Jump to content

Ford Prefect

Members
  • Posts

    4,311
  • Joined

  • Last visited

  • Days Won

    10

Ford Prefect last won the day on May 20 2023

Ford Prefect had the most liked content!

About Ford Prefect

Converted

  • Gender
    Undisclosed
  • Personal Text
    Don't Panic!

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

Ford Prefect's Achievements

Experienced

Experienced (11/14)

651

Reputation

41

Community Answers

  1. Wenn Du sie nur ausgebbaut hast, ist alles noch da drauf...unassigend devices Plugiin kann sie einbinden. Wenn das Array wieder aufgebaut wird, wir die Parity die Platte rekonstruieren und die wird wieder XFS sein (wenn sie gleiche Grösse hatte) Wenn sie leer (und ZFS) bleibt, baut sich die Parity gerade neu....das ist was anderes als Array wird aufgebaut.
  2. Ich habe die schon vor vielen Jahren aus unraid verbannt und in einen dedizierten TV-Server, der dann in Sleep gehen kann eingebaut. Wenn die Karte nicht initialisiert ist (kein Channel getuned, nach einem Reboot o.ä.) zieht sie allein etwa 20W...wenn sie läuft nur 4-10W. Vielleicht hast Du eine neuere HW-Version. ...aber schön, dass es jetzt für Dich läuft.
  3. ...die lässt sich eigentlich problemlos durchreichen. Probiere im VM-Manager das Setting "PCIe ACS override:" auf "Both"....dann reboot... Achtung: bereits durchgereichte Devices werden auch neu "nummeriert". Nachteil: wenn der VDR nicht läuft/die VM aus ist frisst die Karte Unmengen Strom.
  4. 45Grad sind für reine SSD/Nvme unproblematisch. Du kannst den erlaubten bzw. den Warnbereich im UI bei den Disk Settings (glaube ich) einstellen. Ich würde mal ab 60dC warnen und bei 80dC abschalten. Ein wenig mehr Lüftung kann aber nie schaden....
  5. Ford Prefect

