Schlagwort-Archiv: Server - Kreyenborg.koeln https://www.kreyenborg.koeln/tag/server/ ... die Welt von Smart-Home leicht erklärt Fri, 23 Dec 2022 11:44:46 +0000 de hourly 1 https://wordpress.org/?v=6.8 https://www.kreyenborg.koeln/wp-content/uploads/2020/05/cropped-logo_kreyenborg_transparent-32x32.png Schlagwort-Archiv: Server - Kreyenborg.koeln https://www.kreyenborg.koeln/tag/server/ 32 32 Grafikkarte an virtuelle Maschine durchreichen https://www.kreyenborg.koeln/grafikkarte-an-virtuelle-maschine-durchreichen/ https://www.kreyenborg.koeln/grafikkarte-an-virtuelle-maschine-durchreichen/#respond Thu, 22 Dec 2022 12:48:19 +0000 https://www.kreyenborg.koeln/?p=3048 Kreyenborg.koeln
Kreyenborg.koeln - ... die Welt von Smart-Home leicht erklärt

Lesedauer: 4 MinutenIn diesem Beitrag zeige dich Dir, wie Du in TrueNAS eine Grafikkarte an eine virtuelle Maschine durchreichen kannst.

Der Beitrag Grafikkarte an virtuelle Maschine durchreichen erschien zuerst auf Kreyenborg.koeln.

]]>
Kreyenborg.koeln
Kreyenborg.koeln - ... die Welt von Smart-Home leicht erklärt

Lesedauer: 4 Minuten

In TrueNAS hat man inzwischen die Möglichkeit, eine Grafikkarte zu einer virtuellen Maschine durchzureichen. Nach einigen Versuchen, dies zu bewerkstelligen, erschien es auf den „ersten Blick“ gar nicht so einfach, das richtige Setup zu finden, da TrueNAS selbst auch noch eine Grafikkarte für eigene Funktionen benötigt.

Somit hatte ich zu Beginn immer das Problem, das die externe Grafikkarte, welche ich gerne an eine VM durchreichen wollte, von TrueNAS belegt wurde und die interne Grafikkarte zur Verwendung in einer VM zur Verfügung stand – dies sollte genau anders herum sein.

Damit Du nun dieses Problem sehr schnell und einfach lösen kannst, folge einfach den kurzen Schritten unterhalb und schon kannst Du die externe Grafikkarte in deiner VM verwenden.

BIOS Einstellungen

Damit die externe Grafikkarte in TrueNAS durchgereicht werden kann, sind 2 BIOS-Einstellungen notwendig.

  1. Advanced -> CPU Config -> SVM Module -> enable
  2. Advanced -> AMD CBS -> IOMMU -> enable

Erkannte Grafikkarten des Systems identifizieren

Nachdem Du die BIOS-Einstellungen getätigt hast, kannst Du nach einem Neustart die installierten und erkannten Grafikkarten anzeigen lassen. Dies geschieht mit folgendem Befehl innerhalb der TrueNAS CLI:

midclt call device.get_gpus | jq

Als Ausgabe erhälst Du eine Liste, die in etwa so aussieht:

[
  {
    "addr": {
      "pci_slot": "0000:07:00.0",
      "domain": "0000",
      "bus": "07",
      "slot": "00"
    },
    "description": "NVIDIA Corporation GK106 [GeForce GTX 660]",
    "devices": [
      {
        "pci_id": "10DE:11C0",
        "pci_slot": "0000:07:00.0",
        "vm_pci_slot": "pci_0000_07_00_0"
      },
      {
        "pci_id": "10DE:0E0B",
        "pci_slot": "0000:07:00.1",
        "vm_pci_slot": "pci_0000_07_00_1"
      }
    ],
    "vendor": "NVIDIA",
    "uses_system_critical_devices": false,
    "available_to_host": false
  },
  {
    "addr": {
      "pci_slot": "0000:09:00.0",
      "domain": "0000",
      "bus": "09",
      "slot": "00"
    },
    "description": "Advanced Micro Devices, Inc. [AMD/ATI] Renoir",
    "devices": [
      {
        "pci_id": "1002:1636",
        "pci_slot": "0000:09:00.0",
        "vm_pci_slot": "pci_0000_09_00_0"
      },
      {
        "pci_id": "1002:1637",
        "pci_slot": "0000:09:00.1",
        "vm_pci_slot": "pci_0000_09_00_1"
      },
      {
        "pci_id": "1022:15DF",
        "pci_slot": "0000:09:00.2",
        "vm_pci_slot": "pci_0000_09_00_2"
      },
      {
        "pci_id": "1022:1639",
        "pci_slot": "0000:09:00.3",
        "vm_pci_slot": "pci_0000_09_00_3"
      },
      {
        "pci_id": "1022:1639",
        "pci_slot": "0000:09:00.4",
        "vm_pci_slot": "pci_0000_09_00_4"
      },
      {
        "pci_id": "1022:15E3",
        "pci_slot": "0000:09:00.6",
        "vm_pci_slot": "pci_0000_09_00_6"
      }
    ],
    "vendor": "AMD",
    "uses_system_critical_devices": false,
    "available_to_host": true
  }
]

