Code: Alles auswählen
deb http://ftp.debian.org/debian jessie-backports main
Code: Alles auswählen
apt update
apt-get -t stretch-backports install spl-dkms zfs-dkms zfs-initramfs
Code: Alles auswählen
deb http://ftp.debian.org/debian jessie-backports main
Code: Alles auswählen
apt update
apt-get -t stretch-backports install spl-dkms zfs-dkms zfs-initramfs
Code: Alles auswählen
root@rescue ~ # uname -a
Linux rescue 4.10.16 #25 SMP Tue May 16 12:37:37 CEST 2017 x86_64 GNU/Linux
Code: Alles auswählen
DKMS: install completed.
Building initial module for 4.12.4
configure: error:
*** Please make sure the kmod spl devel <kernel> package for your
*** distribution is installed then try again. If that fails you
*** can specify the location of the spl objects with the
*** '--with-spl-obj=PATH' option.
Error! Bad return status for module build on kernel: 4.12.4 (x86_64)
Der Hype besteht IMHO nur deswegen weil die bei Docker nen besseres Marketing haben. LXC ist Docker nachvwie vor an features überlegen, davon abgesehen finde ich es gruselig dass das teil von irgendwo sich sein OS lädt und installiert, zumal es auch nicht gewollt ist sich dort per ssh ein zu loggen.. dann lieber LXC..scientific hat geschrieben:
Nicht ohne Grund gibts so einen Hype darum.
Lg scientific
Naja wenn er jede Seite in ne eigene VM packen will, dann braucht er dort ja auch mehrere IPs seitens Hetzner... Ist ja kein Problem, die kann erdort ja buchen.Colttt hat geschrieben:23.09.2017 02:20:01Und wie soll er das mit den IPs und den Webseiten machen? Im normalfall gibt hetzner 1IPv4 raus.. wenn er jetzt jede seite virtualisiert, braucht er doch jedes mal eine IP, oder hab i da grade nen Denkfehler?
Oder nen Haproxy davor auf den Server und ins Backend nur mit privaten IPs sprechen.Colttt hat geschrieben:23.09.2017 02:20:01Und wie soll er das mit den IPs und den Webseiten machen? Im normalfall gibt hetzner 1IPv4 raus.. wenn er jetzt jede seite virtualisiert, braucht er doch jedes mal eine IP, oder hab i da grade nen Denkfehler?
Dem kann ich mich uneingeschränkt anschliessen.Colttt hat geschrieben:26.09.2017 23:39:15@jeff84: ein traum wäre eine beispielconfig hier zu posten![]()
Code: Alles auswählen
~ # cat /etc/network/interfaces.d/virt-bridge
iface vbr1 inet static
address 172.30.1.1
netmask 255.255.255.0
bridge_ports none
iface vbr2 inet static
address 172.30.2.1
netmask 255.255.255.0
bridge_ports none
iface vbr3 inet static
address 172.30.3.1
netmask 255.255.255.0
bridge_ports none
iface vbr4 inet static
address 172.30.4.1
netmask 255.255.255.0
bridge_ports none
Code: Alles auswählen
~ # virsh dumpxml vm1
...
<interface type='bridge'>
<mac address='11:22:33:44:55:66'/>
<source bridge='vbr1'/>
<target dev='vnet3'/>
<model type='virtio'/>
<alias name='net0'/>
<address type='pci' domain='0x0000' bus='0x00' slot='0x02' function='0x0'/>
</interface>
...
Code: Alles auswählen
~$ cat /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
source /etc/network/interfaces.d/*
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
allow-hotplug ens2
iface ens2 inet static
address 172.30.1.10/24
gateway 172.30.1.1
# dns-* options are implemented by the resolvconf package, if installed
dns-nameservers 8.8.8.8 8.8.4.4
Code: Alles auswählen
~ # sysctl -w net.ipv4.ip_forward=1
~ # iptables -t nat -A POSTROUTING -o enp3s0 -s 172.30.1.0/24 -j MASQUERADE
~ # iptables -t nat -A POSTROUTING -o enp3s0 -s 172.30.2.0/24 -j MASQUERADE
~ # iptables -t nat -A POSTROUTING -o enp3s0 -s 172.30.3.0/24 -j MASQUERADE
~ # iptables -t nat -A POSTROUTING -o enp3s0 -s 172.30.4.0/24 -j MASQUERADE
~ # iptables -t nat -A PREROUTING -d 1.2.3.4/32 -i enp3s0 -p udp -m udp --dport 53 -j DNAT --to-destination 172.30.4.10:53
~ # iptables -t nat -A PREROUTING -d 1.2.3.4/32 -i enp3s0 -p tcp -m tcp --dport 53 -j DNAT --to-destination 172.30.4.10:53
~ # certbot certonly --webroot -w /srv/www/letsenc --rsa-key-size 4096 -d w1.example.net -d w2.example.net -d w3.example.net
~ # cat /etc/letsencrypt/live/w1.example.net/privkey.pem /etc/letsencrypt/live/w1.example.net/fullchain.pem > /etc/haproxy/ssl/w1.example.net.pem
