Absurde Geschichte in eigener Sache: Gestern Mittag begrüßte mich auf meiner geschäftlichen Webpräsenz ein knallrotes Banner „Deceptive site ahead“. Ungewöhnlich, da ich auf meine Außenwirkung achte und nur sehr ausgewählte Software und deren Plugins auf dieser Präsenz nutze. Es sieht in der Tat schlecht aus, IT-Dienstleistungen anzubieten, dann jedoch seine eigene Webseite nicht im Griff zu haben. Googles rotes Banner und der zugehörige Text implizieren zudem immer gleich einen „Hack“ der Webseite, was für Klienten und potenzielle Klienten gleich doppelt schlecht aussieht.
(mehr …)-
Pacemaker und IPaddr2 mit unterschiedlichen Network-Interface Namen je nach Cluster-Node
Migriert man eine virtualisierte Infrastruktur beispielsweise zwischen VMware und Proxmox, so lernt man schnell, dass bei anders virtualisierten Netzwerk-Interfaces sich auch die Namen derer ändern. Aus ens192 wird zum Beispiel ens18 aufgrund der anderen internen Adressierung und weiteren Faktoren.
Möchte man einzelne Nodes eines Pacemaker- und Corosync-basierten Clusters nun Node-by-Node in die andere Infrastruktur überführen, lernt man schnell, dass der „nic=“ Parameter des ofc_heartbeat_ipaddr2-Skripts selbstverständlich im Rahmen der crm.conf, der „CIB“ (Cluster Information Base), sofort nach Änderung bzw. Aktivierung bei manueller Anpassung mit den anderen Nodes synchronisiert wird.
Das führt genau dann zu Problemen, wenn ein Node bereits auf Proxmox läuft, aber die CIB noch auf ein nicht mehr existierendes Network-Interface verweist. Um ein Cluster ohne Downtime und ohne Probleme im Betrieb zu switchen, empfiehlt es sich, den „nic=“ Parameter abhängig vom Namen des jeweiligen Nodes zu setzen. Eine elegante Lösung in der Konfiguration erschien mir so:
primitive vip1 IPaddr2 \ params ip=10.10.10.5 cidr_netmask=32 \ op monitor interval=3s \ meta target-role=Started \ params 3: rule #uname eq node1 nic=ens192 \ params 2: rule #uname eq node2 nic=ens192 \ params 1: nic=ens18Die Nodes sind hierbei „node1“, „node2“ und „node3“. Die Priorität bestimmt „params 1“ bis „params 3“ wobei immer dort aufgehört wird, wo eine Regelübereinstimmung passiert. Im Beispiel würden node1 und node2 also als nic=ens192 bekommen, alle anderen Nodes, also auch node3, jedoch nic=ens18.
Übrigens wieder eine tolle Option, welche ChatGPT und auch eine Google-Suche nicht sofort zu Tage fördern, welche man jedoch sauber über die man-Page findet (siehe „Syntax: Rule expressions“).
-

FRITZ!Box mit WireGuard VPN: Besonderheiten mit SMB/Windows-Freigaben über VPN
Versucht man mithilfe einer FRITZ!Box ein WireGuard-VPN (die FRITZ!Box ist der Server) einzurichten, geht das ansich recht einfach. Zugriffe wie per HTTP sind dann vom VPN-Client zum Netzwerk der FRITZ!Box ohne Einschränkungen möglich.
Anders sieht das bei Windows-Freigaben aus. Zum einen werden diese nicht automatisch erkannt, zum anderen ist selbst bei manueller Eingabe der Zieladresse keine Verbindung möglich. Aus dem lokalen Netz hingegen schon.
Im Internet und ChatGPT wird schlicht auf die Aktivierung einer Option „NetBIOS“ in den VPN-Einstellungen der FRITZ!Box verwiesen. Richtet man das VPN allerdings normal über den Assistenten in der FRITZ!Box als „Client“ ein, erscheint eine derartige Option gar nicht. Man sucht während und auch nach der Erstellung der Client-Konfiguration vergebens nach dieser Einstellung.
(mehr …) -
Kabeldiagnostik auf Ubiquity Switchen starten (neuere + ältere Modelle)
Neuere Modelle
Bei neueren Modellen, z. B. USW Pro Max 48 PoE, startet man den Kabeltest, welcher Aufschluss über die Kabellänge, offene Kreise und Kurzschlüsse gibt, so:
ssh root@<Name/IP vom Switch> cli
show cable-diag interfaces GigabitEthernet 1 show cable-diag interfaces TwoGigabitEthernet 1 show cable-diag interfaces TenGigabitEthernet 1
Wobei zu prüfen ist, welche Portnummer nötig ist. Der USW Pro Max 48 PoE hat 48 Ethernet-Ports und 4 SPF+ Ports, welche sich wie folgt aufteilen:
1-32 1 Gigabit-Port
33-48 2.5 Gigabit-Port
49-52 10 Gigabit-PortFür die Konsole ist jeder Interface-Typ separat und beginnt bei 1.
