Jump to content

cyp2k

Members
  • Posts

    48
  • Joined

  • Last visited

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

cyp2k's Achievements

Rookie

Rookie (2/14)

4

Reputation

2

Community Answers

  1. Hier haben wir uns vermutlich missverstanden, es ging hier um den zusätzlichen Sicherheitsaspekt. Wenn man in der FB HTTP/HTTPS direkt auf den Jellyfin weiterleitet, landet jede X beliebige Anfrage über IP auf der Anmeldeseite des Jellyfin Server. Über den Reverse-Proxy entfällt der Zugriff über IP schon mal und man landet auf der Default Seite des Proxy.
  2. Der Ansatz war spitze, hätten wir sicherlich auch hinbekommen Einen Reverse-Proxy würde ich generell auch empfehlen. Durch eine reine Portfreigabe auf der FB landet direkt jeder aus dem Netz (über DNS oder IP) auf deinem Jellyfin, was ja sofort einlädt zum "rumspielen".
  3. Moin, wird denn die pCloud aus dem Nacho-Rclone-Native-GUI Docker irgendwo lokal auf Unraid gemountet? Für das Backup müsste ja irgendeine Instanz den Abgleich zwischen /mnt/user/share_paperless-ngx_data und der pCloud durchführen können. Ich nutze die Unraid rclone App statt eines Dockers in Kombination mit User_Scripts. Vorgehensweise wäre dann wie folgt: 1. rclone App installieren, ggfs. User Scripts installieren 2. Unraid console aufrufen und "rclone obscure DEIN_PASSWORD" eingeben, Ausgabe => 2XiFnK9xwZhAqy-qyxEjTAQ8pGJXJNTAEWO7SZk 3. Unraid console aufrufen und "rclone obscure DEIN_PASSWORD2" eingeben, Ausgabe => JFp_vEN52-zZ9qtk4yVwZUHMIGMyoXMvDUq2Pb2C 4. In Unraid unter Settings die rclone config aufrufen und folgendes reinpacken: [pCloud] type = pcloud hostname = eapi.pcloud.com token = {"access_token":"DEIN_ACCESS_TOKEN","token_type":"bearer","expiry":"0001-01-01T00:00:00Z"} [paperless_backup] type = crypt remote = pCloud:/paperless_backup filename_encryption = obfuscate directory_name_encryption = true password = 2XiFnK9xwZhAqy-qyxEjTAQ8pGJXJNTAEWO7SZk password2 = JFp_vEN52-zZ9qtk4yVwZUHMIGMyoXMvDUq2Pb2C 5. In Unraid unter Settings ein User Script anlegen und folgendes reinpacken: #!/bin/bash rclone sync /mnt/user/share_paperless-ngx_data paperless_backup:/ Als Ergebnis wirst du den Ordner "paperless_backup" in Klartext auf deiner pCloud erhalten, alle Ordner und Unterorder in "paperless_backup" sind verschlüsselt.
  4. Hi, open Unraid console and go to /mnt/user/googledata/media/movies Then use the following command => find . -mindepth 2 -type f -print -exec mv {} . \; This will move all files from the subfolders of /movies/After, /movies/1, /movies/2, /movies/5th, etc. to /movies Duplicate filenames will be overwritten, so if you have same filesname for example /movies/After/Movie/File.mkv and /movies/After/Movie2/File.mkv it will end up with /movies/File.mkv (of previous folder Movie2) You can create a testshare first with some subfolders and testfiles to see, if the command is what you are looking for.
  5. Die Unraid GUI gibt es glaube ich nicht her, einen Netzwerkadapter mit einer 2. IP zu versehen. Hier könntest du ein Userscript bei Arraystart bauen: Userscript bei Arraystart (Subnetzmaske ggf. anpassen) ip address add deine2.ip/24 dev br0 Die pfSense bekommt dann deine2.ip/24 (Subnetzmaske ggf. anpassen) für das WAN Interface und ein weiteres Interface für dein internes Netz. Als Gateway wird laut Hetzner Doc. wohl die primäre IP des Servers angegeben. Hast du schon einmal darüber nachgedacht, auf dem Server Proxmox zu installieren? Dort könntest du dann ebenfalls die pfSense als VM laufen lassen und Unraid gleich mit hiner die pfSense hängen. Von der Verwaltung (Snapshots, Backups, etc.) über GUI bist du meiner Meinung nach bei Proxmox besser aufgestellt als in Unraid.
  6. Moin, hmm, also ich verstehe das Setup noch nicht ganz. Du hast einen Hetzner Server mit 2 IP Adressen. Als OS kommt Unraid zum Einsatz (USB Stick gemietet?), welches aktuell nackt im Internet hängt? Nun möchtest du in Unraid eine pfSense VM erstellen, mit der zweiten IP versehen und alle weiteren VMs, die ebenfalls unter Unraid laufen, dann über den Wireguard der pfSense erreichbar machen?
  7. Hi, spontan würde ich in dem Unifi Docker prüfen, ob dort eine Route vorhanden ist => Netzwerk 10.8.0.0 GW 192.168.178.20
