*Inhalt gelöscht*
Zuletzt bearbeitet von einem Moderator:
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
Hat hier Jemand schon Erfahrungen bzgl. WAN-Throughput mit einem Intel N305 auf einer Sense gemacht ?
- Suricata IPS aktiv (5-6x ETPRO telemetry rules) auf WAN
- Zenarmor auf LAN bzw. 9 VLANs
Kommt er locker über die 1Gbit/s und hat noch ein paar Reserven oder ist er am Brechen ?
IRQs, Suricata & Zenarmor auf verschiedene Kerne gepinnt.
Es wundert mich nicht, das ChatGPT immer andere Vorschläge macht.
Ich würde die Frage stellen ob es ohne CPU Pinning geht oder es Performance Probleme gibt. Wenn nicht würde ich grundsätzlich darauf verzichten wollen.
Ich weiß nicht sicher ob ein pinning gleichzeitig verhindert dass andere als die gepinnten Prozesse auf die CPU kommen. Ich gehe davon aus, dass Prozesse ohne Pinning überall laufen können.
Ansonsten gilt, die interfaces und Prozesse die Latenz kritisch oder eine hohe Last haben sollten gepinnt werden. Da helfen sicher Top und irq-stat um die relevanten Dinge zu finden.
Da wo nicht viel passiert entweder gar nicht pinnen oder auf die ungenutzten Cores pinnen.
Grundsätzlich solltest du dir beim Pinning Gedanken über NUMA und Caches machen, damit die Dinge die zusammen gehören bzw. Kurze Wege zum IO haben auf den zusammenhängenden Cores laufen.
Ansonsten gilt, ohne zu wissen was wo angeschlossen ist, welche Last anliegt, wo es Probleme gibt, mehr Leistung oder besseres Reaktionsverhalten gewünscht ist kann dir keiner sinnvolle Vorschläge geben.
Die N100 Büchsen sind ja nicht wirklich flott, von daher sollte das schon mehr als ausreichend sein. Stromverbrauch würde ich aber im Auge behalten.Wäre das ganze Overkill oder sogar zu langsam?
Funktioniert das auch bei Doppel-Nat ohne Exposed Host? Denke mal nicht?Klaro. ACME Client un HAProxy. Maechtige Kombination und funktioniet idR einwandfrei
Mit der DNS-Challenge ja, gibt doch verschiedene Templates für die unterschiedlichsten DNSn.Funktioniert das auch bei Doppel-Nat ohne Exposed Host? Denke mal nicht?
Genau so sehe ich das auch. Natürlich kann man einen Reverse Proxy mit Wildcard-Zertifikat und DNS-Challenge aufsetzen und wenn das läuft, ist es auch nicht mehr stressig, aber wozu? Der FF merkt sich bei mir jegliche Ausnahmen für Self signed ohnehin, also erspare ich mir das einfach.Das LE geht nur auf die Services, welche nach draußen offen sind
So schlimm isses nicht. Lass es jedes halbe Jahr mal 2h 'ungeplante' Arbeit sein. So zumindest bei mir in den letzten 3 Jahren.Und wenn ich mir eure Probleme beim Updaten von *sense so durchlese, bin ich froh, weniger Gefrickel zu haben und meine Nerven zu schonen![]()
HAProxy hatte ich damals auch erst eingerichtet (mit viel Aufwand) um dann festzustellen, das Netcup mit DNS Challange von der damalig aktuellen OpnSense Version nicht unterstützt wird.Klaro. ACME Client un HAProxy. Maechtige Kombination und funktioniet idR einwandfrei
Ja bei mir auch, macht alles der npm automatisch im Hintergrund.Funktioniert bei mir auch einwandfrei mit DNS challenge.
Natürlich funktioneirt das. Da bei der DNS Challenge die Domain über DNS Einträge beim Hoster verifiziert wird.Funktioniert das auch bei Doppel-Nat ohne Exposed Host? Denke mal nicht?
Exakt das habe ich gemacht. Aktuell läuft noch ein bind9 vor dem pihole. Dieser schaut ob *.meinedomain.de angefragt wurd und wenn ja leitet der direkt an den npm weiter. Wenn dies nciht der Fall ist geht die Anfrage ans pihole.Solange du nen internen DNS hast, welcher deine Domäne auflösen kann, kannst mit DNS01 ein Wildcard-Zertifikat ausstellen und dann intern ausrollen.
Die IPs tauchen im Zertifikat ja nicht auf.
Einige Apps funktionieren dann ohne ständiges gemecker. Außerdem kann ich mir "jelly.meinedomain.de" eben besser merken als 192.168.220.149 oder war es 192.168.110.74?Natürlich kann man einen Reverse Proxy mit Wildcard-Zertifikat und DNS-Challenge aufsetzen und wenn das läuft, ist es auch nicht mehr stressig, aber wozu?
Ich nutze auch nur einen WG VPN um ins Heimnetz zu kommen, nutze aber dort LetsEncrypt und meine eigene Domain.Seit die WG App so sauber läuft mit der OnDemand Verbindung, hab ich meinen Reverseproxy abgeschaltet und greif nur noch über VPN auf zuhause gehostete Services zu. So hab ich nur ein Scheunentor offen, das ich regelmäßig kontrollieren und patchen muss.
Deshalb lässt man die auch virtualisiert laufen und macht einen snapshot vor dem Update, spart zusätzlich sogar noch strom.Und wenn ich mir eure Probleme beim Updaten von *sense so durchlese, bin ich froh, weniger Gefrickel zu haben und meine Nerven zu schonen![]()
Auch auf Port 443?Mein AG sperrt im Gästenetz leider WG, deshalb ist das momentan keine Option.
Habe keinen Hoster, will im Homelab LE certs habenNatürlich funktioneirt das. Da bei der DNS Challenge die Domain über DNS Einträge beim Hoster verifiziert wird.
Weil ich keine Lust habe selfsigned certs auf alle clients auszurollen die meine services im lan nutzenSolange du nen internen DNS hast, welcher deine Domäne auflösen kann, kannst mit DNS01 ein Wildcard-Zertifikat ausstellen und dann intern ausrollen.
Die IPs tauchen im Zertifikat ja nicht auf.
Frage: warum reicht dir intern kein selbstsigniertes Zertifikat?
Alle drei Monate meine ganzen Server zu aktualisieren war mir zu stressig, dashalb gibts hier ein internes, welches 10 Jahre gültig ist.
Das LE geht nur auf die Services, welche nach draußen offen sind (Mail, Wolke, TS, etc.)
Sorry, hab mich falsch ausgedrückt. Ich meine die Firma bei dem du deine Domain registriert hast.Habe keinen Hoster, will im Homelab LE certs haben