Interessant, dass S1 keine Warnungen bringt. Die Permissions habe ich auf 600 gesetzt, dieses Warnungen saind weg. Was hat es mit dem Gateway aufsich?
Beiträge von Interessent
-
-
Danke. Ich hab das jetzt mal probiert:
Server 1:
Code
Alles anzeigen1: network: version: 2 renderer: networkd ethernets: eth0: addresses: - 202.61.xx.xx/22 - …./64 gateway4: 202.61.xx.x gateway6: ... match: macaddress: xx:xx:xx:xx:aa:d3 eth1: addresses: - 10.x.x.10/24 match: macaddress: xx:xx:xx:xx:aa:d4 1: … 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether xx:xx:xx:xx:aa:d3 brd ff:ff:ff:ff:ff:ff inet 202.61.xx.xx/22 brd 202.61.xx.xx scope global eth0 valid_lft forever preferred_lft forever inet6 …./64 scope global valid_lft forever preferred_lft forever inet6 …/64 scope link valid_lft forever preferred_lft forever 3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether xx:xx:xx:xx:aa:d4 brd ff:ff:ff:ff:ff:ff inet 10.xxx.xxx.10/24 brd 10.xxx.xxx.xxx scope global eth1 valid_lft forever preferred_lft forever inet6 …./64 scope link valid_lft forever preferred_lft forever
Server 2:
Code
Alles anzeigennetwork: version: 2 renderer: networkd ethernets: eth0: addresses: - 202.61.xx.xx/22 - .../64 gateway4: 202.61.xx.x gateway6: ... match: macaddress: xx:xx:xx:xx:a0:3b eth1: addresses: - 10.xxx.xxx.20/24 match: macaddress: xx:xx:xx:xx:a0:3c 1: …. 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether XX:XX:XX:XX:a0:3b brd ff:ff:ff:ff:ff:ff altname enp0s3 altname ens3 inet 202.61.XX.XX/22 brd 202.61.XX.XXX scope global eth0 valid_lft forever preferred_lft forever inet6 …./64 scope global valid_lft forever preferred_lft forever inet6 …./64 scope link valid_lft forever preferred_lft forever 3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether XX:XX:XX:XX:a0:3c brd ff:ff:ff:ff:ff:ff altname enp0s4 altname ens4 inet 10.xx.x.20/24 brd 10.xx.x.255 scope global eth1 valid_lft forever preferred_lft forever inet6 …./64 scope link valid_lft forever preferred_lft forever 4:... ... 5... ... ... --- ** (generate:67382): WARNING **: 15:15:11.387: Permissions for /etc/netplan/01-netcfg.yaml are too open. Netplan configuration should NOT be accessible by others. ** (generate:67382): WARNING **: 15:15:11.387: Permissions for /etc/netplan/50-cloud-init.yaml are too open. Netplan configuration should NOT be accessible by others. ** (generate:67382): WARNING **: 15:15:11.387: `gateway4` has been deprecated, use default routes instead. See the 'Default routes' section of the documentation for more details. ** (generate:67382): WARNING **: 15:15:11.388: `gateway6` has been deprecated, use default routes instead. See the 'Default routes' section of the documentation for more details. WARNING:root:Cannot call Open vSwitch: ovsdb-server.service is not running. ** (process:67380): WARNING **: 15:15:11.787: Permissions for /etc/netplan/01-netcfg.yaml are too open. Netplan configuration should NOT be accessible by others. ** (process:67380): WARNING **: 15:15:11.788: Permissions for /etc/netplan/50-cloud-init.yaml are too open. Netplan configuration should NOT be accessible by others. ** (process:67380): WARNING **: 15:15:11.788: `gateway4` has been deprecated, use default routes instead. See the 'Default routes' section of the documentation for more details. ** (process:67380): WARNING **: 15:15:11.788: `gateway6` has been deprecated, use default routes instead. See the 'Default routes' section of the documentation for more details. ** (process:67380): WARNING **: 15:15:12.135: Permissions for /etc/netplan/01-netcfg.yaml are too open. Netplan configuration should NOT be accessible by others. ** (process:67380): WARNING **: 15:15:12.135: Permissions for /etc/netplan/50-cloud-init.yaml are too open. Netplan configuration should NOT be accessible by others. ** (process:67380): WARNING **: 15:15:12.135: `gateway4` has been deprecated, use default routes instead. See the 'Default routes' section of the documentation for more details. ** (process:67380): WARNING **: 15:15:12.135: `gateway6` has been deprecated, use default routes instead. See the 'Default routes' section of the documentation for more details. ** (process:67380): WARNING **: 15:15:12.135: Permissions for /etc/netplan/01-netcfg.yaml are too open. Netplan configuration should NOT be accessible by others. ** (process:67380): WARNING **: 15:15:12.135: Permissions for /etc/netplan/50-cloud-init.yaml are too open. Netplan configuration should NOT be accessible by others. ** (process:67380): WARNING **: 15:15:12.136: `gateway4` has been deprecated, use default routes instead. See the 'Default routes' section of the documentation for more details. ** (process:67380): WARNING **: 15:15:12.136: `gateway6` has been deprecated, use default routes instead.