    ZFS

    Ja, sollte gehen (habs noch nicht probiert), aber.... sei Dir bewusst, dass es aktuell im Web-UI keine Funktion für ZFS und Snaps (inkl. send/receive) gibt. das unraid array ist kein grosser zfs-Pool...jede Disk ist einzeln ZFS formatiert, ein vdev, ein pool. ... unraid eben. Daher kannst Du mit zfs send nur datasets von unraid-pool aufs unraid-array schieben, wenn der zfs-pool, der das dataset aufnehmen soll, auch Platz hat. Ja, natürlich, aber siehe oben, Punkt 2. Ausserdem: solange Du nur eine Daten-Disk im unrad Array hast, macht unraid mit der Parity einen Mirror draus (das ist schneller). Das verlierst Du, wenn Du mehr als eine Daten-Disk im Array hast.
  6. ...schau in die Einstellungen ins BIOS....die CPU sollte DDR-4800 unterstützen ..versuche das XMP-Profile.
  7. ..das heisst, das Motherboard hat 8 SATA Anschlüsse oder ist ein extra SATA Controller vorhanden? Welches Motherboard ist es denn genau? Sag am beten mal, was alles für Komponeten in dem Ding stecken, inkl. PCIe Adapter/Controller usw. Ich dachte beim Mini Air nur an das ERP Datei/Mainserver für Firma/Kunden als Nextcloud #1 auf unRaid-Host Date/Mainserver für private Zwecke als Nextcloud #2 auf unraid-Host ...alles in getrennten (V)LANs, damit der Traffik zwischen Instanzen auch immer durch die Firewall durch muss, wenn es mal solche Verbindungen gibt.
  8. ...also, basierend auf Deiner oben angeführten Hardware, inkl. der Mini-Firewall aus Amazonien, würde ich folgendes machen: ...das wird Dein zentraler Unraid-Server.....was für ein i5 ist es genau? ist die Nvidia nötig oder hat de CPU eine interne Grafik (IGP)? Welches MB ist es genau..sind de 8xSATA on-board oder ist das nur der Platz im Gehäuse..was für ein NT ist da drin? Ich würde Datei/Bild-Server für Firma und Privat komplett trennen..über VLANs und eigene, getrennte Instanzen einer Nextcloud....das ist weniger anfällig gegen Fehler in der Konfiguration...als Frontend nach Aussen und/oder auch Innen kannst Du immer noch ein SWAG, am besten mit 2FA nutzen. unraid Host selbst auf eigenem (Management-)VLAN. Wenn Du meinst das 1xGBit Bandbreite für alles nicht reicht: Hast Du evtl. noch Platz für eine weitere Dual- oder gar Quad-Netzwerkkarte? (eine i350-T2 oder -T4, z.B. sowas...) ...den nimmst Du für Deine Firmen-ERP-Lösung (wenn die da rauf läuft...hast Du das schon probiert? fürs Backup? Keine Ahnung, was das Ding wirklich kann und wie man da die 2x3.5HDDs anschliesst ohne das die irgendwie rumfliegen (passen die *in* das Blade?) ...den nimmst Du jetzt für Deine PFsense/OPNSense Firewall....inkl. Adguard, unbound, wireguard, .... ...jo, da nimmst Du was Neues inkl. Management und VLANs, Auswahl hier ...ich empfehle zB Zyxel, Dlink oder Mikrotik
  9. Systemplatte gibt es als solches bei unraid nicht. das System bootet immer vom USB-Stick (an den ist die Lizenz gebunden..Du brauchst einen hochwertigen, mit echter GUID) und läuft komplett im RAM. Die NVME kannst Du dann als Storage einsetze, zB für Docker, VMs, Cache-Pool...schau Dir die Themen ml an...unraid ist "anders": Bei Deinem kleinen System wahrscheinlich wenige 10mW bis 1W...die Netzteil-Verluste werden das Gros ausmachen. Das Asus hat nur 1xSATA, wenn ich richtig sehe...soll also alles auf diese NVMe oder kommt noch was dazu?...mit einem PCIe-x1 gibt es nicht viele Möglichkeiten für eine SATA-Karte. Mit nur einer Disk im Array hast Du keine Chance auf Parity/Redundanz. Natürlich kannst Du eine 4-8TB NVMe einbauen.... Wenn Du so klein bleiben willst, suche Dir evtl. ein MB mit direktem DC-Anschluss.
