Jump to content
We're Hiring! Full Stack Developer ×

i-B4se

Members
  • Posts

    624
  • Joined

Posts posted by i-B4se

  1. Bitte poste mal deine beiden Docker-Einstellungen mit geänderten Passwörtern

    Ich weiß nämlich gerade nicht genau wo du die IP eingetragen hast. aber da kann das nicht stimmen.

    Da steht z.b. kein Passwort drin

  2. 6 minutes ago, Heckeli said:

    Wie kann ich in UNAID feststellen, ob der Stick erkannt wird und ihn dann wieder an die VM mit HA durchreichen?

    Schau mal im Unraid GUI unter 

    "Werkzeuge" dann auf "Systemgeräte" 

    Da müsste etwas von  "Dresden Elektronik ConBee II"  stehen

    Unraid.png.edece6cd90798b402a444e2e97fd58ff.png

    Wenn das der Fall ist sollte bei deiner VM-Einstellung (ganz unten) folgendes stehen:

    VM.png.cea0deef11d4a26d476848e28c1c0067.png

     

    Bitte einmal nachschauen.

    Dann machen wir weiter

     

  3. Ohne Supervisor nutzt dir die VM nichts. 

    Wenn du unter "Einstellungen bist, hast du dann?

    image.png.6f91232335d3e90c98f155fa15fb72ca.png

    Ansonsten würde ich eher einen Docker installieren, da er "sparsamer" ist.

    Leider war meine Erfahrung mit der "Zigbee Home Automation" nicht wirklich positiv. Wie oben erwähnt, habe ich ständig die Verbindung verloren bzw. es hat ewig gedauert bis neue Geräte gefunden wurden obwohl diese direkt daneben waren.

  4. @Heckeli

    Ich hatte auch Probleme mit der "Zigbee Home Automation" Integration. Vor allem wenn Repeater eingepflegt wurden. Da gab es oft Verbindungsabbrüche bzw. die Geräte wurde nicht gefunden.

    Am besten per Supervisor "deCONZ" installieren und darüber den Conbee II einpflegen. Anschließend wird dann bei Integrationen ebenfalls "deCONZ" angezeigt.

    Danach kannst du die neuen Geräte per hinzufügen und anschließend die werden diese unter Geräte/Entitäten angezeigt.

  5. @Hoddl

    Warum nutzt du keine "richtige" Datenbank wie MariaDB?

    Du kommst ja in dein Adminbereich, da du den Sicherheitsscan machen kannst. 

     

     

    1 hour ago, Hoddl said:

                Für Ihre Installation is keine Standard-Telefonregion festgelegt. Dies ist erforderlich, um Telefonnummern in den Profileinstellungen ohne Ländercode überprüfen zu können. Um Nummern ohne Ländercode zuzulassen, fügen Sie bitte "default_phone_region" mit dem

             entsprechenden ISO 3166-1-Code 7 der gewünschten Region hinzu.

    In die Config.cfg

     'default_phone_region' => 'DE',

    eintragen

     

    1 hour ago, Hoddl said:

                SQLite wird als Datenbank verwendet. Bei größeren Installationen wird empfohlen, auf ein anderes Datenbank-Backend zu wechseln. Dies wird insbesondere bei der Benutzung de Desktop-Clients: r Synchronisierung empfohlen. Um zu einer anderen Datenbank zu migrieren,

               die benutzen Sie bitte die Befehlszeile: 'occ db:convert-type', oder in die Dokumentation 7 schauen.

    im Unraid-Terminal 

    docker exec --user www-data Nextcloud php occ db:convert-type

    ausführen.

    Dann wird  "Convert the Nextcloud database to the newly configured one" ausgeführt

    Wenn du das "db:convert-type" weglässt, dann kannst du alle Befehle sehen.

     

    1 hour ago, Hoddl said:

                SQLite wird als Datenbank verwendet. Bei größeren Installationen wird empfohlen, auf ein anderes Datenbank-Backend zu wechseln. Dies wird insbesondere bei der Benutzung de Desktop-Clients: r Synchronisierung empfohlen. Um zu einer anderen Datenbank zu migrieren,

               die benutzen Sie bitte die Befehlszeile: 'occ db:convert-type', oder in die Dokumentation 7 schauen.