Pings gehen durch
S1: Ubuntu 20.0.4
S2: Ubuntu 22.0.4
-
ist für Debian, wie die anderen Vorschläge hier auch.
-
Irgendwann wird Netcup sicherlich mal ne Anleitung dazu machen...
-
Hier in diesem Tutorial wird auch ein wenig aufs VLAN eingegangen: https://community.netcup.com/e…ility-keepalived-failover
Ansonsten wäre es durchaus hilfreich wenn du beschreibst welche der Punkte nicht nachvollziehbar sind.
Das ist denke ich eine gute Beschreibung. Wobei das bei Ubuntu ja wieder anders ist. Vor allem weil Ubuntu ja mittlerweile meine ich Netplan nutzt.
Ich hab das schon vor längerem anders gelöst, aber es kommen immer wieder Anfragen. Und immer kommt ist ganz einfach, aber niemand beschreibt es den Leuten...
-
ubuntu 20.0.2 bzw. 22.0.2
P.S. Ich sprach von Anleitung:) Diese 3 Brocken findet man überall
-
Is eigentlich schade, dass es bisher immer noch keine Anleitung zum Einrichten des VLANs zwischen 2. Servern gibt
-
Wie wurde gekündigt? Wer hat dir gekündigt?
-
Orange hat innerhallb von 15min geliefert
-
Du darfst gerne, wenn es funktioniert, für beide Lösungen die Anleitung posten, damit andere es dann nachbauen können:)
-
Moderatoren :
Auch wenn Ihr Euch wieder viel Mühe gegeben habt. Die Angebote sind oft langweilig. VPS 500 ohne extra Leistung, nur etwas billiger. RS, alles alte Generation. Da sind die neuen G11 teilweise billiger oder nicht teurer, regulär.
Da ihr ja in letzter Zeit ab und an mal auf die User hört, siehe kleine neue Server etc... Wunsch: ein RS 500 G11, 2-3 Kerne... Das wäre es.
-
Nein keine G11 RS. Alte Ladenhüter völlig uninteressant. Auch der VPS 500 hat keinerlei Vorteile, nur wenige Cent billiger.
Das war’s. Bin dann schon raus.
-
Danke für die Antwort. Nein, ich will nicht, dass andere von extern meinen Namen auflösen können.
Sollte das dann mit der Domain funktionieren, kann ich ja mit AdGuard dann auch DNS over TLS nutzen, was bisher ja nicht ging, da für IP Adressen ja keine Zertifikate generiert werden….
-
OK, sorry, aber ganz checke ich es glaube ich immer noch nicht.
1. *.example.de im NPM eingeben => verstanden
2. Im NC DNS für jede subdmomain die ich habe will einen Eintrag auf die lokale IP setzen.
3. Nein, ich will nicht, dass andere die Domain von außen Auflösen können. Mein DNS Resolver ist der Adguard. Dort dan Einträge setzen? Bleibt dann Punkt 2, trotzdem erhalten?
-
Super vielen Dank. Euch beide. Glaube die Anleitung von Notthebe habe ich soweit verstanden... Bis auf die Sache mit den DNS Einträgen. Also ich hab eine öffetnliche Domain die hier bei NC liegt.
Was trage ich wo ein, wenn ich Wildcard Certs nutzen willen? Warum die lokale IP eintragen? Da meine Firewall doch zu bleibt, wie soll die die lokale IP von extern gefunden werden? Stehe vermutlich auf dem Schlauch
-
Ja genau, so mit NPM, ööfentlich verfügbarer Domain und LetsEbcrypt Zertifikaten. GIbt`s da Tipps für gute und funktionierende Ansätze?
-
Hallo,
Ich habe in meinem Heimnetzwerk eine Raspberry Pi hinter der FB laufen, auf dem div. Docker Container laufen, u.a. AdGuard, Homeassistant etc. Bisher werden die Dienste alle mit IP:Port aufgerufen.
Gibt es die Möglichkeit die Dienste mit Domain / Subdomain (z.b. ene die hier bei NC liegt) aufzurufen, ohne dafür die Firewall zu öffnen und ohne im Browser Zertifikatsfehler zu erhalten?
Danke
-
Ich glaube dann bleibe ich bei meinen 2 Servern. Ich hab jeweils alles komplett dokumentiert. Nextcloud Setup ändern und hinter NPM bringen ist wieder ewiges Gefummel...
-
OK, Danke. Dann lasse ich das vll doch lieber. Wie ich die Nextcloud mit dem nginx hinter den NPM bringe, sagt mir spontan nix.
-
Wo sieht man sowas:) Mich interessieren eher die RS, dieses mal
Ok hab gefunden, wo man es sieht:)