Jump to content

mgutt

Moderators
  • Posts

    11,366
  • Joined

  • Last visited

  • Days Won

    124

Everything posted by mgutt

  1. Da geht noch was. Lies mal den powertop Thread. Landen die Dateien denn auf dem Cache? Siehst du ja an Hand der Transferrate auf der Disk Übersicht (oben rechts kann man auf MB/s umschalten). Das wäre beim Upload kein Unterschied. Prefer würde nur schlussendlich dafür sorgen, dass die NVMe vollläuft, da niemals aufs Array verschoben wird.
  2. No problem. Maybe you try the following: Export all databases as sql file: docker exec MariaDB-Official sh -c 'exec mysqldump --all-databases -uroot -p"YOUR_ROOT_PASSWORD"' > /mnt/user/Backups/all-databases.sql Now remove your MariaDB Offical Docker and rename the container's files: mv /mnt/user/appdata/MariaDB-Official /mnt/user/appdata/MariaDB-Official-Backup Remove the MariaDB Template through Apps -> Previous Apps Now re-install MariaDB Official with the recent version and import your backup: docker exec -i MariaDB-Official sh -c 'exec mysql -uroot -p"YOUR_ROOT_PASSWORD"' < /mnt/user/Backups/all-databases.sql Maybe this helps to solve your problem. If not, remove the container again and delete the new container files as follows: rm -rI /mnt/user/appdata/MariaDB-Official then rename the old files and install the container with the older working version again: mv /mnt/user/appdata/MariaDB-Official-Backup /mnt/user/appdata/MariaDB-Official
  3. Probier mal einen anderen Stick. Normal ist das nicht. Welche Hardware verwendest du?
  4. Da es bei keinem Browser geht: Kommst du denn auf die unRAID WebGUI? Welcher Fehler kommt denn überhaupt? Was zeigt der Netzwerkmonitor des Browsers (F12 und auf Network wechseln, dann Seite neu laden)? Gerne auch mal Screenshots zeigen. Ansonsten kannst du übrigens auch einen VNC Client wie RealVNC Viewer, TightVNC, etc installieren. Wenn es eine Windows VM ist, geht auch RDP.
  5. Ich würde sagen, wenn die Lautstärke ein Problem ist, dann mal dir doch einfach eine Adapterplatte, damit du ein ATX Netzteil verwenden kannst. Online gibt es zahlreiche Anbieter für Blech Laserzuschnitte.
  6. Ich kenne die Software nicht. Gibt es da irgendwas einzurichten? Man müsste auch mal schauen ob der Docker überhaupt eine WebGUI hat oder was das genau ist. Oder hast du dazu schon was gefunden?
  7. Vermutlich sind die Plugins, die du verwendest nicht mit der deutschen Sprache getestet worden. Soll heißen die Menü-Einträge sind zu breit und das Terminal nun außerhalb vom Bild, denn eigentlich sieht das so aus: Kannst du diesen 77% Balken irgendwie wegmachen? Ich vermute dann wirst du es wieder sehen.
  8. For me, too. I installed Nextcloud and MariaDB to test your situation, but I have no problems to connect the DB: It even works in a custom network created as follows: docker network create --subnet=172.20.0.0/24 nextcloud The alias, too (not sure why those "Expires" appear, but the connection itself is possible): Your updated container runs with MariaDB 10.6.3-focal?
  9. Auf jeden Fall. Ein Gaming Server und sparsamer Smart Home Server schließen sich aus. Das läuft dann eher auf zwei Server hinaus.
  10. If you don't bind it, unRAID will use it for it's terminal output. Did you connect a monitor to the GPU to test this? As long as unRAID ist using the GPU, you can't use it in the VM. So your main target should be to boot unRAID gpu-less.
  11. Wo klickst du hin? Kann dir nicht folgen.
  12. Doch das geht. Die Fritz!Box am entfernten Standort baut zur anderen einen Tunnel auf. So werden beide Netze verbunden. Natürlich müssen beide dann ändere IP Adressräume haben. Zb 192.168.178.x und 192.168.177.x Ich weiß nur gerade nicht ob die Multicast Pakete von Plex an die zweite Fritz!Box gesendet werden, damit die dortigen Clients von dem Plex Server erfahren. Müsste mal jemand von den Tunnel-Nutzern was zu sagen. @Ford Prefect du vielleicht?
