Jump to content

mgutt

Moderators
  • Posts

    11,355
  • Joined

  • Last visited

  • Days Won

    124

Everything posted by mgutt

  1. Es gibt meiner Ansicht nach nur ein Mini ITX Board, das in Frage käme: https://www.asrockrack.com/general/productdetail.asp?Model=X570D4I-2T#Manual Das Board hat 10G LAN, 1x M.2 und 2x Oculink. Ein Oculink unterstützt entweder 4x SATA oder x4 PCIe. Mit einem Oculink auf M.2 Adapter gingen also 2x M.2: https://www.microsatacables.com/oculink-sff-8612-to-m.2-m.3-ssd-adapter-ocu-1476-m3 oder man installiert eine Quad M.2 Karte wie der hier und man hätte nach wie vor 8x SATA über Oculink https://forum.level1techs.com/t/asrock-x570d4i-2t/154306/187 Erstaunlicherweise verbraucht es auch nicht viel. Zumindest finde ich 29W mit einem 3000er Ryzen nicht als viel: https://www.servethehome.com/asrock-rack-x570d4i-2t-amd-ryzen-server-in-mitx/4/ Allerdings kann man im selben Test auch vom fehlerhaften ECC Support lesen (wie bei allen AMD Boards). Ich bin mal gespannt ob so ein Board auch mal mit Intel Sockel kommt, denn witzigerweise ist der Kühler mit 1151v2 Schraubpunkten ^^ Das Board ist natürlich entsprechend teuer. Mich stört das mit dem ECC und dass Plex keine AMD iGPUs unterstützt (über Docker). Ein Mini ITX Board direkt mit 2x M.2 und 10G LAN gibt es meiner Ansicht nach leider nicht. Ich hatte ja auf ein Gigabyte W480 Mini ITX gehofft (zumindest mit 2.5G LAN), aber es kam dann doch nur ein Micro ATX. Die verkaufen die C246N-WU2 wie nichts weg und dann bringen die keinen Nachfolger. Bzw kein Hersteller erkennt den Bedarf. Alles Deppen ^^
  2. Ok und sicher, dass du IPv6 behalten willst? Dann wird es umfangreich: 1.) In der Fritz!Box auch bei IPv6 die Portfreigabe einrichten 2.) IPv6 auf dem Unraid Server aktivieren 3.) Ich hab' keine Ahnung, aber ich nehme mal an, dass die Docker Container jetzt auch IPv6 Adressen haben?! 4.) IPv6 im Proxy Host bei Nginx Proxy Manager einrichten?!
  3. Noch ein Tipp: Im Nginx Proxy Manager kann man unter Access noch Logins hinterlegen. Auf die Art ist subdomain.deinedomain.de mit einem zusätzlichen Passwort abgesichert.
  4. Ja: - Fix Common Problems (informiert dich über Konfigurationsfehler und löst Benachrichtigungen bei veralteten Plugins aus) - Unassigned Devices (erlaubt das Mounten von USB Laufwerken) - SSD Trim (falls eine SSD verwendet wird) Auch nicht verkehrt: - User Scripts (Bash/Shell Skripte per Cronjob ausführen) - Config Editor (falls mal eine Config Datei auf dem Stick oder sonstwo bearbeitet werden muss) - VFIO-PCI Config (falls man Hardware an VMs durchschleifen möchte) - CleanUp Appdata (wenn man Container löscht, um das nun evtl unerwünschte Nutzer-Verzeichnis ebenfalls zu löschen = Genau nachdenken was man da tut) - Unbalance (falls man komplette Verzeichnisse von einer HDD zur anderen verschieben will) Manche empfehlen noch das Tips & Tweaks Plugin, aber ich halte das für problematisch. Zb wird dort meine Netzwerkkarte falsch konfiguriert (danach ist mein Server nicht mehr erreichbar), es kann FTP deaktivieren, was man auch in Unraid schon kann und es bietet CPU Stromspar-Modi an, die bei aktuellen CPUs gar nicht mehr funktionieren (weil bereits in Linux / Intel Treibern enthalten). Es hat mich zb Tage gekostet, bis ich herausgefunden habe, dass der angebliche Energiesparmodus meine CPU so stark gedrosselt hat, dass Plex ruckelte.
  5. Tut es das? Also ist die angezeigte IPv6 deine öffentliche IPv6 bzw hast du für die Subdomain überhaupt einen IPv6 DNS Eintrag? (AAAA). Ich habe in der Fritz!Box IPv6 deaktiviert, weil mir das sonst zu kompliziert wird. Bei der Fritz!Box ist das der "Fernzugriff". Dadurch erhält die Box eine blabla.myfritz.net Adresse. Ich tippe als Ursache aktuell aber auf IPv6. Prüfe das erst mal.
  6. Ich meinte mit unsicher nicht die Verschlüsselung der Verbindung, sondern dass du wirklich jeden Ordner auf dem Server über FTP sehen, verändern und löschen kannst. Wenn du einen Trojaner auf deinem PC hast, freut der sich über so umfangreiche Zugriffsrechte auf deinem Server. Beispiel: er installiert innerhalb deines Nextcloud Containers eine php-Datei, womit er sich über das Internet weiter verbreiten kann. Und das wäre noch das geringste Übel