Code: Alles auswählen
~ # cat /etc/haproxy/haproxy.cfg
global
log /dev/log local0
log /dev/log local1 notice
chroot /var/lib/haproxy
stats socket /run/haproxy/admin.sock mode 660 level admin
stats timeout 30s
user haproxy
group haproxy
daemon
# Default SSL material locations
ca-base /etc/ssl/certs
crt-base /etc/ssl/private
# Default ciphers to use on SSL-enabled listening sockets.
# For more information, see ciphers(1SSL). This list is from:
# https://hynek.me/articles/hardening-your-web-servers-ssl-ciphers/
# An alternative list with additional directives can be obtained from
# https://mozilla.github.io/server-side-tls/ssl-config-generator/?server=haproxy
ssl-default-bind-ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:RSA+AESGCM:RSA+AES:!aNULL:!MD5:!DSS
ssl-default-bind-options no-sslv3
defaults
log global
mode http
option httplog
option dontlognull
option forwardfor
option http-server-close
timeout connect 5000
timeout client 50000
timeout server 50000
errorfile 400 /etc/haproxy/errors/400.http
errorfile 403 /etc/haproxy/errors/403.http
errorfile 408 /etc/haproxy/errors/408.http
errorfile 500 /etc/haproxy/errors/500.http
errorfile 502 /etc/haproxy/errors/502.http
errorfile 503 /etc/haproxy/errors/503.http
errorfile 504 /etc/haproxy/errors/504.http
userlist stats-auth
group admin users haadmin
user haadmin insecure-password admin-password
group readonly users hastats
user hastats insecure-password stats-password
listen HAProxy-Statistics
bind 1.2.3.4:444 ssl crt /etc/haproxy/ssl no-sslv3
option httplog
option httpclose
stats enable
stats uri /haproxy?stats
stats refresh 20s
stats show-node
stats show-legends
stats show-desc Haproxy
acl AUTH http_auth(stats-auth)
acl AUTH_ADMIN http_auth_group(stats-auth) admin
stats http-request auth unless AUTH
stats admin if AUTH_ADMIN
frontend www-http
bind 1.2.3.4:80
reqadd X-Forwarded-Proto:\ http
acl letsenc_app path_beg -i /.well-known/acme-challenge/
acl w1_app hdr(host) w1.example.net
acl w2_app hdr(host) w2.example.net
acl w3_app hdr(host) w3.example.net
use_backend letsenc if letsenc_app
use_backend w1-backend if w1_app
use_backend w2-backend if w2_app
use_backend w3-backend if w3_app
frontend www-https
bind 1.2.3.4:443 ssl crt /etc/haproxy/ssl no-sslv3
reqadd X-Forwarded-Proto:\ https
acl secure dst_port eq 443
rspadd Strict-Transport-Security:\ max-age=31536000; if secure
tcp-request inspect-delay 5s
tcp-request content accept if { req_ssl_hello_type 1 }
use_backend w1-backend if { ssl_fc_sni -i w1.example.net }
use_backend w2-backend if { ssl_fc_sni -i w2.example.net }
use_backend w3-backend if { ssl_fc_sni -i w3.example.net }
backend letsenc
server lets01 127.0.0.1:8880 check
backend w1-backend
redirect scheme https if !{ ssl_fc }
balance roundrobin
server w1_01 172.30.1.10:80 check
backend w2-backend
redirect scheme https if !{ ssl_fc }
balance roundrobin
server w2_01 172.30.2.10:80 check
backend w3-backend
redirect scheme https if !{ ssl_fc }
balance roundrobin
server w3_01 172.30.3.10:80 check
server w3_02 172.30.3.20:80 check
Code: Alles auswählen
~ # cat /etc/nginx/sites-enabled/letsencrypt
server {
listen 127.0.0.1:8880;
server_name localhost;
charset utf-8;
root /srv/www/letsenc;
location / {
}
}
Ich würde erst einmal gar keinen Speicherplatz "reservieren", wozu?graubart hat geschrieben:07.11.2017 16:31:48wir haben den Bogen jetzt dank eurer Hilfe raus denke ich. Bleibt nur diue Frage nun, wieviel Speicherplatz für die einzelnen Verzeichnisse reservieren müssen: /, /home, /boot
Du solltest mal analysieren, in welchem Verzeichnis die 1.1TB tatsächlich liegen.graubart hat geschrieben:07.11.2017 16:31:48Was meint ihr. De gesamte Speicerplatz beträgt, 2x4TB. Derzeit haben wir ca. 1,2TB in Nutzung auf dem alten Server, davon 1,1TB in /.
Code: Alles auswählen
for dir in $(ls -1 / | grep -v proc | grep -v sys); do du -hs /$dir; done