An der Ausgabe kannst Du nun erkennen, das TrueNAS 2 Grafikkarten gefunden hat. Einmal eine NVIDIA und eine AMD. Unterhalb jeder Grafikkarte gibt es den Hinweis "available_to_host": true/false. Dies besagt, das die Grafikkarte für den Host (also TrueNAS selbst) zur Verfügung steht (true) oder nicht (false). Bei meinem System war dies kontinuierlich so, das die AMD Karte für den Host zur Verfügung stand. Dies wollte ich, wie oben bereits erwähnt, nicht. Also musste ich die Karten wechseln. Dies geht, sobald TrueNAS in die GUI gestartet hat leider nicht mehr über das Web-Interface (zumindest bei mir nicht).

Korrekte Grafikkarte durchrreichen

In der Ausgabe oberhalb habe ich 4 Zeilen (4, 13, 28 und 37) markiert – diese Zeilen beinhalten die sogenannten PCI-ID’s, die nun durch das oben aktivierte IOMMU vom BIOS kommen. Wichtig ist, die ID’s zu nutzen, die auf .0 enden! Diese werden genutzt, um TrueNAS mitzuteilen, welche ID der Grafikkarte isoliert werden soll – also die Karte, die an die VM durchgereicht werden soll. Bei mir ist dies die ID: 0000:07:00.0. Diese ID teilst Du nun dem folgenden Kommando mit:

midclt call system.advanced.update '{"isolated_gpu_pci_ids": ["0000:07:00.0"]}' | jq

Ausgabe des oberen Befehls:

{
  "id": 1,
  "consolemenu": true,
  "serialconsole": true,
  "serialport": "ttyS0",
  "serialspeed": "9600",
  "powerdaemon": false,
  "swapondrive": 2,
  "overprovision": null,
  "traceback": true,
  "advancedmode": false,
  "autotune": false,
  "debugkernel": false,
  "uploadcrash": true,
  "anonstats": true,
  "anonstats_token": "",
  "motd": "Welcome to TrueNAS",
  "boot_scrub": 7,
  "fqdn_syslog": false,
  "sed_user": "USER",
  "sysloglevel": "F_INFO",
  "syslogserver": "",
  "syslog_transport": "UDP",
  "kdump_enabled": false,
  "isolated_gpu_pci_ids": [
    "0000:07:00.0"
  ],
  "kernel_extra_options": "",
  "syslog_tls_certificate": null,
  "syslog_tls_certificate_authority": null,
  "consolemsg": false
}

Hier bestätigt TrueNAS in Zeile 26, das die GPU erfolgreich isoliert wurde. Führe hiernach bitte einen Neustart durch, damit der integrierte NVIDIA Treiber (oder andere) die Grafikkarte nicht einbindet.

Neustart und virtuelle Maschine einrichten

Nachdem Du nun das System neu gestartet hast, kannst Du dich in der Web-Oberfläche des TrueNAS anmelden, auf Virtualisierung gehen und dort zu der passenden virtuellen Maschine, die externe Grafikkarte auswählen. Dies richtest Du unter Geräte -> Hinzufügen ein. Hier ist abermals wichtig, die richtige ID zu wählen. Statt mit einem Doppelpunkt, sind die Geräte nun mit einem Unterstrich getrennt.

Richtiges PCI Gerät auswählen
Richtiges PCI Gerät auswählen

Virtuelle Maschine starten und testen

Wenn Du nun deine virtuelle Maschine startest, kann es sein, das der NVIDIA Treiber direkt zur Verfügung steht und die Grafikkarte schon erkannt wurde. Sollte der Befehl nvidia-smi nicht gefunden werden, so installierst Du zuerst den NVIDIA-Detector, der prüft, ob überhaupt eine Grafikkarte gefunden wurde.

sudo apt install nvidia-detect

Mit einem Aufruf von nvidia-detect bekommst Du als Ausgabe, welche Karte gefunden wurde und welcher Treiber am Besten geeignet ist.

user@server:~$ nvidia-detect
Detected NVIDIA GPUs:
00:06.0 VGA compatible controller [0300]: NVIDIA Corporation GK106 [GeForce GTX 660] [10de:11c0] (rev a1)

Checking card:  NVIDIA Corporation GK106 [GeForce GTX 660] (rev a1)
Your card is supported by all driver versions.
Your card is also supported by the Tesla 470 drivers series.
Your card is also supported by the Tesla 450 drivers series.
Your card is also supported by the Tesla 418 drivers series.
It is recommended to install the
    nvidia-driver
package.

Das System empfiehlt also, den nvidia-driver als Paket zu installieren, da er mit fast allen Karten kompatibel ist. Wir installieren direkt das NVIDIA-SMI Paket mit, da dies ein nützliches Tool zur Statusabfrage der Grafikkarte ist.

sudo apt install nvidia-driver && sudo apt install nvidia-smi

Nach der Installation des Treibers und SMI, kannst Du mit nvidia-smi Informationen zu deiner Grafikkarte anzeigen lassen. Auch teilt das Tool Dir mit, ob gerade GPU-Prozesse laufen oder nicht (Dies kann, wenn die GPU benutzt wird, aus einer anderen Shell ggf. besser abgefragt werden).