  8. Ja, die HTTPS Verbindung wird auf dem VPS terminiert, intern geht es an HTTP über den WG Tunnel weiter. In diesem Szenario wird die SourceIP nicht übernommen, sondern gegen die aus dem Docker Netzwerk des VPS ausgetauscht. Weiß nicht ob es bei SOCAT einen Vorteil gibt aber einfach im Handling ist es auf jeden Fall. Ich hatte das bereits vor langer Zeit genutzt, als es Wireguard noch nicht gab. Damals hatte ich die Anforderung eine einfache Portfreigabe an einem CG-NAT Anschluss einzurichten, die Clients aber lediglich IPv4 only konnten. Im finalen Setup hatte ich den Server hinter der Fritzbox erst einmal auf IPv6 umgebaut. Dann einen VPS mit Public IPv4, SOCAT mit IPv4 to IPv6, mit dem Ziel des IPv6 Servers hinter der Fritzbox. Wie gesagt, alles ohne VPN sondern lediglich eine Portfreigabe und Protokollmischung IPv4/IPv6. Im Wireguard Manager in Unraid habe ich lediglich einen Tunnel (*.conf) über die GUI importiert. Alle Netze die du unter allowed IPs definierst, routet Unraid dann automatisch. In deinem Router (Fritzbox?) legst du dann lediglich noch statische Routen für alle Zielnetze, mit Unraid als Gateway, an. Da die genauen Anforderungen nicht bekannt sind ist das alles lediglich ein möglicher Ansatz und muss nicht zwingend die beste Lösung sein.
  9. Hmm, ok. Maybe the steps at https://www.2daygeek.com/how-to-delete-remove-lvm-logical-volume-in-linux/ will do the trick, the commands should be available at unraid as well.
  10. Have you enabled destructive mode in unassigned devices settings? After enabling you should be able to remove any file systems/partitions on the disk.
  11. Hi, bin mir nicht sicher, ob man wirklich zwei OPNsense Instanzen für dein Vorhaben benötigt. Im Grunde genommen geht es ja auschließlich um VPN, Reverse-Proxy und bissl Port weiterleiten. Wegen der CG-NAT Problematik habe ich ebenfalls den XS und muss sagen, für nen Euro gibt es aktuell nichts besseres (Gbit, unlimited Traffic, Firewall). Vor ein paar Tagen wurde eine "DVD einlegen" Option freigeschaltet. Eigene ISOs gehen zwar nicht, aber zumindest sind die gängigen ISOs hinterlegt und man muss nicht mit diesem Cloud-Init Gedöhns arbeiten. Hier mal mein Setup, vielleicht wäre das auch für dein Vorhaben ausreichend: 1. IONOS - Wireguard VPN Server, Docker verwaltet mit Portainer und NGINX Proxy-Manager 2. Sämtliche Seiten meiner verschiedenen Standorte, die über ein Webinterface erreichbar sein sollen, laufen über den NGINX und werden dann per VPN verteilt 3. Reine Portfreigaben/Weiterleitungen wickle ich über SOCAT ab
  12. The Radarr Log should clear things up, why it is not moving the files. System => Log Files => radarr.txt
  13. Die Schreibrate ist wohl nicht so schnell, wenn gleichzeitig Daten und Parität geschrieben werden. Bei der Datenmenge ist es dann wohl schneller, wenn man erst die Daten mit voller Geschwindigkeit rüber schiebt und anschließend die Parität erstellt. Vielleicht kann dazu noch jemand anderes seinen Senf dazu geben, da ich keine Parität im Array nutze und mir die realen Erfahrungswerte fehlen.
  14. Hi, vermutlich möchtest du die 18TB Platte per USB-Dock an die Synology hängen, die 18TB mit einem verschlüsselten Dateisystem versehen und dann "lokal" die Daten von Raid5 nach 18TB kopieren? Wenn das der Weg sein soll, würde ich erst einmal die 18TB an der Synology verschlüsseln, dann an den Unraid Server klemmen und schauen ob man die dort per unassigned devices plugin entschlüsselt und gemountet bekommt. Falls das funktioniert, sicherst du deine ganzen Daten auf die 18TB, baust die 3 Platten in den Unraid Server, erstellst das Array und die Shares und kopierst (rsync) die Daten von der 18TB ins Array. Bei der Datenmenge könnte man überlegen, das Array erst ohne Parity anzulegen, die Daten zu kopieren und erst danach die Parität hinzuzufügen. Falls die Verschlüsselung zwischen Synology und Unassigned Devices nicht kompatibel sein sollte, hast du die Möglichkeit die Verschlüsselung der 18TB in Unraid zu erstellen und verschiebst die Daten dann über LAN.
  15. You might want to test */5 * * * *
×
×
  • Create New...