Damit sind also auszuwählen: Für die Ports 1-32 die Zahlen 1-32. Für die Ports 33-48 die Zahlen 1-16. Für die Ports 49-52 die Zahlen 1-4.Ältere Modelle
Bei älteren Modellen, z. B. US 16 PoE, startet man den Kabeltest etwas anders:
ssh root@<Name/IP vom Switch> cli enable
cablestatus 0/1
Wobei auch hier wieder der Port angegeben werden kann, im Falle dieses Switches zwischen 1 und 16, jeweils als „0/<Portnummer>“.
Zugangsdaten finden
Ansich ist es recht simpel die nötigen root-Zugangsdaten zu finden. Im UniFi-Interface unter „UniFi-Devices“ und dann „Device Updates and Settings“. Der nötige Knopf ist allerdings so unscheinbar, dass ich es nochmal in zwei Screenshots zusammenfasse um möglichen Besuchern die Zeit zu sparen:


-
HAProxy mit Let’s Encrypt und „standalone“-Modus betreiben
Bei gridscale findet man ein hervorragendes Tutorial zum Betrieb von HAProxy mit Lets Encrypt bei dem der „standalone“-Modus von certbot so genutzt wird, dass HAProxy im Betrieb die Anfragen an jenen weiterleitet. Das ist deshalb elegant, weil HAProxy kein Webserver ist und nicht zur Aufgabe hat, das ACME well-known Verzeichnis auszuliefern, welches normalerweise für den „webroot“-Modus von certbot nötig ist.
https://gridscale.io/en/community/tutorials/haproxy-ssl
Das Tutorial ist ansich also sehr gut, jedoch möchte ich eine Sache ergänzen, welches mir dort mangels Kommentarfunktion nicht möglich war:
Es wird empfohlen per Script die Dateien mit den Namen „fullchain.pem“ und „privkey.pem“ in ein einheitliches PEM-Bundle zusammenzufassen. Das ist aber bei HAProxy in neueren Versionen nicht mehr nötig. Vielmehr kann HAProxy mittlerweile direkt nach allen Zertifikaten in einem Verzeichnis suchen. Oder aber es kann unter Angabe eines PEM-Bundles ohne Keys automatisch nach dem Keyfile mit dem Suffix „.key“ schauen, welches es dem Namen des PEM-Bundles anfügt. „fullchain.pem“ wäre damit „fullchain.pem.key“. Da certbot diese Datei so nicht automatisch anlegt, kann man sich hier mit einem Symlink behelfen:
cd /etc/letsencrypt/live/domain.de/ && ln -s privkey.pem fullchain.pem.key
Mithilfe von entsprechenden certbot pre- und post-Scripten, kann man dies zusätzlich durchautomatisieren, inklusive reload für den HAProxy.
Alternativ empfiehlt sich je nach Anwendungsfall auch die Vollautomatisierung und der Umstieg auf Traefik.
Neueste Beiträge
- Fehlersuche und Recovery nach RAM-Defekt
- Mit „fdisk“ Partitionen vor Sektor 2048 anlegen
- Canon CP510 Lieferumfang und Zubehör
- EPSON WorkForce WF-3620 druckt keine schwarze Farbe
- Funktioniert der „ASUS USB-BT540“ Bluetooth-Stick mit Linux?
Englische Beiträge
Eigene Links
Kategorien
- Allgemein (23)
- Java (4)
- Kolab (1)
- Linux (94)
- MySQL (4)
- Network (10)
- News (1)
- Odoo (2)
- OSS (39)
- paperless-ngx (12)
- Pastes (7)
- PHP (7)
- Windows (17)
- WordPress (4)
Archiv
- April 2026 (1)
- März 2026 (6)
- Februar 2026 (4)
- Januar 2026 (7)
- Dezember 2025 (6)
- November 2025 (7)
- Oktober 2025 (12)
- September 2025 (8)
- August 2025 (4)
- Mai 2025 (2)
- April 2025 (1)
- März 2025 (1)
- Februar 2025 (1)
- November 2024 (1)
- Oktober 2024 (1)
- August 2024 (5)
- Juni 2024 (2)
- Mai 2024 (1)
- Februar 2024 (1)
- November 2023 (1)
- September 2023 (1)
- August 2023 (1)
- Juli 2023 (3)
- Juni 2023 (1)
- Februar 2023 (2)
- Januar 2023 (1)
- November 2022 (2)
- Oktober 2022 (1)
- Mai 2021 (2)
- Dezember 2020 (1)
- März 2020 (1)
- August 2019 (1)
- September 2018 (2)
- April 2018 (6)
- April 2017 (2)
- Dezember 2016 (2)
- Februar 2016 (9)
- Januar 2016 (1)
- Dezember 2015 (7)
- November 2015 (4)
- Oktober 2015 (2)
- September 2015 (3)
- Juni 2015 (4)
- Mai 2015 (2)
- Januar 2015 (1)
- Dezember 2014 (2)
- November 2014 (1)
- Oktober 2014 (2)
- September 2014 (2)
- Juni 2014 (1)
- Mai 2014 (1)
- April 2014 (1)
- November 2013 (1)
- September 2013 (7)
- August 2013 (11)
Links