              • Der "'Strict-Transport-Security"-HTTP-Header ist nicht auf mindestens "15552000' Sekunden eingestellt. Für mehr Sicherheit wird das Aktivieren von HSTS empfohlen, wie es in den Sicherheitshinweisen 7 erläutert ist


                Ihr Webserver ist nicht richtig konfiguriert um "/.well-known/webfinger" aufzulösen. Weitere Informationen hierzu finden Sie in unserer Dokumentation 7 .


                Ihr Webserver ist nicht richtig konfiguriert um "/.well-known/nodeinfo" aufzulösen. Weitere Informationen hierzu finden Sie in unserer Dokumentation 7 .


                Ihr Webserver ist nicht richtig konfiguriert um "/.well-known/caldav" aufzulösen. Weitere Informationen hierzu finden Sie in unserer Dokumentation 7 .


                Ihr Webserver ist nicht richtig konfiguriert um "/.well-known/carddav" aufzulösen. Weitere Informationen hierzu finden Sie in unserer Dokumentation 7 .

    Nutz du NPM?

     

     

    @Björn f.

    Was sollen diese Einstellungen bringen?

  6. Ah, ich dachte das wäre jetzt größere Switchs wie z.b. 16 oder 24 Port. Weil die gehen ja richtig ins Geld und da wäre die Frage gewesen, ob man sowas benötigt.

    Für meine AP im Keller und EG benutze ich von TP-Link die POE-Injektor und auf dem Dachboden einen günstigen unmanaged POE-Switch für die Kameras. Der geht dann an einem Port von dem Hauptswitch am Dachboden.

     

  7. 8 minutes ago, mgutt said:

    Mensch, da haben wir dich ja mal gut beraten 🙈🥶

    Nicht so schlimm, hatte die CPU eh noch "rumliegen" 🤣

    Aber so langsam sehe ich bei dem System kein Einsparpotential mehr, bzw. ich wüsste nicht was jetzt noch geändert werden könnte.

    Dennoch hat es schon einiges zu vorher gebracht.

    Vorher- min. 60,6 Watt:

    Vorher.thumb.png.170d3894d568350093d6289641a15d82.png

     

    Aktuell (selbst mit einem 3800x) - min. 44 Watt: 

    3800x.thumb.png.8115f167a3697155df64b9d26bf779d6.png

     

    @mgutt

    Ist da mit einem Intel-System noch etwas drin, welches genauso Leistungsfähig ist?

  8. 1 hour ago, cracyfloyd said:

    2 managed switch mit poe und noch 2 APs von TPLink

    Gute Wahl.

    Bin mit Omada sehr zufrieden. Hab mittlerweile 3 Switch und 3 AP. Im Sommer kommt noch ein vierter AP für den Außenbereich.

    Aber warum hast du 2x POE oder anders, wie viele Ports haben die jeweils? 

  9. On 1/3/2022 at 9:53 PM, i-B4se said:

    Die Frage ist ob es ein Be Quiet Pure Power 11 FM 550W oder Corsair RM550x aus 2021 wird.

    Da noch weitere Platten und später eine Graka hinzukommen sollten es schon 500W sein.

    So das Pure Power 11 FM 550Wist angekommen.

    Werde das direkt mal einbauen und bis Samstag laufen lassen.

    Dann sieht man einen direkten vergleich zum Straight Power 10 600W.

    Am Samstag werde ich dann noch den 5800x einpflanzen und dann sieht man was die gesamte Ersparnis ist.

  10. 4 hours ago, Ford Prefect said:

    Ich nutze den VPS um meine beiden WANs (Kabel + LTE) dort alternativ ins I-net zu lassen (zusätzlich zum RoadWarrior-Szenario).

    Ziel ist es meinem VOIP-Server eine  stabile, externe IP zu geben, selbst wenn das WAN umschaltet.

