mgutt

Moderators
  • Posts

    11267
  • Joined

  • Last visited

  • Days Won

    123

Everything posted by mgutt

  1. Im ersten Schritt benötigst du eine Domain. Ohne Domain kein Zertifikat. Und im zweiten Schritt müsste man eine DNS-basierte Validierung des Zertifikats hinbekommen, da Lets Encrypt deinen Server nicht erreichen kann. Bei NPM geht das zB nur mit wenigen Providern. Ich habe das über DNS bei NPM ehrlich gesagt noch nie gemacht. Denkbar wäre auch den Container zu nutzen: https://github.com/acmesh-official/acme.sh/wiki/Run-acme.sh-in-docker Die acme.sh unterstützt sehr viele Hoster wie zB auch Hetzner, All-Inkl (dns_kas), ionos, usw: https://github.com/acmesh-official/acme.sh/tree/master/dnsapi Nach der Validierung schreibt der Container dann in den Pfad X die validierten Zertifikate. Das könnte dann direkt der Pfad von dem Nextcloud-Container sein oder besser der Pfad von dem genutzten Proxy wie SWAG oder NPM.
  2. Ne, war ein Schreibfehler. Korrekt, weil das wenn nur über einen zufälligen Port erreichbar ist. Dann hast du in der Fritz!Box bei Internet > MyFritz Konto > Internetzugriff auf die FRITZ!Box über HTTPS aktiviert. Das hat mit dem VPN-Tunnel nichts zu tun und sollte deaktiviert bleiben. Du willst ja schließlich nicht, dass jemand von unterwegs auf deinen Router kann. Wenn der Tunnel steht, solltest du mit fritz.box oder ip.deines.rou.ters oder name.deines.servers auf lokale Ziele zugreifen können, so als wärst du zu Hause.
  3. Brauchst du nicht. Nur die Wireguard App und da dann eben die DDNS von myfritz eintragen. Aber brauchst dafür die aktuelle Fritz Version. Auf der 7590 ist die schon offiziell verfügbar. Das früher mit der Fritz App hat nie richtig stabil funktioniert.
  4. Mit einer USV könnte man es so machen: - USV hinter smarter Steckdose - Server an USV inkl USB Verbindung - USV Regel so einstellen, dass bei Stromausfall der Server herunterfährt - im BIOS "Always on" bei Power AC einstellen Jetzt brauchst du nur noch die smarte Steckdose aus- bzw einschalten.
  5. I absolutely don't understand your list. First list is br0 and your list contains what is reachable and then custom network and the containers you can not reach?! Apart from that: Why don't you simply use the host network for NPM? Change unRAID to 5000/5001 and let NPM listen to 80/443. Put the other containers to the bridge network and you have the most simpel setup.
  6. Ja, das ist leider so. Das ist komisch. Sicher, dass deine eingestellte IP in deinem Netzwerk passt (kein Konflikt)? Ansonsten lass das Feld mal leer. Dann bekommt der Container eine IP vom Router.
  7. Dann stimmt was nicht mit deiner DHCP Range bzw du hast scheinbar eine feste IP vergeben, die innerhalb der DHCP Range liegt. Weil br0 bekommt die IP ja von deinem DHCP Server. So sollte es zumindest sein. Dann wäre NPM eigentlich besser für dich.
  8. Apache WebDAV läuft mit und ohne. Also Dateiliste wie gehabt im Browser. Hatte ich noch vergessen zu sagen.
  9. Andersherum ist einfacher. Was man nicht sichern sollte ist das docker.img oder docker-Verzeichnis. Je nachdem welche Methode man gewählt hat. Docker kann jederzeit neu installiert werden. Ansonsten braucht es vom unRAID Stick nur den /boot/config Ordner und nicht komplett /boot, weil man sich den ja jederzeit neu erstellen kann. Den iso Share kann man sich denke ich auch sparen zu sichern. Natürlich vorausgesetzt man hat da nur Standard ISOs drin, die man jederzeit neu laden kann. Ansonsten sollte man alles sichern (appdata, domains, alle persönlichen Shares, usw).
  10. Schau dir mal den Apache Webdav Container von mir an. Ganz primitiv nur ein User möglich. Man sollte aber zumindest einen Login hinterlegen oder die erlaubten HTTP Methoden auf GET begrenzen. Dann geht auch ein rein lesender Zugriff. Aber klar, dann kann natürlich jeder auf der Welt darauf zugreifen. Dann brauchst du nur noch wie gehabt DuckDNS und NPM oder wie auch immer du den Zugriff von außen bereitstellen willst. Man kann den Container übrigens auch mehrfach mit unterschiedlichen Logins installieren, falls man mehrere Ordner und User braucht. Apache hat über ein Modul WebDAV integriert und greift dann direkt auf das Dateisystem zu. Das läuft daher im Gegensatz zu Nextcloud ohne Datenbank und ohne Dateiindexierung usw. Der Container ist meine ich auch keine 10MB groß.