  10. Also beide Varianten nutzen letztendlich ZFS on Linux/OpenZFS...bei gleicher Hardware und ZFS Raid-Konfig sind substantielle Unterschiede nur bei unterschiedlichen Konfigurationen zu erwarten. Wenn ich die Zahlen Deiner Erzählung mal bewerten darf, so glaube ich, dass Du hier keine Leistung verglichen hast die mit ZFS auf dem Fileserver zu tun hat. Selbst Deine älteren WD-Reds in einer z2 Konstellation sollten weit über 300MB/s read (Edit: raid-z2 hat kein write-gain, nur read) oder write schaffen. Die von Dir in beiden Fällen geschilderte, geringe Leistung um/unter 100MB/s ist wohl durch das LAN begrenzt und wohl auch vom Client auf der anderen Seite abhängig. (Edit: wobei eben kein write gain...eine alte WD-Red liegt so bei 80MB/s. Natürlich kannst Du mit unraid mehr anstellen, als mit einem einfachen Fileserver...ZFS ist nutzbar, funktioniert auch sehr gut aber ist bisher noch am wenigsten konfigurierbar ins Web-UI integriert....es fehlt aber mMn nix, was ein Normaluser brauchen würde. Die Frage ist ja eher, was Du konkret für Use-Cases hast? Video-Schnitt oder Foto-Bearbeitung?...was noch? Sollen 100MB/s oder 1000MB/s erreicht werden? Wie gesagt die 60-80MB/s sollten nicht am ZFS, weder auf Ubuntu oder unraid, liegen und auch mit der S1155er Plattform sollte was ordentliches hinbekommen können.
  11. ...Häh?...Nein! ...was bringt DIch auf diesen schmalen Pfad?
  12. Unraid ist UN-Raid, eben kein klassisches Raid...das Konzept von unraid-Array+(unraid-)Pool(s) bzw Primary/Secondary Storage solltest Du Dir erstmal ansehen, ausprobieren, verinnerlichen. Das vorausgeschickt, solltest Du den ZFS-Pool später durchaus weiter in unrad verwenden können, allerdings nur als unraid-Pool/Secondary storage, nicht im unraid-Array. Die Grundlage dafür ist, dass der ZFS-Pool noch im alten System (Ubuntu) exportiert wird....dann kann man ihn in unraid wieder importieren (zfs export / zfs import). Das solltest Du Dir genau ansehen. Am besten, zum üben die "alten" Disks des ZFS-Pools erstmal vom Controller trennen und ohne diese mit unraid spielen. Erst wenn Du mit dem Basis-System zufrieden bist (Du hast noch eine SSD - nimm diese als Cache Pool - und nimm einen anderen USB als Array), kannst Du versuchen den ZFS-Pool in einen unraid-Pool/seconday Storage einzuhängen. Das hier gibt Hinweise: ...und Backups machen
  13. Dienste, weil Server/geräte ja auf unraid virtualisiert sind....und nein, natürlich tut unraid das nicht (es gibt eine kleine Ausnahme bei Dockern, aber genau dieses Sicherheitsfeature schalten viele aus). ....ich habe die starke Vermutung, dass Dir nicht klar ist, wie Netzwerke wirklich funktionieren, auf der Software-Seite und wie man diese überwacht, wie ein Switch (auf OSI-Layer 2) und ein Router (auf OSI-Layer 3) und eine Firewall (OSI Layer 2-7) funktionieren/angewandt werden (sollten/können). ..sie sind nur eindeutig erreichbar, aber nicht getrennt im Sinne von Sicherheit. Siehe meine Anmerkung oben.... Wie in Deinem anderen Faden schon gesagt, mach Dir einen Plan. Du musst besser verstehen wie Netzwerke und Netzwerk-Kommunikation funktioniert. Das hier kann helfen: https://www.freecodecamp.org/news/osi-model-networking-layers-explained-in-plain-english/ (sorry, ich habs nur auf Englisch). Getrennnte Netze heisst das Geräte/Server einer "Gruppe X" in einem eigenen Netzwerk der Gruppe X verbunden sind. Am einfachsten eben mit physischen Netzwerk-Verbindungen untereinander, zB mittels Netzwerkkarte und Verbindungs-Patchkabel zu einem Switch. Hat man nicht genug Möglichkeiten zur physischen Netzwerk-Trennung kann man auch virtuelle Netzwerke (VLANs) verwenden. Innerhalb dieser Gruppe/des gleichen Netzwerks können sie frei miteinander kommunizieren. Das ist keine Forderung, sondern ein Grundprinzip. Beispiel: Im Netzwerk X ist das IP-Segment 192.168.X.0/24 definiert. das Gateway zu andere Netzen ist der Router, zB 192.168.X.1. Alle Geräe/Dienste