  4. Habs gefunden. in der syslinux.cmd die Zeile append initrd=/bzroot erweitert append initrd=/bzroot usbcore.autosuspend=-1
  5. Wo setzt ihr den Eintrag usbcore.autosuspend=-1 ? Der Link zu der Doku führt leider ins leere.
  6. Nun wollte ich mal ein Feedback da lassen. ich habe die Feiertage genutzt und meinen Nginx-Proxy-Manager sowie Fail2Ban in dem Host-Modus laufend konfiguriert. Fail2ban zusätzlich noch priviligiert. Nun funktioniert alles, wie es soll. Meine Jail.local sieht so aus: [DEFAULT] # Prevents banning LAN subnets ignoreip = 127.0.0.1/8 ::1 172.17.0.0/12 192.168.78.0/24 maxretry = 5 findtime = 24h bantime = 5y bantime.increment = true bantime.maxtime = 50y bantime.factor = 24 action = %(action_)s chain = INPUT allowipv6 = auto Meine nextcloud-auth.local ist dann nur noch so klein [nextcloud-auth] enabled = true backend = AUTO protocol = tcp filter = nextcloud-auth action = iptables-allports[name=nextcloud] die Logs vom Nginx-Proxy-Manager werden auch dank der Erklärung von @mainfrezzer ausgewertet. Vaultwarden und Unraid-sshd sowie unraid-webui sind ebenso schon abgesichert. Diverse Tests verliefen erfolgreich Jetzt stellen sich mir noch die Fragen, wie ich eine IP per ssh whitelisten kann und ob es ein Webinterface auf Docker-Basis für f2b gibt. Auch Mailbenachrichtigungen will ich gern noch konfigurieren.
  7. Hallöchen, schau dir mal dieses Plugin an: [Plugin] Appdata.Backup - Plugin Support - Unraid Damit kannst du deine Container sichern.
  8. Hallo und ein frohes Fest ins Forum, ich möchte meine Docker-Container von BR0 auf bridged stellen und gleichzeitig den Zugriff auf die MariaDB-Datenbanken-Nutzer nur für den Zugriff von einer IP des betreffenden Containers zulassen. z.B. hat mein MariaDB die IP 172.17.0.5 und NextCloud die 172.17.0.9. Der Datenbanknutzer von der NextCloud soll auch nur von dieser IP zugreifen können. Leider habe ich noch keine Stelle gefunden, an der ich diese IPs fest vergeben kann. Gibt es da einen Weg oder kann ich nur über localhost einschränken? Vielen Dank im Voraus.
  9. blinddark

    So, 6.13 when?

    Are there anny news about unraid 6.13 beta testing?
  10. Hast du eventuell Lesestoff, wie ich das über den ReverseProxy lösen kann? Ich habe Nginx-Proxy-Manager Laufen und dieser leitet auch sämtlichen Verkehr an die definierten Ziele Weiter.
  11. Hallo, ist eventuell das Problem, dass meine Container im Custom: BR0 laufen, eigene statische LAN-IPs haben und nicht im Bridge-Modus laufen? folgende Configs habe ich Angelegt und mal getestet: jail.local [DEFAULT] bantime.increment = true bantime.maxtime = 5w bantime.factor = 24 findtime = 24h bantime = 1h jail.d/nextcloud-auth.local [nextcloud-auth] enabled = true backend = AUTO protocol = tcp filter = nextcloud-auth maxretry = 3 chain = FORWARD action = %(known/action)s Melde ich mich nun 3X falsch an und führe auf der Console fail2ban-client status nextcloud-auth aus sehe ich folgendes: Status for the jail: nextcloud-auth |- Filter | |- Currently failed: 1 | |- Total failed: 5 | `- File list: /remotelogs/nextcloud/nextcloud.log `- Actions |- Currently banned: 1 |- Total banned: 1 `- Banned IP list: x.x.x.x iptables -L zeigt folgende Einträge: Chain f2b-nextcloud-auth (1 references) target prot opt source destination DROP all -- x.x.x.x anywhere RETURN all -- anywhere anywhere Die IP wird aber nicht geblockt. Muss ich alle Container auf Bridge umstellen oder hat noch jemand eine andere Idee eventuell in Kombination mit Nginx-Proxy-Manager? Bei 3 Fehlversuchen auf die Weboberfläche von Unraid selbst wird die entsprechende IP erfolgreich geblockt.
  12. Gibt es bezüglich der Vorgängerversionen in den SMB-Shares Neuigkeiten? Sind eventuell Einstellungen für die SMB-Extras gefunden?
  13. Lieben Dank. Ich möchte das Aktuelle Dateisystem nur auf allen Platten verschlüsseln.