  11. Bei Bridge darf man nur die aufgelisteten Ports nutzen. Bei br0 darf der Container alle Ports nutzen. Das ist also keine Liste mit Ports, die der Container nutzt, sondern was er maximal darf. Wer oder was ist "man". Hast du die IP des Containers im Browser geöffnet? Mit dem korrekten Protokoll (http oder https) und Port, den der jeweilige Container verwendet? Oder Ping? Oder...? Was sagt dein Router, tauchen die Container als Clients auf? Jeder Container hat außerdem Logs. Ergibt sich daraus was? Jeder Container hat eine Console, was passiert denn bei "ping ip.vom.rou.ter"?
  12. Ob du nun Port 443 zu einem abgekapselten Container oder Port 51820 direkt auf den Server freigibst, macht von der Sicherheit keinen großen Unterschied. Wenn Wireshark eine Sicherheitslücke hat, ist der ganze Server platt. Wenn Nextcloud eine Sicherheitslücke hat, dann der Container. In beiden Fällen sind deine Daten gefährdet. Beim Container allerdings "nur" die, wo Nextcloud Schreibzugriff besitzt. Natürlich besitzt Nextcloud das größere Angriffspotenzial, weil es mehrere Applikationen dahinter gibt (OpenSSL, Webserver, PHP, MySQL, Plugins, usw). Aber auf das "Zauberwort" VPN sollte man sich alleine nicht verlassen. Nutzt man Wireshark im Router und hätte Wireshark da die Sicherheitslücke, könnte man evtl auf den Router, aber Router sind extrem gehärtet. Sie erlauben keine Nachinstallation von Applikationen und haben einen besonderen Vorteil: Auf dem Router liegen keine persönlichen Daten (außer vielleicht das WLAN Passwort, wenn man das dazu zählen will). Der Angreifer müsste dann eher versuchen vom Router aus weitere Angriffe zu starten.
  13. Dann hast du die aber produziert (durch Änderung von Pfaden und Docker hat sich dann neu installiert, etc). So etwas wie Altlasten gibt es sonst nicht.
  14. Der M.2 Slot ist am Chipsatz und der PCIe Slot an der CPU? Das könnte die Erklärung für einen höheren Verbrauch sein, weil dadurch ja mehr Lanes aktiv werden.
  15. Das sind 420 Dollar pro Jahr. Aus dem Grund steht bei meiner Mutter ein zweiter unRAID Server. Das ist langfristig deutlich günstiger.
  16. Die Parität enthält sehr wohl Daten. Eben besagte "Quersummen" der Sektoren aller Disks.
  17. Lies das mal: https://forums.unraid.net/topic/99393-häufig-gestellte-fragen/?do=findComment&comment=1021986
  18. Was mir die Tage beim Messen aufgefallen ist: Ich erreiche C8 nur, wenn ich die linke LAN-Buchse und USB-Buchse verwendet. Also das selbe Verhalten wie beim C246N-WU2, nur dass es bei dem andersherum war. Nutze ich die rechten Buchsen, erreiche ich nur noch C2. Getestet habe ich allerdings nur mit Unraid 6.9. Eventuell ist das bei neueren Versionen wieder anders. Ist ja meist ein Treiberproblem.
  19. Ich opfere mich nur für den Support. Mir kommt das auch nicht ins Haus 😅 Also auf Deutsch komplett Fritte. Mich wundert daher nicht, dass da nichts ordentlich läuft. Du kannst mit btrfs restore Daten bei Bedarf retten, aber ich würde dem RAID aktuell nicht trauen und darauf gar nichts laufen lassen. Also sichern was geht und dann in den Müll damit. Du kannst es auch wie wir machen und am Ende nur eine SSD als XFS formatiert laufen lassen. Dann eben regelmäßig auf das Array sichern oder du machst zb jede Stunde einen rsync auf einen zweiten XFS Pool mit einer SSD. BTRFS ist einfach Dreck. Das gilt insbesondere für jeden, der schon mal Probleme hatte. Denn denen passiert das gerne noch mal.
  20. Das ist nicht die optimale Lösung. Wenn ich den anderen Thread richtig verstanden habe, muss der Ordner nur die richtigen Rechte erhalten: chmod 777 /mnt/user/appdata/grafana Irgendwas hat sich bei unRAID geändert, weshalb appdata Unterordner nicht mehr 777 haben. Keine Ahnung warum. Früher war das der Standard.
  21. Dann kauft man sich sowas nicht. Oder ist das Teil kostenlos?! Auf jeden Fall die deutlich bessere Option. Die CPU ist fast 8x (!) stärker: https://www.cpubenchmark.net/compare/607vs3665/Intel-Atom-D2700-vs-Intel-Pentium-Silver-J5040 Mit dem Atom kann man wirklich nichts machen. Mich würde es nicht mal wundern, wenn die Uploads nicht mit voller Geschwindigkeit möglich sind.
  22. Was denkst du denn wie die Dateien auf den Platten verteilt werden? Alleine weil du die Frage stellst, scheinst du noch nicht verstanden zu haben wo die Dateien liegen. Es werden standardmäßig keine Dateien auf den Platten "verteilt". Hast du 1 Parität und sagen wir 5 Disks und alle sind jeweils 10TB groß und du lädst 2TB an Dateien auf den Server, dann liegen sie ALLE auf Disk1. Erst wenn es mehr als 5TB werden, fängt er an Disk2 zu nutzen. So das Standardverhalten durch die "High Water" Einstellung. Aber ab dann landet auch erstmal wieder ALLES auf Disk2. Also nix RAID und nix Verteilung.