  7. Komisch. Ein Ping von diesem Rechner löst aber die Subdomain auf die öffentliche IP auf? Hast du evtl den DDNS Service von der Fritz!Box selbst auch aktiv? Keine Ahnung ob die sich gegenseitig "stören". Gilt das bei http und https? Auch bei einem Inkognito Tab?
  8. 👍 Warum auch immer es jetzt ging und vorher nicht
  9. Die wichtigsten Sachen (Passwörter setzen, User anlegen, Apps installieren, Netzwerkfreigaben vom USB Stick entfernen etc) erwähne ich in meinem Video. Ansonsten kann man nicht viel falsch machen. Die Daten auf den Platten sind komplett unabhängig vom Unraid OS. Man könnte also auch einfach den Stick platt machen und von vorne anfangen und die Daten sind trotzdem noch da. Man kann auch alles fertig einrichten und den Stick später in einen Server stecken. Unraid ist es so ziemlich egal welche Hardware gerade vorhanden ist (bis auf die Platten, die sollte man natürlich übernehmen oder man muss das Array neu einrichten).
  10. Bei dem Absatz bin ich verwirrt ^^ Du hattest doch geschrieben, dass Nextcloud den Fehler anzeigt: Oder meintest du mit "auch einloggen", dass du über FTP auf den Nextcloud Ordner kommst? Das ist FTP läuft direkt über Unraid. Hat also nichts mit Nextcloud zu tun.
  11. Ja genau. Die Datei könntest du dann auch über den Config Editor bearbeiten. Das sollte dir eigentlich den Teil mit dem FTP Client ersparen PS Allgemeiner Tipp: Ich würde FTP bei Unraid nicht aktivieren. Der ist zu unsicher, weil der User wirklich auf alles des Servers zugreifen kann. Wenn dein PC mal gehackt wird, kann der Angreifer den ganzen Server platt machen. Besser nur SMB und ein paar Ordner freigeben. Appdata wäre zb ein Share, den ich niemandem freigeben würde. Am besten so tun als sei man selbst der Angreifer. Was kann man dann alles machen.
  12. Ich muss gerade kochen, aber das liegt an dem Nextcloud Container von Linuxserver. Google mal wie man da an die config.php kommt.
  13. Ja das ist ein anderer Nextcloud-Container. Ich hatte den Original Container von Hand installiert. Der ist nicht bei den Apps gelistet. Beim Nginx Proxy Manager würdest du nun also nicht 8080 als Port eintragen, sondern 444. Das funktioniert auch über das WLAN, weil die Domain ja auf die öffentliche IP aufgelöst wird. Dh die Anfrage geht zur Fritz!Box und wird dann "von außen" durch die Firewall zurückgeleitet. Das das überhaupt geht, hast du übrigens der Fritz!Box zu verdanken. Sie unterstützt "NAT Loopback". Das kann nicht jeder Router. Andere wären "verwirrt" und würden einen Fehler anzeigen, weil die öffentliche IP auf den Router selbst verweist und wüssten dann nicht wohin die Anfrage eigentlich soll Genau.
  14. Irgendwas dabei? https://stackoverflow.com/questions/49811804/phpmyadmin-failed-to-set-session-cookie-maybe-you-are-using-http-instead-of-htt Na dann erstell doch den Ordner /mnt/user/appdata/html/myLARAVEL-PROJEKT/public oder verstehe ich da jetzt etwas falsch? Der wäre dann im PHP-Apache Container über den Pfad /var/www/html/myLARAVEL-PROJEKT/public erreichbar. Welche bzw wie wurde der MySQL Container gestartet? Bridge oder Host? Du musst natürlich die richtige IP des Containers hinterlegen. Bei Bedarf auch mal mit HeidiSQL die Verbindung testen. Dann kannst du mal von "außen" prüfen ob MySQL überhaupt richtig läuft. Hier wieder die Frage ob man dafür einen separaten Container braucht. Der phpmyadmin-Container startet ein eigenes Betriebssystem, einen eigenen Webserver und eine eigene Datenbank um zu laufen. Massig Overhead also. Stattdessen könnte man sich auch phpmyadmin in einem Unterverzeichnis installieren. Ist aber natürlich auch die Frage ob man darauf überhaupt Bock hat
  15. Ach so, ich dachte du hast keine SSD. Na klar. Wenn die SSD leer ist, geht auch die. Es ist egal wie die angeschlossen ist (also SATA oder USB).
  16. Nur, dass das klar ist. Du versuchst das BIOS über einen physischen Rechner oder eine VM auszulesen?
  17. mgutt