Ausgabe von nvidia-smi
Ausgabe von nvidia-smi

Der Beitrag Grafikkarte an virtuelle Maschine durchreichen erschien zuerst auf Kreyenborg.koeln.

]]>
https://www.kreyenborg.koeln/grafikkarte-an-virtuelle-maschine-durchreichen/feed/ 0
Virtuelle Maschine erreicht das Host-System nicht https://www.kreyenborg.koeln/virtuelle-maschine-erreicht-das-host-system-nicht/ https://www.kreyenborg.koeln/virtuelle-maschine-erreicht-das-host-system-nicht/#respond Wed, 21 Dec 2022 14:33:37 +0000 https://www.kreyenborg.koeln/?p=3009 Kreyenborg.koeln
Kreyenborg.koeln - ... die Welt von Smart-Home leicht erklärt

Lesedauer: 3 MinutenIn diesem Beitrag zeige dich Dir, wie Du FreeNAS/TrueNAS einrichtest, damit Du mit der virtuellen Maschine den Host erreichen kannst.

Der Beitrag Virtuelle Maschine erreicht das Host-System nicht erschien zuerst auf Kreyenborg.koeln.

]]>
Kreyenborg.koeln
Kreyenborg.koeln - ... die Welt von Smart-Home leicht erklärt

Lesedauer: 3 Minuten

In diesem Beitrag zeige dich Dir, wie Du FreeNAS/TrueNAS einrichtest, damit Du mit der virtuellen Maschine den Host erreichen kannst, damit z.B. eine NFS-Freigabe eingebunden werden kann.

Da die virtuellen Maschinen über den sogenannten Bridge-Adapter (bro) mit dem Host kommunizieren, muss dieser zuerst richtig eingestellt werden.

Dies kannst Du entweder über die grafische Oberfläche Deines TruenAS/FreeNAS erledigen oder über die Kommando-Zeile – ich empfehle aber grundsätzlich die Eingaben über die Kommando-Zeile des Host Systems, da man hier vor dem Gerät sitzt, im Falle eines Netzwerk-Verlustes.

Konfiguration über die Konsole

br0 Adapter über das Menü einrichten

TrueNAS/FreeNAS Hauptmenü
TrueNAS/FreeNAS Hauptmenü

Hier wählst Du 1 für das Netzwerk aus. Im Nachfolgenden erscheint Deine bisherige Konfiguration. Das heisst, in dem meisten Fällen ist hier nur die Netzwerkkarte mit einer IP belegt und der Brdige-Adapter fehlt. Um dies richtig einzustellen, notiere Dir bitte die aktuelle IP Adresse der Netzwerkkarte.

Bestehende Konfiguration löschen

Als nächstes musst Du die aktuelle Konfiguration Deiner Netzwerkkarte löschen. Dies geschieht durch markieren der passenden Zeile und drücken der Taste d (delete).

Bestehende Konfiguration löschen

br0 Adapter erstellen (Bridge)

Danach erstellst Du mit n (new) ein neues Netzwerk mit dem Namen br0. Dies wird später die Netzwerk-Bridge, unter welche alle virtuellen Maschinen mit dem Host kommunizieren können.

Als Typ wählst Du Bridge und als bridge_members Deine Netzwerkkarte(n) aus. Hierüber wird dann der Netzwerk-Verkehr geleitet.

Du kannst als aliases (ipv4_dhcp auf No) Deine oben notierte IP für die Bridge eingeben oder eine IP per DHCP beziehen (ipv4_dhcp auf Yes). Ich empfehle natürlich die Verwendung der statischen IP. Bitte beachte die Subnetz-Synatx, die hier direkt mit angegeben werden muss. Beispiel: 192.168.1.100/24

br0 mit zugewiesener IP
Netzwerk Einstellungen übernehmen

Mit diesen Schritten haben wir die feste IP von Deiner Netzwerkkarte gelöst und dem Bridge-Adapter, der nun softwaregesteuert arbeitet, zugewiesen. Dies ist nötig, damit die virtuellen Maschinen auch diesen Adapter verwenden und unter eigener IP laufen können. Damit die Änderungen im System bleiben, musst Du die Eingaben in dem Fenster noch mit a (Apply) und ggf. p (persitent) bestätigen.

br0 mit richtig eingestellter IP-Adresse

Nun kannst Du sicherheitshalber das System einmal neu starten, damit sich auch die Firewall (neuere TrueNAS Scale Versionen) mit der neuen Netzwerk-Konfiguration zurechtfindet. Dies passiert im CLI Menü mit der 8.