  13. Ein Docker Container nutzt den Kern des Host Betriebssystems und dessen Hardware nativ und nur so viel RAM und CPU wie gerade benötigt wird und ergänzt nur ein paar Software-Teile, die zwingend notwendig sind. Eine VM ist dagegen ein komplett eigenständiges System mit virtueller Hardware (Motherboard, LAN, iGPU, etc) und zugwiesener RAM und isolierte CPU Kerne sind durch nichts anderes nutzbar. Eine VM verursacht also mehr Last und klaut dem Host die Ressourcen.
  14. Grundsätzlich gilt: Es gibt überall Sicherheitslücken und alles lässt sich hacken. Die Frage ist ob sich der Aufwand für den Angreifer lohnt die Hürden zu überwinden. Und genau diese Hürden kann man erhöhen. Mal von oben nach unten wie der Zugriff auf Plex am sichersten wäre: man holt sich einen smarten Switch und erstellt VLANs, also virtuelle getrennte Netze mit eigenen IP-Adressräumen. In ein VLAN käme Plex und die Clients und in ein anderes Unraid. So wäre gewährleistet, dass nur der Admin auf Unraid selbst käme. Plex selbst und die Clients könnten zwar immer noch gehackt werden, wenn sich einer der Clients zB beim Surfen einen Virus einfährt, aber der Angreifer wäre auf die Clients dieses VLANs beschränkt. dann der Klassiker wie es die meisten haben. Alle Clients und auch Plex sind im selben Heimnetzwerk. Wird irgendein Client gehackt zB durch einen Trojaner, könnte dieser versuchen alle Clients und natürlich auch Unraid selbst zu attackieren. Jetzt wie in 1., nur mit Zugriff über das Internet. Hier würde man sich von unterwegs per VPN Tunnel mit dem Plex VLAN verbinden. Der Angreifer kann in dem Szenario erst mal nur den VPN Server attackieren, Plex und Clients erreicht man erst, wenn man diese Hürde überwunden hat. Der potentielle Schwachpunkt wäre also der VPN Server. Stärkster VPN Server wäre eine gehärtete Hardware wie ein VPN-fähiger Router. Solche Komponenten werden jeden Tag angegriffen und gelten als besonders gut abgesichert gegen Angriffe. Schwächster VPN Server wäre Unraid selbst, da es sich um einen klassischen "Linux PC" handelt mit einem relativ umfangreichen Linux Kernel. Auch hier gibt es natürlich die Möglichkeit, dass ein Client durch einen Angreifer kontrolliert wird. Der stärkste Tunnel nützt dann natürlich wenig. Das kann zB schon ein Smartphone sein, dass unbeaufsichtigt herumliegt und wo jemand mal kurz den WLAN Hotspot aktiviert und dann über einen Laptop das heimische Netz angreifen könnte. Jetzt wie in 2., also klassisches Heimnetzwerk mit dem man sich per VPN-Tunnel verbindet. Auch hier wäre der VPN-Server bzw die Clients der Schwachpunkt, aber nach einem erfolgreichen Angriff könnte man auch Unraid selbst attackieren. Jetzt wie in 2. nur diesmal mit einer simplen Port-Freigabe im Router auf einen Reverse Proxy Container mit IP-Whitelist, der wiederum die Zugriffe auf den Plex Container weiterleitet. Jetzt kann jeder aus Land X und ohne Login direkt den Reverse Proxy Container und/oder den Plex Container versuchen zu attackieren und erst im nächsten Schritt die Clients oder Unraid. Der Reverse Proxy gilt dabei aber als kleine zusätzliche Hürde, da hier Nginx im Einsatz ist, was sich nicht so schnell von Angriffen beeindrucken lässt, wie der Webserver, der beim Plex Container selbst zum Einsatz kommt. In wie weit aber Nginx die Angriffe einfach durchleitet, kann natürlich keiner abschätzen. Wie in 7. aber ohne eine IP-Whitelist ein, die ausschließlich Zugriffe aus Land X erlaubt. Jetzt wie in 7. mit einer simplen Port-Freigabe im Router, die aber nun direkt auf den Plex Container verweist. Jetzt wie in 9., aber Plex ist nicht als Container installiert, sondern direkt auf dem Server selbst (geht nicht in Unraid, nur zur Vollständigkeit). Hier hätte der Angreifer also nach einer erfolgreichen Attacke den kompletten Server übernommen. Wie du siehst ist der dritte und sechste Punkt leer. Das habe ich bewusst gemacht um aufzuzeigen, dass alles was nur lokal oder mit VPN Tunneln stattfindet, deutlich sicherer ist als die dann folgenden Varianten. Natürlich gibt es dann noch so Kleinigkeiten um weitere Hürden zu