Beiträge von maxim.webster

    Ich hab ihn direkt weiterverkauft, aber das war nicht dem Gerät anzulasten, sondern der Tatsache dass es ein Impulskauf war. Ich hab bereits zwei 19“ Server.


    Was mir aufgefallen ist;

    - Verarbeitung und Leistung auf hohem Niveau

    - das integrierte Netzteil ist ein Alleinstellungsmerkmal

    - 2x GbE sind nett, aber nur bei 2 oder mehr Geräten vorteilhaft

    - der N100 kann max 16GB ansprechen

    - die ab Werk verbaute SSD ist eine SATA SSD und nutzt den PCIe x4 Steckplatz nicht aus,

    - der 2. Steckplatz ist „nur“ ein PCIe x1.

    Ja, hab ich mir auch fast gedacht, dass ich drauf reinfalle, die Rede war vom "on-chip ECC". Sei's drum, das Mainboard (ASUS Prime A320I-K) ist kein Server Mainboard, insofern eh Perlen vor die Säue.


    Aber gutes Gefühl hab ich trotzdem.

    Speicher für meinen Server. Jetzt wo ich mich in Proxmox einarbeite und damit erstmals mit ZFS in Verbindung komme, schien mir mehr Speicher mit ECC sinnvoll.



    Crucial Pro DDR4 RAM 32GB Kit (2x16GB) 3200MHz, Intel XMP 2.0, PC Computer Arbeitsspeicher - CP2K16G4DFRA32A
    CP2K16G4DFRA32A ist das Crucial 32 GB-Kit, das aus (2) 16GB DDR5 Desktop-Modulen besteht, die mit einer Geschwindigkeit von 3200MT/s und eine CAS-Latenz von 22…
    amzn.to

    Wo hast du die neue IP vergeben - am Client selber oder im DHCP-Server ?

    Im DHCP Server der UDM Pro:



    Der Windows Rechner bekommt die falsche IP ja von der UDM und da steht nicht, dass die Antwort Nicht Authorativ ist und somit von dem DNS Server kommt, der sich für die Domain zuständig fühlt. Also kommt die nicht von einem DNS die von der UDM befragt wird, würde ja dann vermutlich auch ein DNS im Internet sein, der dann auch die WAN IP zurück geben sollte.

    Das interessante ist doch, dass mein DHCP/Local DNS Record für "services.example.com" gilt, also den CNAME von http://www.example.com. Dennoch behauptet "der DNS" er sei für http://www.example.com verantwortlich und liefert die IP direkt.

    Das hab ich alles schon versucht, auch killall -HUP dnsmasq auf der UDM Pro. Bringt einfach nix.


    Zum Beispiel Windows 11:



    Das sollte aber eine .200 rauskommen. Oder (Ubuntu) Linux:


    Moin,


    ich hab folgenden Setup, mit dem ich einen Server in meinem LAN sowohl aus dem Internet, als auch aus dem LAN unter der gleichen FQDN erreichen kann:


    1. in meiner DNS Zone (extern) habe ich "www.example.com" als CNAME auf "services.example.com" eingerichtet
    2. via DynDNS wird "services.example.com" auf meine aktuelle WAN IP gesetzt
    3. in Network Controller habe ich eine Port-Weiterleitung auf den Ziel-Host im LAN eingerichtet
    4. im Network Controller habe ich dem Ziel-Host eine "Fixed IP Adress" gebeben und den "Local DNS Record" service.example.com


    Rufe ich http://www.example.com außerhalb meines Netzes auf, wird - via CNAME services.example.com - auf meiner WAN IP aufgelöst

    Rufe ich http://www.example.com von innen auf, wird ebenfalls auf CNAME services.example.com verwiesen, dies aber zur LAN IP aufgelöst.


    Das hat alles funktioniert, bis ich die LAN IP des Ziel-Hosts geändert habe (war 192.168.40.100, ist 192.168.40.200). Nun ist folgendes:


    • Zugriff aus dem Internet funktioniert unverändert. Nachvollziehbar, weil hier ja nur die WAN IP zählt
    • Zugriff aus dem LAN funktioniert nicht mehr, weil - trotz mehrfacher Neustarts der Clients und der UDM Pro - immer noch die alte LAN IP (.100) geliefert wird.

    Warum? Wo ist der entsprechende Cache versteckt? :thinking_face:


    Anbei ein nslookup auf http://www.example.com und services.example.com auf einem Linux Client. Auf Windows das gleiche Ergebnis:


    Hallo Anton,


    ich versuche mich gerade darin, sämtliche Bridges aus meinem Home zu verbannen. Da ist Matter ein guter Ansatz..

    Ich glaube, Matter wird nicht bleiben, die ersten verabschieden sich schon wieder (Belkin, Netamo, Nanoleaf). Es ist halt schwierig Leute zum Kauf neuer Hardware zu bringen, wenn sich aus Nutzersicht erstmal nichts ändert.