Eingerichteten br0 Adapter der virtuellen Maschine zuweisen

Nach einem Neustart kannst Du nun via Browser Dein TrueNAS/FreeNAS erreichen und in der virtuellen Maschine als Netzwerk-Anbindung den br0 Adapter auswählen und wirst nach einem Start der Maschine feststellen, das sich eine NFS-Freigabe problemlos mounten lässt.

br0 als Auswahl der Netzwerkkarte

Konfiguration über das Web-Interface

… wird derzeit erstellt. Bitte etwas Geduld 🙂

Der Beitrag Virtuelle Maschine erreicht das Host-System nicht erschien zuerst auf Kreyenborg.koeln.

]]>
https://www.kreyenborg.koeln/virtuelle-maschine-erreicht-das-host-system-nicht/feed/ 0
Virtuelle Maschine bootet nur bis UEFI/startet nicht https://www.kreyenborg.koeln/virtuelle-maschine-bootet-nur-bis-uefi-startet-nicht/ https://www.kreyenborg.koeln/virtuelle-maschine-bootet-nur-bis-uefi-startet-nicht/#comments Wed, 21 Dec 2022 13:51:43 +0000 https://www.kreyenborg.koeln/?p=2993 Kreyenborg.koeln
Kreyenborg.koeln - ... die Welt von Smart-Home leicht erklärt

Lesedauer: 2 MinutenIn diesem Beitrag zeige dich Dir, wie Du eine virtuelle Maschine, die Du unter TrueNAS installiert hast, trotzdem booten kannst.

Der Beitrag Virtuelle Maschine bootet nur bis UEFI/startet nicht erschien zuerst auf Kreyenborg.koeln.

]]>
Kreyenborg.koeln
Kreyenborg.koeln - ... die Welt von Smart-Home leicht erklärt

Lesedauer: 2 Minuten

In diesem Beitrag zeige dich Dir, wie Du eine virtuelle Maschine, die Du unter TrueNAS installiert hast, trotzdem booten kannst.

Dieser Fehler tritt eigentlich auf, weil TrueNAS das UEFI nicht ganz unterstützt und somit die passende Boot-Datei nicht findet.

Dies ist zwar lästig, aber in wenigen Minuten behoben. Versprochen 🙂

Zu aller erst bekommt Du das oben gezeigte Bild von der virtuellen Maschine präsentiert, welches Dir mitteilt, das etwas nicht stimmt.

  1. Dieses Fenster bestätigst du erstmal mit der Eingabe von exit.
    Dies bringt Dich in das „BIOS“ der virtuellen Maschine, wo Du mit den Pfeil-Tasten auf der Tastatur navigieren kannst.
  2. Wähle Boot Maintenance Manager aus
  3. Wähle Boot from File aus
  4. Wähle im nachfolgenden Fenster die Festplatte aus (meist ist nur eine verfügbar)
  5. Wähle EFI aus
  6. Wähle den Namen des Betriebssystems aus. In dem Falle hier debian
  7. Als letztes wählst Du grubx64.efi aus. Dies ist die eigentliche Bootdatei. Ab diesem Zeitpunkt sollte die virtuelle Maschine starten und Dich zur Shell bringen.

Damit diese Eingaben nicht bei jedem Start erneut eingegeben werden müssen, kopieren wir die Boot-Dateien an eine andere Stelle, damit der Bootloader diese selbst findet.

Hierzu loggst Du dich in der Shell der virtuellen Maschine ein und setzt folgende Kommandos ab. Diese müssen als root oder mit einem sudo berechtigten Benutzer erfolgen, da wir einen Ordner erstellen, der in einem schreibgeschützten Ordner liegt.

mkdir -p /boot/efi/EFI/BOOT
cp /boot/efi/EFI/debian/grubx64.efi /boot/efi/EFI/BOOT/bootx64.efi

Achte hier besonders auf den geänderten Dateinamen am Ende!

Hiernach kannst Du einen Neustart mittels reboot durchführen. So kannst Du direkt sehen, ob das Kopieren der Datei deine virtuelle Maschine starten lässt.

Bitte beachte, sollte das System aktualisiert werden ist es nötig, die oben genannten Schritte erneut durchzuführen!

Der Beitrag Virtuelle Maschine bootet nur bis UEFI/startet nicht erschien zuerst auf Kreyenborg.koeln.

]]>
https://www.kreyenborg.koeln/virtuelle-maschine-bootet-nur-bis-uefi-startet-nicht/feed/ 2
Virtuelle Maschine von TrueNAS auf anderen Server umziehen https://www.kreyenborg.koeln/virtuelle-maschine-von-truenas-auf-anderen-server-umziehen/ https://www.kreyenborg.koeln/virtuelle-maschine-von-truenas-auf-anderen-server-umziehen/#respond Tue, 20 Dec 2022 14:55:54 +0000 https://www.kreyenborg.koeln/?p=2822 Kreyenborg.koeln
Kreyenborg.koeln - ... die Welt von Smart-Home leicht erklärt

Lesedauer: 4 MinutenIn diesem Beitrag zeige dich Dir, wie Du eine Festplatte der virtuellen Maschine sichern kannst.

Der Beitrag Virtuelle Maschine von TrueNAS auf anderen Server umziehen erschien zuerst auf Kreyenborg.koeln.