realisieren wie zB ob der Plex Container schreibend auf deine Film-Sammlung zugreifen kann. Bei mir ist zB ausschließlich ein lesender Zugriff möglich. Auch die Frage ob der Plex Container Zugriff auf das Internet erhält. Ohne Internet könnte Plex zB keine Cover, Filmnamen usw runterladen. Macht natürlich keinen Sinn. Aber vielleicht sperrt man alles bis auf die Domains von Plex.... Ein Container ohne Internetzugriff ist jedenfalls sicherer, weil der Angreifer keine Software nachladen könnte. Und nach dieser Fülle an Varianten muss man sich nun fragen: Lohnt der Aufwand? Was könnte ein Angreifer stehlen und lohnt sich das dann für diesen? Was wäre, wenn ich an einem externen Standort ein sicheres Backup aufbewahren würde, würde mich dann ein Angriff noch sonderlich stören? Ich möchte zB Nextcloud öffentlich verfügbar machen und kann hier gar keinen VPN Tunnel einsetzen, da sonst Gäste nicht auf die Cloud zugreifen könnten, wenn ich mit ihnen Dateien teile. Nextcloud muss außerdem schreibenden Zugriff besitzen. Ich kann mich also gar nicht wirklich gegen Angriffe schützen, außer vielleicht über eine IP-Whitelist. Die einzige Sicherheit ist hier mein Backup am externen Standort und besonders sensible Daten nicht über Nextcloud verfügbar zu machen und/oder sie dort nur verschlüsselt hochzuladen (zB ein AES verschlüsseltes 7z Archiv). Die einzige Sicherheit ist in so einem Fall also mein Backup. Ich handhabe es daher aktuell wie in 7. und verlasse mich im Härtefall auf mein Backup. Außerdem arbeite ich mich immer weiter in die Thematik ein wie man zusätzliche Hürden umsetzen könnte wie zB das Beispiel mit der Internetsperre für Plex. Wenn aber außer den Familienmitgliedern sonst keiner darauf zugreifen können soll, würde ich in jedem Fall einen VPN Tunnel empfehlen. Wer dann noch Geld und Zeit dafür hat, sollte mit VLANs arbeiten. Dann könnte man zB zu Hause auch getrennte Netze für potentiell unsichere Clients bereitstellen wie zB den Staubsauger-Roboter oder den Mähroboter, da so ein Equipment ja in der Regel nach x Jahren keine Updates mehr erhält. Wie du siehst ein durchaus komplexes Thema, dass man nicht mal eben mit Ja oder Nein beantworten kann.
  15. Du könntest den Windows Rechner selbst mit einem Unraid USB Stick im GUI Modus booten. Dann kannst du über den integrierten Firefox die Weboberfläche von Unraid bedienen. Dann vielleicht noch ein paar leere Festplatten anschließen und du könntest ein Array starten. Solange du nicht deine vorhandene Windowsplatte dem Array oder einem Pool zuweist (also formatierst), kann nichts passieren. Unraid virtuell in Hyper-V zu betreiben scheint wohl nicht fehlerfrei zu gehen: https://forums.unraid.net/topic/95243-running-unraid-as-hyper-v-guest/ In dem Unterforum findet man auch diverse Threads zu Netzwerkproblemen usw. Ich würde mir daher die Mühe sparen. Du könntest es übrigens auch über einen Notebook ausprobieren, sofern der eine LAN Buchse hat. Sieht man auch hier im Video:
  16. Any entries in the VM logs? Did you bind the GPU to VFIO? (Tools > System Devices) As your CPU does not have any iGPU you need to configure unRAID gpu-less, which is sometimes a little bit tricky. Search for "single GPU passthrough". Example: https://forums.unraid.net/topic/82122-struggling-with-single-gpu-passthrough/
  17. Nein. Alles auf "Yes". Nur bei "Yes" und "Prefer" ist der Mover aktiv. No und Only wenn möglich einfach gar nicht nutzen.
  18. Es gibt keinen. Diesen Schritt wollten wir als letztes besprechen. Nutz wie gesagt das WebTerminal oben rechts >_ und führe die Kommandos aus.
  19. Egal, adaptierst du eben. Gibt ja Y-Kabel oder auch 1 auf 3 usw.
  20. Habe ich nie gemessen, ich denke aber nicht, da die SATA Ports ja über den bereits verbundenen Chipsatz angesteuert werden. Wobei das beim mATX Board mit dem X4 Slot evtl auch so ist?!