innerhalb dieses Netzwerkes kommunizieren untereinander *nicht* über die jeweilige IP (und den Router/die Firewall), sondern über die OSI-Schicht darunter (dafür sorgt das Address-Resolution-Protokoll (ARP) das die Geräte nutzen, sobald sie feststellen, dass sie mit einem Gerät im gleichen IP-Netz kommunizieren sollen/wollen). Will man das ändern, muss man extra Regeln in dieser Schicht unterhalb IP installieren (IP ist Layer 3, darunter ist Layer 2), zB im Switch -> Managed Switch. Das hier bedeutet aber auch, das "Nodes"/Geräte im gleichen Netzwerk untereinander *nicht über die Firewall (den Router) kommunizieren und die Firewall als Sicherheits-Komponente für Nodes innerhalb eines Netzwerk sinnlos ist. Um Nodes gegeneinander abzusichern nutzt man eben mehrere Netzwerke (X, Y, Z, K, ...) um die Kommunikation zwischen Nodes durch die Firewall zu "erzwingen". Mit dem Gesagten...wie ist der Zugriff auf das unraid Web-UI gesichert, wenn der unraid Host, Docker und VMs alle im gleichen Netzwerk (ein IP-Segment) sind? Wie sind Nodes (Docker/VMs) gesichert gegeneinander und wie ist der UnRaid-Host durch Angriffe von diesen Nodes gesichert? Das geht, wenn man es korrekt und sicher machen will, nur indem man in unRaid VLANs aktiviert und dem unraid Host(-Node) (und nur dem und keinem anderen Node auf Unraid) eine IP im Management VLAN gibt. In dem Management VLAN sind nach gleichem Prinzip auch nur die Admin-Zugänge von Switches, Routern, Firewalls und keine "normalen" Nodes. Edit: und ja, man braucht VLANs, weil nur das die Netze im virtuellen Switch in unraid wirklich trennt...zwei Netzwerkkrten und separate Netzwerke/IP-Segmente reichen *nicht*. Mac-Adressen kann man in Nodes frei einstellen, also fälschen.
  14. ...also mit WAF war jetzt wirklich was anderes gemeint 🤣 ...es ging um diese Aussage von Dir: -> ein physischer Host mit unterschiedlichen Diensten....davon einer als Firewall, eine OPNSense. Das bedeutet, dass auf dem Host eine OPNSense als Virtuelle Maschine läuft. Wenn diese Firewall die zentrale Firewall sein soll, dann macht man das nicht mit einer VM !!! -> das war meine Aussage. Hintergrund: hat der Server mal "Wartung", steht die Firewall. Das bedeutet im besten Fall ungemach mit der Familie und/oder Ärger mit Firmenkunden/Mitarbeitern.
  15. Ich habe nicht von der roten gestrichelten Liniie, sondern von der Verbindung Firmenserver (der Mini) zur Firewall gesprochen. Das Beispiel ist einfach: Du schreibst ja selbst, von Innen und Aussen erreichbar. Und jeder Server hat eine System-/Verwaltungs-Ebene und eine Applikations-Ebene. Beim Beispiel unraid möchtest Du das Web-Interface zur Konfiguration nicht im gleichen Netz haben ueber das auch die externen Nutzer auf die anderen Dienste/Apps/... zugreifen. im "echten" Leben ist ein Host in der "demilitarisierten Zone (DMZ) *zwischen* zwei Firewalls - eine zwischen DMZ und I-Net und eine zwischen DMZ und Heimnetz. Sind die Dienste auf dem Server in der DMZ virtualisiert, macht es das noch komplizierter. Nein, das kann er nicht, weil er eben nicht mehrere Netze kann. Um diese Dienste anzubieten musst Du die Firewall quasi teilweise durchlöchern. Das gilt auch bei deinem Telekom-Router...das Problem: er kann nur ein Netz...ist die Verbindung kompromittiert, ist das eine/ganze Netz kompromittiert. Hast Du nun mehrere Netze, schön durch Firewalls getrennt, ist dann eben (hoffentlich) nur das eine Netz kompromittiert....mehrere Netze machen es also nicht sicherer, sondern senken nur das Risiko eines "Totalschadens". Blacklistes, Adguard usw sind Services, die auf die Teilnehmer im internen Netz "wirken"...Portweiterleitungen sind für Zugriffe von Aussen nach Innen. Das sind getrennte Perspektiven.
×
×
  • Create New...