]]>
Kreyenborg.koeln
Kreyenborg.koeln - ... die Welt von Smart-Home leicht erklärt

Lesedauer: 4 Minuten

In diesem Beitrag zeige dich Dir, wie Du eine Festplatte der virtuellen Maschine sichern kannst, damit Du sie entweder als vollständiges Backup hast, oder eben auf einen anderen Server kopieren und dort weiter benutzen kannst. Letzteres war mein Vorhaben aus aktuellem Server-Neukauf 😉 Da das ZFS-Dateisystem keinen direkten Kopiervorgang erlaubt, behelfen wir uns einer kleinen Hilfe. Ich benutze in dieser Anleitung die Version Scale und nicht Core. Die Schritte sollten aber ähnlich sein.

Herausfinden, wo die Festplatte der VM liegt

Hierzu öffnest Du deine TrueNAS Instanz, wählst Virtualisierung, klappst die Maschine auf und klickst auf Geräte.

Virtuelle Maschine öffnen

Dort wählst Du bei Disk die 3 Punkte aus und wählst erneut Bearbeiten aus.

Festplattenspeicherort herausfinden

Danach erscheint der Pool, auf welchem die virtuelle Festplatte liegt.

Pool der virtuellen Festplatte

Nachdem Du nun den Speicherpfad der Festplatte herausgefunden hast, musst Du die virtuelle Maschine ausschalten. Dazu wählst Du im Fenster vorher Ausschalten.

Speicherpunkt der virtuellen Festplatte aktivieren

Damit die Festplatte nun gesichert werden kann, habe ich bei mir alle vorherigen Sicherungspunkte gelöscht und einen einzigen neu angelegt. Dies geschieht über Datasets, Pool-Name, Festplatte.

Virtuelle Festplatte bereinigen und Speicherpunkt anlegen

Auf der rechten Seite wählst Du Snapshots verwalten aus. Dann erscheint eine Liste, mit den ggf. automatisch angelegten Snapshots.

Diese bitte alle löschen, da sonst das Backup später einen veralteten Stand hat, da immer der älteste Snapshot genommen wird.

Vorhandene Snapshots löschen

Nun gehen wir abermals auf Datasets, Pool-Name, Festplatte. Hier wählst Du Snapshot erstellen aus. Die Einstellungen im nachfolgenden Fenster lässt Du wie sie sind und klickst zusätzlich Rekursiv an. Damit werden alle Daten der Festplatte gesichert. Die Absicherung dauert nur einen kurzen Moment. Dies kann abermals mit einem Klick auf Snapshots verwalten kontrolliert werden.

Erstellung des Snapshots kontrollieren

Festplatten-Abbild in ein ZIP-Archiv kopieren

Damit die virtuelle Festplatte portabel wird, muss Sie in ein ZIP-Archiv kopiert werden. Der Speicherplatz des ZIP-Archivs kann frei gewählt werden und sollte ausreichen Kapazität für die virtuelle Festplatte bereithalten.

Nachdem Du dich nun auf deinem TrueNAS per SSH oder lokal angemeldet hast, gibst Du folgenden Befehl ein. Der linke Teil ist die Quelle, also die virtuelle Festplatte im Dateisystem und der rechte Teil das Ziel, also das ZIP-Archiv und der Pfad, wo es gespeichert werden soll. Der Pfad /mnt/Data/snapshot_app.gz sollte also von Dir anzupassen sein. Der Parameter -R besagt, das rekursiv gesichert wird – also alles unterhalb der Festplatte selbst.

zfs send -R -v Virtual_Machines/app-server@manual-2022-12-20_14-57 | gzip > /mnt/Data/snapshot_app.gz

Hierbei ist zu beachten, das nach der Festplatte ein @ Symbol kommt, welches auf das soeben angelegte Snapshot-Abbild zeigt. Der Parameter -v gibt die Rückmeldungen des Einlese- und Packvorgangs aus. Wie Du sehen kannst, dauert dies eine kleine Weile, bis das Abbild eingelesen und gepackt wurde.

Einlesen und Packen der virtuellen Festplatte

Sobald der Vorgang abgeschlossen wurde, ist die virtuelle Festplatte „portabel“ und kann nun per FTP heruntergeladen, auf eine andere Festplatte kopiert oder verschoben werden. Bei mir dauerte der Vorgang zum Sichern von 27.1GB in etwa 14 Minuten. Die Datei, die die „27 GB“ dann enthält, ist um die 11GB groß, je nachdem, wie viele Daten auf der virtuellen Festplatte vorhanden sind.

