Ich habe ja schon darüber geschrieben, das es in der Fritz!Box Laborversion 7.39 jetzt endlich möglich ist Wireguard-Tunnel einzurichten. Da ich Wireguard liebe und es schon seit vielen Jahren nutze, musste das natürlich ausgiebig ausprobiert werden.
Was mache ich mit meinem Wireguard-Server?
Ich nutze diesen Wireguard-Server hauptsächlich als Adblocker. In Kombination mit einem Unbound DNS-Server und dem passenden Script, ist dann auf dem Smartphone Schluss mit Werbung. Außerdem ist es zwingend notwendig, wenn man unterwegs ist und sich in einem fremden WLan einwählen möchte, einen VPN-Tunnel zu nutzen. Ich nehme damit unfreundlichen Menschen, die Möglichkeit mitzulesen.
Gut, wir fangen mal an... Was brauchen wir?
Fangen wir dann mal mit der Fritz!Box an
Ein Problem bei einem VPN-Tunnel von außerhalb ins Heimnetz, sind wechselnde IP-Adressen. Wenn man sich neuconnectet bekommt man ja neue IP-Adressen, somit hat der VPN-Tunnel dann evt. eine veraltete IP-Adresse. Wie löst man das? Der DynDNS-Dienst wird jetzt dazwischen geschaltet. Kurzer Überblick
Ein weiteres Problem ist das hier
Ich habe bei meinem Provider nur einen DS-Lite-Tunnel, das heißt ich habe als Teilnehmer keine eigene IPv4-Adresse. Das war früher ein echtes Problem, ist aber seit IPv6 kein Problem mehr. Denn mit IPv6 hat man eine eigene IPv6-Adresse bzw. ein ganz eigenes IPv6 Netz :)
Man kann in der Fritz!Box den DynDNS-Dienst hier konfigurieren
Read more: Wireguard - Tunnel zur Fritz!Box 6591 Cable Part 1
Um mal meine Kenntnisse und meine Dokumentation zu testen, habe ich alle Dienste die ich so betreibe, mal wieder umgezogen ;)
Ok, ich muss etwas früher anfangen. Angesichts der aktuellen politischen Weltlage, gehe ich davon aus das Energie sehr viel teurer wird. Darauf muss man sich vorbereiten. Aus diesem Grund muss mein Proxmox, der sowieso völlig überdimensioniert war, jetzt weichen. Ich ziehe alles wieder in die Hetzner Cloud um :)
Der Park an VMs besteht aus 6 Debian-Servern. Ich habe mich mittlerweile daran gewöhnt, für verschiedene Dienste eigene Server zu haben. Macht es einfacher für mich, diese zu administrieren. Was läuft da so? Eine Bitwarden Instanz, ein paar PHP-Webseiten, NodeBB-Foren, meine Nextcloud Instanz, Wireguard Server usw.
Der Umzug war anhand meiner Dokumentation relativ flott erledigt. Ein paar Lücken in der Dokumentation waren vorhanden, ließen sich aber schnell lösen. Es war auch für mich sehr praktikabel einen Teil der Daten aus meinen vorhanden Restic-Datensicherungen wieder herzustellen. Auf der Kostenseite spart das aktuell 60€, macht also 720€ / Jahr.
Ich bin bei Hetzner auch noch über die Storage Boxen gestolpert. Diese Box dient als Ablage für meine Restic-Datensicherungen. Auch dort konnte ich Geld sparen, meine alte war etwas teurer und hatte nur 500GB Speicher.
Nun bekommt man 1TB zu einem kleinen Kurs.
Es war für mich wieder ein interessantes Wochenende, relativ problemlos und mit einem guten Einsparergebnis. Sollte jemand was finden, was hier oder auf einer meiner anderen Seiten nicht funktionieren, bitte ich um eine kurze Nachricht.
P.S.: Ich bin nur Kunde von Hetzner und bezahle alle meine Server usw. aus meinem Einkommen.
Daniel García hat Version 1.24.0 von Vaultwarden veröffentlicht. Dieses Tool hieß ja früher Bitwarden_RS.
Worum geht es?
Alternative implementation of the Bitwarden server API written in Rust and compatible with upstream Bitwarden clients*, perfect for self-hosted deployment where running the official resource-heavy service might not be ideal.
Dafür gibt es ja ein schönes Debian Paket, was vom Nico bereit gestellt wird. Wie man das alles installiert und nutzt, findet ihr hier. Einfach ein
apt update && apt upgrade
und man hat die neuste Version. Viel Spaß.
Es gibt ja einige Tools um die Logfiles von Webseiten auszulesen. Mir fallen dazu spontan noch folgende ein. Awstats, Piwik oder wie es mittlerweile heißt Matomo. Das führende dürfte Google Analytics sein. Jetzt nehmen wir mal an, wir möchten Google loswerden und machen das selber. Für einen Überblick dürften alle diese Tools reichen. Beim Umsehen bin ich über GoAccess gestolpert.
Beim durchlesen der Dokumentation kam ich zu dem Ergebnis, das sieht gut aus, das probieren wir mal ;) Also fing ich mal an ein wenig damit zu spielen. Das erste was auffiel, unter Debian reichte ein
apt install goaccess
Das freut den Admin :) Mal schnell irgendwo her ein ***access.log*** kopiert und getestet. Sieht gut aus und sollte für mich völlig ausreichend sein.
Auf der Webseite findet man haufenweise Beispiele. Mit folgendem Beispiel konnte ich mal testen.
goaccess access.log -o /usr/share/nginx/html/site/report.html --real-time-html
Danach konnte man sich das mit
http://192.168.3.11/report.html
anschauen. Eine Live Demo findet man hier.
Dann kam die Überlegung, wie kann ich das mal ein wenig testen? Auf dem Server sollte es nicht drauf. Also kam es in eine VM bei mir zu Hause.
Ich brauchte also das access.log vom Server und dann den GoAccess-Dienst.
#!/bin/bash
scp ssh root@DOMAIN:/var/log/nginx/access.log /root
Nicht vergessen
chmod +x fetch.sh
Ich habe meinem Forum mal ein neue Domain gegeben und hoffen, das alle wieder den Weg zurück finden. Einer meiner aktuellen Schwerpunkte ist Python und PyQt5/6. Würde mich freuen, wenn der ein oder andere auch was beitragen kann.
Seite 4 von 78