    Array stoppend

    Was meinst du damit? Um dem Array eine Festplatte zuweisen zu können, muss diese unter SCSCI Devices aufgelistet sein. Bei dir sehe ich keine Festplatte, nur den Unraid Stick, ein DVD Laufwerk und eine virtuelle Disk: Wenn an dem SAS Controller eine Festplatte angeschlossen ist, sollte diese da eigentlich auftauchen.
  18. Dann ist keine Port-Weiterleitung aktiv. Sobald die Port-Weiterleitung aktiv ist, darfst du die Fritzbox nicht mehr sehen können. EDIT: Ich habe in der Anleitung nun auch den letzten Schritt mit der Aktivierung von SSL hinzugefügt.
  19. Ja sorry, ich habe grundsätzlich oben rechts die erweiterte Ansicht aktiviert Ist also der richtige Container.
  20. Falls du es schon gelesen hast: Ich hatte einen kleinen Fehler in der Anleitung. Natürlich nimmt man nicht die interne, sondern die externe IP des Containers. Die interne Bridge-IP kann sich ja beim Neustart des Containers ändern. Die Anleitung ud den Screenshot habe ich aktualisiert.
  21. @Djoss Small bug: And the container does not map the port which is set through Web UI Port:
  22. Die SSD ist optional. Du kannst das Array auch ohne Cache betreiben / testen. Aber eine leeres Laufwerk (USB Stick, SSD oder HDD) brauchst du um das Array zu starten. Dieses Laufwerk wird dann gelöscht, sollte also natürlich leer sein. Tust du nicht. Unraid installiert sich vom Stick in den RAM. Alle Platten bleiben unangetastet. Erst wenn du sie dem Array zuweist, werden diese im Anschluss formatiert. Du siehst das in meinem Video ab 1:40 https://youtu.be/-o54Pvqh2Dc
  23. Das ist korrekt. Lokal bleibt der Container über einen "fremden" Port erreichbar. Alle Anfragen von "außen" sollen dagegen auf dem Proxy Container über die 443 (https) landen. Der entscheidet dann wohin die Anfragen geroutet werden sollen. Gut, dann prüfe lokal per Ping ob diese Subdomain wirklich auch auf diese IP auflöst. Genau. Die Fritz!Box aktualisiert jetzt jedes mal, wenn dein Anschluss eine neue IP bekommt auch den DNS Eintrag beim Anbieter. Könntest du sogar testen, in dem du kurz die Verbindung neu aufbauen lässt und dann nach ca 10 Minuten wieder einen Ping auf die Domain machst. Die sollte dann die neue öffentliche IP anzeigen. Moment. Jetzt kommt es auf den Container an. Ich würde dir jetzt den Nginx Proxy Manager empfehlen. Machen wir es erstmal ohne SSL. Du installierst den Proxy Manager, aber ändere dabei den WebUI Port auf 8181, denn der Verwalter von dem Template hat leider einen kleinen Fehler eingebaut. Diese beiden Ports müssen 8181 sein: Nun gibst in der Fritz!Box diese beiden Ports an deinen Unraid Server frei: 443 -> 18443 80 -> 1880 Beispiel: Auf diesen beiden Ports lauscht nun der Proxy Manager. Du startest die WebGUI des Proxy Managers und nutzt diese Standard-Login-Daten: Email: [email protected] Password: changeme Du wirst nach dem Login gezwungen die Daten zu ändern, was du natürlich machst. Jetzt legst du bei Proxy Hosts den Eintrag an: Wichtig ist wie du siehst: - beide müssen im gleichen "Network" sein, also "bridge" - im Proxy Manager gibst du die externe IP des Nextcloud-Containers und dessen Port an Nun solltest du Nextcloud wie folgt aufrufen können: http://nextcloud.deinedomain.de/ Also http nicht https, da wir ja jetzt erst mal nur mit Port 80 testen. Nextcloud sollte sich nun beschweren, weil die Domain nicht in der Config freigegeben ist. Korrekt? Nun installierst du dir über Apps den Config Editor und bearbeitest die /config/config.php des Nextcloud-Containers, so dass auch die Domain für den Zugriff erlaubt ist: Jetzt wird Nextcloud auch mit deiner Domain laden: Damit haben wir nun http, also den unverschlüsselten Zugang zum Nextcloud-Container geschafft. Nun können wir https aktivieren. Wieder den Nginx Proxy Manager öffnen, den Proxy Host bearbeiten und auf den Tab "SSL" wechseln. Dort trägst du nun deine E-Mail-Adresse ein und aktivierst "Force SSL": Abspeichern und nun kannst du Nextcloud auch per https erreichen: https://nextcloud.deinedomain.de/
  24. Der ginge, wäre nur vermutlich nicht ganz so sparsam wie aktuellere Hardware. Kommt auch ein wenig aufs Board an. Wenn das jetzt ein Full ATX Board mit einem Haufen Spannungswandlern für Overflocking ist und zig Controllern, dann sieht das schon anders aus als ein 08/15 Board. Kommt aber auch drauf an ob dir der geringste Stromverbrauch überhaupt wichtig ist. Auch ob dir die Anzahl der SATA Ports reicht. Direkt onboard wäre es sparsamer als wenn du jetzt noch eine extra SATA Karte nachrüsten müsstest. Rein für ein NAS ist die CPU natürlich overpowered. Wenn es aber "kostenlos" rumliegt und man eh einen neuen Rechner für sich holen wollte, kann man das natürlich machen. Oder meintest du mit "all in one", das System für Desktop und Unraid zu nutzen? Davon rate ich eher ab, weil VMs immer mal Probleme machen können und HighPower GPUs in einem NAS kontraproduktiv sein können. Natürlich spricht aber nichts dagegen dein System einfach mal auszuprobieren. Einen Stick für Unraid und eine leere Platte / USB Stick für das Unraid Array und du kannst jetzt schon deinen PC mit Unraid testen. Solange du die Windows-Platte unangetastet lässt, kann nichts passieren. Du könntest Unraid dann im GUI Mode starten und über den integrierten Firefox dann auf die WebGUI. Wenn dann noch ein Messgerät rumliegt, könntest du auch direkt den Stromverbrauch messen.
  25. Klar. Eben die Frage was man an Leistung wirklich braucht. Deine Zielsetzung sollte immer sein alles mit Containern umzusetzen. Damit sparst du einiges an Ressourcen.
×
×
  • Create New...