Festplatten-Abbild entpacken

Sobald Du nun das Festplatten Archiv auf einen neuen Server kopiert hast oder die Datei nach einem Ausfall zurück kopieren möchtest, muss dieses erst einmal entpackt werden,

Dies geschieht mit:

gunzip snapshot_app.gz

Das Entpacken des Archivs geht in der Regel relativ schnell. Bitte beachte, dass das Archiv beim Entpacken gelöscht wird. Solltest Du dies nicht wünschen, so ist der Parameter (-k -> Keep (behalten)) für Dich sinnvoll und der Befehl lautet:

Mit dem Parameter -v gibt GUNZIP ggf. auch Fehlermeldungen aus, warum die Datei nicht entpackt werden kann.

gunzip -k -v snapshot_app.gz

Festplatte in das ZFS Datei System wiederherstellen

Um die Festplatte nun aus der entpackten Datei in das ZFS Dateisystem zu bekommen, gibst Du folgenden Befehl ein:

zfs receive -F -v Virtual_Machines/neue_festplatte < snapshot_app

Auch gilt wieder der Parameter -v für die Ausgabe und -F für ein volles Empfangen der Daten. Das Zurücksichern in das ZFS-Dateisystem geht relativ schnell von Statten. Danach kann die Quelldatei gelöscht werden und die zurück gesicherte Festplatte einer virtuellen Maschine zugewiesen werden.

Virtuelle Festplatte in das ZFS-Dateisystem zurück sichern

Der Beitrag Virtuelle Maschine von TrueNAS auf anderen Server umziehen erschien zuerst auf Kreyenborg.koeln.

]]>
https://www.kreyenborg.koeln/virtuelle-maschine-von-truenas-auf-anderen-server-umziehen/feed/ 0
ioBroker auf FreeNAS installieren https://www.kreyenborg.koeln/iobroker-auf-freenas-installieren/ https://www.kreyenborg.koeln/iobroker-auf-freenas-installieren/#comments Tue, 07 Apr 2020 13:12:32 +0000 https://www.kreyenborg.koeln/?p=481 Kreyenborg.koeln
Kreyenborg.koeln - ... die Welt von Smart-Home leicht erklärt

Lesedauer: 6 MinutenFreeNAS ist nicht nur ein einfach zu handhabendes System, sondern auch sehr stabil, ressourcen- und stromsparend. Da das System bei mir 24h im Einsatz ist und mit 16GB RAM recht ...

Der Beitrag ioBroker auf FreeNAS installieren erschien zuerst auf Kreyenborg.koeln.

]]>
Kreyenborg.koeln
Kreyenborg.koeln - ... die Welt von Smart-Home leicht erklärt

Lesedauer: 6 Minuten

FreeNAS ist nicht nur ein einfach zu handhabendes System, sondern auch sehr stabil, ressourcen- und stromsparend. Da das System bei mir 24h im Einsatz ist und mit 16GB RAM recht üppig ausgestattet ist, habe ich mich dazu entschlossen, auf diesem System auch den ioBroker zu installieren. Durch die Möglichkeit, FreeBSD-Systeme in einem Jail getrennt vom Host laufen zu lassen, ist die Einrichtung auch schnell erledigt.
Hinweis: FreeBSD wird nicht zu 100% von ioBroker unterstützt, wodurch das Installations Skript viele Fehler generiert. Dies kann später durch einen „Fix“ repariert werden.

Vorbereitungen

In der Anleitung benutze ich die Version FreeNAS-11.3-U1. Daher könnten Menüpunkte oder Grafiken in vorhergehenden oder nachfolgenden Versionen etwas anders aussehen.

Jail anlegen

Wie bereits erwähnt, nutze ich ein Jail, in dem ioBroker installiert wird. Dazu loggen wir uns auf dem FreeNAS ein und wählen auf der linken Seite Jails. Auf der rechten Seite erscheint dann eine Liste mit allen aktuell verfügbaren und angelegten Jails. Darüber befindet sich der Button ADD (Hinzufügen).

Folgende Details sind beim Anlegen des Jails notwendig:

  • Name: Der Name des Jail
  • Jail Type: Der Typ des Jails
  • Release: Das Release, welches Du benutzen möchtest

Mit Next geht es weiter.
Im 2. Fenster sind folgende Angaben einzutragen:

  • VNET: Das virtuelle Netzwerk wird benutzt, damit alle Jails erreichbar sind.
  • IPv4 Address: Die Adresse des Jails, unter welcher es erreichbar sein soll.
  • IPv4 Netmask: Standard-Netzmaske im Heimnetz (255.255.255.0)
  • IPv4 Router: So ist das Jail mit dem Internet verbunden. Kann auch weggelassen werden.

Mit Next geht es auch hier auf die letzte Seite, wo noch einmal zusammenfassend angezeigt wird, wie das Jail erstellt wird. Mit Submit schließt man die Erstellung ab. Danach wird das Jail erzeugt. Dies dauert je nach Leistung einige Sekunden.

Jail konfigurieren

Nachdem das Jail erstellt wurde, landest Du wieder in der Übersicht der Jails. Damit das Jail nach einem Neustart des FreeNAS (Stromausfall, Updates installiert) auch wieder automatisch startet, muss der Auto-start eingeschaltet werden. Dazu klickst Du in der Reihe des Jails auf den kleinen Pfeil auf der rechten Seite. Hier klappt ein Menü mit Steuerungs-Bildern auf. Dort wählst Du Edit. Am Ende des ersten ausgeklappten Bereichs kannst du den Auto-start aktivieren und die Einstellungen Speichern.

Nun kannst Du das Jail anhaken und starten. Je nach Leistung dauert auch dies einen Moment.