    ...sitze aber gerade noch dabei zwischen den Routen daheim und dem VPS das OSPF mit Failover zu aktivieren ;-)

    LTE Failover soll auch noch kommen, aber erstmal muss ich das Haus fertig renoviert bekommen. :D :D

    Danach werde ich wieder komplett starten. Ich muss nämlich so langsam die VLANs einrichten, da sich aktuell 60 WLAN-Geräte rumtreiben und ich noch nicht fertig bin mit der Home-Automatisierung. 😅

     

    4 hours ago, Ford Prefect said:

    Ich nutze da nen Mikrotik CHR...der läuft ab 128MB RAM

    Kenn ich gar nicht, aber werde ich mir mal anschauen. 

    Bei der Sense gefällt mir die Vielfältigkeit.

     

     

  11. 3 hours ago, Ford Prefect said:

    Na, mit dem VPS hast Du ja schon den ersten Schritt getan.

    Wireguard ist ein sehr einfach zu bedienendes IP-VPN/Tunnelprotokoll....auch sicher und schnell und es löst - im Zusammenhang mit dem VPS - alle Deine Probleme mit (CG)NAT.

    Ein Tunnel kann einseitig aufgebaut werden, zB vom Heim zum VPS, und funktioniert dann aber für Trafik innerhalb des Tunnel bi-direktional für IP-Adressräume (ipv4 und ipv6 - unabhängig davon ob der Tunnel selbst über ipv4 oder ipv6 zustande kam.)

     

    Die Kurzversion, wie es aussehen könnte:

    • Du installierst Dir auf dem VPS einen Wireguard "Server".
      Ich nutze einen Software-Router auf einem VPS dafür, aber es gibt genug Anleitungen für Debian, Ubuntu...
      Wichtig ist natürlich, das Du den VPS "im Griff hast", was die Sicherheit angeht...also alle Ports zu, ssh nur mit Zertifikat, ...

      "Server" in Anführungsstrichen, weil Wireguard eigentlich ein Mesh ist. Jeder Peer könnte also einen anderen Peer, dessen IP und Port über den dieser erreichbar ist,  den er kennt aktiv verbinden. Aber in einem Roadwarrior Scanario sind die "mobilen"/Roadwarrior eigentlich die Peers, welche die Verbindung zum "zentralen" Peeer, dem "Server" aufbauen...der "Server" Peer sitzt nur da und wartet, das die "anrufen". Hier wird, weil Du CGNAT hast auch Dein heim ein "Roadwarrior" sein, aus sicht des Servers auf dem VPS.
       
    • Den WG Server richtest Du also für ein "Roadwarrior" Szenario ein, also so dass ihn jedweder WG-Clients erreichen könnte.
      Natürlich müssen die Clients, die Peers, auch einen WG-Client als App haben...gibt es aber für IOS, Android usw.
    • auf unraid installiert Du Dir den Wireguard Docker und richtest den auch als Peer ein (oder Du hast auch einen Router im Heim, der das im Bauch hat).
    • Dann noch auf dem WG-Server die eine Route ins Heimnetz (zu Deinen Diensten, nextcloud, ...) nicht vergessen.
      Aber das machst Du eigentlich dort bei den "Access-Lists" des Tunnel-Peers.

    ...das sollte es schon gewesen sein. ;-)

     

    Edit: genaugenommen baust Du mit dem VPS ein Szenario nach, das zB ""NordVPN" auch kommerziell anbietet...Du spielst Deinen eigenen VPN-Provider. Wireguard macht die Sache recht einfach.

    Sowas in der Art wollte ich demnächst auch in Angriff nehmen, aber mithilfe von einer pfsense. 
    Dabei geht es mir explizit um die Gameserver, damit diese immer eine gleiche IP haben aber nicht die aus „meinem“ Netz ist. 
    Dafür werde ich die Sense auf dem VPS installieren und anschließend auf meine Sense im Keller „durchNATen“ und diese dann mittels Rules auf bestimmte br0-Netze von den Gameservern leiten. 
     

×
×
  • Create New...