    Zitat

    Erstelle ich eine VM, binde sie an die "LAB" Bridge und lege die Adresse 192.168.80.10/24 fest, kommt die VM ins Internet.

    Okay, es scheint ein Problem mit Talos Linux zu sein, denn eine VM mit alpine und gleichem Netzwerk-Device (vmbr1) funktioniert und kann von außen erreicht werden. Ich werd' mal weiter tüfteln.

    Zitat

    Ich kann - aus dem LAN - die Adresse 192.168.80.2 pingen und über diese IP auf Proxmox VE zugreifen

    Grundsätzlich scheint das Routing aus Richtung LAN nach VLAN 80 in Ordnung, denn den Proxmox Host kann ich erreichen. Das bringt mich zu der Vermutung, dass es auf Proxmox Ebene liegen können, dass dort vielleicht eine Firewall-Freigabe fehlt oder ähnliches. Aber - im Rahmen meiner Versuche hatte ich im Vorfeld auch VMs im "LAN" VLAN und konnte problemlos drauf zugreifen. Grunsätzlich scheint Proxmox nichts zu blocken.

    Moin,


    hier im Forum hat vor kurzem jemand nach einem [kleinen] Mini Server für Proxmox gefragt und es reizt mich, es größer und überflüssiger zu gestalten.


    Was habe ich vor:

    • 3 Mini PCs als Nodes in einem Proxmox VE Cluster
    • 1 Kubernetes Cluster über VMs auf allen Nodes (also min. 1 VM pro Mini PC)
    • Rancher Longhorn als Storage Provider mit Replikation für Persistent Volumes im Kubernetes Cluster


    Dann kann ich meine Anwendungen, welche aktuell als Container auf 2 "fetten" Servern laufen in den Cluster migrieren und diese abbauen. Das sollte im Endeffekt Strom sparen und die Ausfallsicherheit erhöhen.


    Jedenfalls habe ich jetzt einen Beelink EQ13 mit Proxmox VE installiert. Davon sollen noch 2 weitere angeschafft werden, aber aktuell ist das meine Labor-Plattform. Entsprechend sollen auf diesem Host 3 VMs laufen, in denen dann Kubernetes mit Longhorn verprobt wird. Für die VMs wird Talos Linux verwenden, ein minimales, unveränderliches Linux mit integriertem Kubernetes Setup.


    Aber - meine aktuelle Herausforderung ist viel trivialer:


    Der Mini Server hat 2x GbE. Ein NIC soll mit VLAN 30 ("LAN") verbunden werden, zur Steuerung des Proxmox Hosts. Das Netz dahinter ist 192.168.30.0/24. Der 2. NIC soll mit VLAN 80 ("LAB") verbunden werden (192.168.80.0/24) und die VMs sollten statische IPs aus diesem Netz verbunden werden. Sie sollen Internet-Zugriff (GW ist eine Dream Machine Pro) bekommen und der Zugriff soll aus dem "LAN"-VLAN möglich sein.


    VLAN 30 bestand bereits, der Proxmox Host hat via DHCP die (in der UDM Pro fix eingestellte) Adresse 192.168.30.90 bekommen. VLAN 80 habe ich neu angelegt, ohne DHCP (s.u.) und als native VLAN auf den Port des Switches gelegt, der mit dem 2. NIC des Mini PC verbunden ist. In Proxmox habe ich eine weitere Bridge angelegt und dort die IP 192.168.80.2 eingetragen. Ich kann - aus dem LAN - die Adresse 192.168.80.2 pingen und über diese IP auf Proxmox VE zugreifen.


    Jetzt das Problem (endlich): Erstelle ich eine VM, binde sie an die "LAB" Bridge und lege die Adresse 192.168.80.10/24 fest, kommt die VM ins Internet. Aber ich kann sie aus dem VLAN 30 "LAN" nicht erreichen und ich verstehe nicht, warum. Denn - ich verbiete zwar grundsätzlich den inter-VLAN-Traffic, aber erlaube explizit Traffic aus dem LAN Vlan in alle anderen VLANs.


    Hilfe!



    VLAN 80 ("LAB")



    "LAB" als native VLAN auf Port 22 eines USW 24 PoE, angeschlossen an NIC #2 des EQ13



    Proxmox Bridge für VLAN "LAB"



    Firewall Regeln UDM Pro (Übersicht):


    VLAN LAN nach alle VLANs Regel:

    VLAN zu VLAN Regel:

    Ich finds preislich interessant, aber optisch inakzeptabel, diese verschobene Anordnung der Bays triggered meinen inneren Monk.


    Welche RAID-Level sind denn bei 7 Drives überhaupt drin, RAID 1 und RAID 10 brauchen doch eine gerade Anzahl von Laufwerken/Partitionen? Also RAID5?


    Oder wird das via ZFS oder ähnliches geregelt?


    Ich fände eine 4Bay Version, 1U toll, aber dafür müsste das LCD weg und Netzwerk an die Rückseite.