Damit Du später auf das Jail zugreifen kannst, müssen nun 2 Einstellungen auf dem Jail vorgenommen werden.
1.) 1 Benutzer anlegen
2.) SSH Zugang einrichten
Dazu klickst du in der Jail Übersicht erneut in der Reihe des Jails auf den kleinen Pfeil auf der rechten Seite.
In dem aufgeklappten Menü findest Du in der unteren Leiste das Feld Shell (das Feld erscheint nur, wenn das Jail auch wirklich gestartet wurde). Dieses wählst Du aus.

Shell des Jail starten

Die nachfolgenden Befehle werden in der Shell eingegeben. Leider ist diese über den Browser etwas zögerlich, aber dazu erstellen wir ja den SSH Zugang. Ein Zugang mit root ist per SSH leider nicht möglich. Dazu erstellen wir uns einen Benutzer, der dann später trotzdem Superuser-Rechte hat.

adduser
Username: iobrokerAdmin
 Full name: ioBroker Admin
 Uid (Leave empty for default):
 Login group [iobrokerAdmin]: wheel
 Login group is wheel. Invite iobrokerAdmin into other groups? []:
 Login class [default]:
 Shell (sh csh tcsh git-shell nologin) [sh]:
 Home directory [/home/iobrokerAdmin]:
 Home directory permissions (Leave empty for default):
 Use password-based authentication? [yes]:
 Use an empty password? (yes/no) [no]:
 Use a random password? (yes/no) [no]:
 Enter password:
 Enter password again:
 Lock out the account after creation? [no]:
 Username : iobrokerAdmin
 Password : *
 Full Name : iobroker Admin
 Uid : 1002 (variiert)
 Class :
 Groups : wheel
 Home : /home/iobrokerAdmin
 Home Mode :
 Shell : /bin/sh
 Locked : no
 OK? (yes/no): y
 adduser: INFO: Successfully added (iobrokerAdmin) to the user database.
 Add another user? (yes/no): n
 Goodbye!

Als nächstes ist es notwendig, dem Benutzer root ein Passwort zu geben.

passwd root

Anschließend muss man nur den SSH Dienst starten und danach kann man sich mit dem Terminal über Putty (o.ä.) verbinden.

#einmaliger Start, da Einstellungen fehlen
 service sshd onestart

Nachdem Du nun die Basis-Einstellungen erledigt hast, können wir uns per Putty zu dem Jail verbinden. Beim ersten Verbinden bekommst Du eine Sicherheitswarnung, die Du bestätigen musst.
Danach kannst Du dich mit dem oben angelegten Benutzer anmelden.
(Die nachfolgenden Befehle lassen sich alle kopieren und mit einem Rechtsklick in Putty einfügen)

login as: iobrokerAdmin
 Password for iobrokerAdmin@iobroker:
 Welcome to FreeBSD!
# Super-User Rechte erlangen
 su
root@iobroker:/usr/home/iobrokerAdmin #

Für die kleinen Aufgaben benötigst Du noch einen Text-Editor. Ein einfacher Editor ist Nano. Diesen installierst Du nun mit:

pkg install nano
The package management tool is not yet installed on your system.
 Do you want to fetch and install it now? [y/N]: y
New packages to be INSTALLED:
 gettext-runtime: 0.20.1
 indexinfo: 0.3.1
 nano: 4.8
 Number of packages to be installed: 3
 The process will require 3 MiB more space.
 690 KiB to be downloaded.
 Proceed with this action? [y/N]: y

Nun kannst Du mit Nano die Einstellungen vornehmen. Zuerst lassen wir den SSH Dienst automatisch starten. Dazu öffnest Du folgende Datei:

nano /etc/rc.conf

und fügst am Ende folgendes ein:

sshd_enable="YES"

Danach die Datei mit Strg+x schließen und die Frage

Save modified buffer?

mit „y“ und Enter bestätigen.

Jetzt ist das Jail fertig eingerichtet und lässt sich benutzen 🙂

Vorbereitungen für ioBroker

Damit später ioBroker installiert werden kann, müssen noch 3 Basis-Pakete installiert werden, die für ioBroker erforderlich sind. Diese sind NPM, Node und Node.js.

pkg install npm curl bash
Proceed with this action? [y/N]: y

Hiermit werden ingesamt 12 Pakete installiert. Bereits hier sind NPM, Node, Curl und Bash enthalten. Das sind die Basis Programme, damit ioBroker installiert werden kann.

Installation von ioBroker

Um die Installation von ioBroker zu starten, kannst Du folgenden Befehl eingeben:

curl -sL https://iobroker.net/install.sh | bash -

Die Installation von ioBroker umfasst aktuell 4 Schritte, die selbstständig durchgeführt werden. Es kann sein, dass die FreeBSD – Server etwas langsam sind und somit das Setup Programm eine Weile bei

Changing npm registry to https://registry.npmjs.org

stehen bleibt. Dies ist normal, da ioBroker noch einige Pakete nachinstalliert, die von FreeBSD heruntergeladen werden müssen.