  21. Das dürfte auch unwahrscheinlich sein. Ich würde zb niemals meins gegen ein 11th ersetzen. Hätte man ja nur Nachteile. Das ASRock B365M Pro4 hatten wir auch schon häufiger empfohlen, wenn kein ECC benötigt wird, aber gemessen hat es glaube ich noch keiner. Denkbar wäre auch das Gigabyte B365M Aorus Elite und Aorus Pro. Wenn ich nicht falsch geschaut habe, sollte auch jedes Gigabyte H370M 2x M.2 mitbringen und was ich besonders interessant finde ist das H370N WiFi (die WiFi Karte kann man rausziehen), das es ein ITX Board ist und eine 2te M.2 auf der Rückseite vom Board Platz findet. Für 2x M.2 braucht man übrigens B365, H370, Q370 oder Z370. B360 und kleiner haben zu wenig Lanes. Zwei Slots wären besser, weil du dann (später) einen Cache im RAID1 realisieren kannst, der damit auch eine Ausfallsicherheit bieten würde. Bei eBay Kleinanzeigen verkauft einer ein H370M: https://www.ebay-kleinanzeigen.de/s-anzeige/mainboard-gigabyte-h370m-ds3h-sockel-1151/1786432100-225-20952 Laut Geizhals lag das Board neu bei 90 €. Vielleicht noch was Handlungsspielraum vorhanden. EDIT: Hier auch ein ASRock: https://www.ebay-kleinanzeigen.de/s-anzeige/asrock-b365m-pro-mainboard/1777863423-225-16679 Mich spricht Gigabyte mehr als ASRock an, da man beim Gigabyte CEC2019 im BIOS aktivieren kann, was den niedrigen Verbrauch vom C246M ermöglicht.
  22. Muss nicht. Geht auch nur lokal. Oder "lokal" über einen VPN Tunnel. Dh wer sich von unterwegs über die Nextcloud App verbinden möchte, müsste erst einen VPN Tunnel aufbauen. Das gilt auch als sicher. Ich nutze für solche Szenarios ZeroTier, da man da keine Portfreigaben im Router benötigt. Und wie gesagt ist die letzte Option, dass man die Nextcloud direkt online über eine Domain verfügbar macht. Also jede Option steht dir zur Verfügung.
  23. Die extreme Auslastung kommt meiner Ansicht nach dadurch, dass Chrome usw keine Hardwarebeschleunigung verwenden kann. Dh die CPU simuliert gerade in der VM eine GPU und das überlastet deine CPU. Das wäre eins der Probleme, die sich von alleine erledigen würden, wenn du eine Intel CPU mit iGPU hättest. Alternativ natürlich auch, wenn die GPU in der VM funktionieren würde. Dazu dann aber in dem anderen Thread. Das ist korrekt. Das sparsamste Setup wäre ein 8xxx oder 9xxxx Intel. Wir empfehlen am häufigsten das C246M-WU4, da es optional ECC RAM unterstützt, sowie 2x M.2 und 8x SATA besitzt. Noch sparsamer wäre das C246N-WU2, was aber ITX ist und daher nur einen PCIE Slot besitzt und auch nur 1x M.2. Einen i3-8xxx findet man außerdem mittlerweile häufiger gebraucht. Wenn es mehr Kerne sein müssen, ginge dann ein i5 oder wenn es ECC RAM sein soll, ein Xeon E-2xxxG. Ja, überlasse alles der CPU. Isolation usw macht meiner Ansicht nach nur Sinn, wenn man wirklich viele Kerne hat und wirklich das letzte Prozent Leistung für die VM exklusiv haben will. Dann wäre wirklich zu überlegen ob nicht lieber ein Board mit Thunderbolt-Anschluss suchst, wo man dann eine eGPU anschließt, die man dann physisch an die VM durchschleift. EDIT: Ok, Unraid ist noch nicht soweit, was ich aus dem Thread so rauslese: https://forums.unraid.net/topic/92522-thunderbolt-3-egpu-with-windows-10/ Vielleicht schafft man es mit so einem Adapter: https://riser.maxcloudon.com/en/non-bifurcated-risers/32-riser-x8-set.html Dieser verlängert einfach nur x8 auf x8, nutzt aber für die Extender Card eine eigene Stromversorgung. Daraus schließe ich, dass die GPU komplett aus ist, wenn man die Stromversorgung der Extender Card trennt. Dann wäre der Plan, VM runterfahren, Strom trennen. Und wenn man die VM wieder braucht, Strom wieder an. Sollte das gehen, könnte man auch sicher was mit einem smarten Schalter und ioBroker umsetzen, so dass man das nicht von Hand machen muss. Aber man müsste es erstmal testen. Ich habe bei Maxcloud übrigens diesen und einen weiteren Adapter bestellt. Ich wollte damit eh noch was testen und dann kann ich das gleich auch noch mit testen.
  24. Man verliert wie gehabt einen Teil des C-State Maximums. Daher wohl 2 bis 3W würde ich sagen. Aber nur für die erste. Weitere Adapterkarten dürften gegen Null gehen.
×
×
  • Create New...