Sobald alle Schritte durchgeführt wurden, bist Du vielleicht erstmal erschrocken, wie viele Fehler und Warnungen aufgetreten sind – dies beheben wir nun.

Zuerst stoppen wir den (vermutlich) gestarteten ioBroker.

iobroker stop

Danach installieren wir den Fix für die Installation von ioBroker

curl -sL https://iobroker.net/fix.sh | bash -

Nachdem der Fix durchgelaufen ist, starten wir ioBroker erneut.

iobroker start

Nun kannst Du die Installation von ioBroker über http://IP-DES-JAIL:8081/ aufrufen.

Anmerkung:

Es kann sein, das ioBroker kein gültiges Repository zum Herunterladen von Adaptern findet. Dieses kannst Du über den Schraubenschlüssel -> Verwahrungsorte anpassen.
Verwende dazu folgende:

ioBroker Repository anpassen
default:
 http://iobroker.live/repo/sources-dist.json
 
 latest:
 http://iobroker.live/repo/sources-dist-latest.json

Mit Speichern kannst Du die Änderungen abspeichern.

Der Beitrag ioBroker auf FreeNAS installieren erschien zuerst auf Kreyenborg.koeln.

]]>
https://www.kreyenborg.koeln/iobroker-auf-freenas-installieren/feed/ 8
Sicherung für ioBroker und HomeMatic auf FreeNAS mit BackItUp https://www.kreyenborg.koeln/sicherung-fuer-iobroker-und-homematic-auf-freenas-mit-backitup/ https://www.kreyenborg.koeln/sicherung-fuer-iobroker-und-homematic-auf-freenas-mit-backitup/#comments Tue, 07 Apr 2020 13:01:29 +0000 https://www.kreyenborg.koeln/?p=350 Kreyenborg.koeln
Kreyenborg.koeln - ... die Welt von Smart-Home leicht erklärt

Lesedauer: 5 MinutenEs gibt ja die verschiedensten Hersteller für NAS Systeme. Wer ein NAS „out-of-the-Box“ sein eigen nennt, kann diese Hilfe ebenso nutzen, wie jemand, der auf ein FreeNAS System setzt. Die ...

Der Beitrag Sicherung für ioBroker und HomeMatic auf FreeNAS mit BackItUp erschien zuerst auf Kreyenborg.koeln.

]]>
Kreyenborg.koeln
Kreyenborg.koeln - ... die Welt von Smart-Home leicht erklärt

Lesedauer: 5 Minuten

Es gibt ja die verschiedensten Hersteller für NAS Systeme. Wer ein NAS „out-of-the-Box“ sein eigen nennt, kann diese Hilfe ebenso nutzen, wie jemand, der auf ein FreeNAS System setzt. Die Befehle müssten annähernd ähnlich sein.

Ich persönlich gliedere die Anwendungen, die auf mein NAS sichern, immer über verschiedene Benutzernamen. In der Anleitung benutze ich die Version FreeNAS-11.3-U1. Daher könnten Menüpunkte oder Grafiken in vorhergehenden oder nachfolgenden Versionen etwas anders aussehen.

Benutzer in FreeNAS anlegen

Du loggst Dich in deinem FreeNAS ein und wählst auf der linken Seite Konten -> Users (Benutzer). Auf der rechten Seite erscheint dann eine Liste mit allen aktuell verfügbaren und angelegten Benutzern. Darüber befindet sich der Button ADD (Hinzufügen).

Folgende Details sind beim Anlegen des Benutzers notwendig:

  • Full Name: Voller Name des Benutzers
  • Username: Benutzername (wird später beim Einloggen benötigt)
  • Password: Das Passwort des Benutzers
  • Confirm Password: Wiederholung des Passwortes
  • Primary Group: Die übergeordnete Gruppe des Benutzers (Rechte werden vererbt)
  • HomeDirectory: Basis-Ordner des Benutzer (/nonexistent)
  • Disable Password: No wichtig, damit sich der Benutzer authentifizieren kann
  • Shell: nologin

Nach dem der Benutzer nun erfolgreich angelegt wurde, richten wir die Freigabe ein.

Freigabe auf dem NAS einrichten

Auf der linken Seite auf Sharing -> Windows Shares (SMB). Auf der rechten Seite erscheint dann eine Liste mit allen aktuell verfügbaren und angelegten Freigaben. Darüber befindet sich der Button ADD (Hinzufügen).

Bei der Freigabe kommt es auf die Struktur Eures NAS an. Ich habe bei mir einen Backup-Ordner Backup, in dem alles in jeweiligen Unterordnern gespeichert wird. Dies kann – muss aber nicht – bei Euch der Fall sein. Ihr könnt einen neuen Ordner im Verzeichnis erstellen lassen, in dem Ihr einfach den Ordnernamen ohne „/“ am Ende mit angebt. Über den Ordner mit dem Plus-Zeichen könnt Ihr Euch durch die Ordner Baumstruktur klicken.

Freigabe mit Pfadangabe
Freigabe mit Pfadangabe

Wenn die Freigabe erstellt wurde müssen noch die Zugangsberechtigungen (ACL) festgelegt werden.

Zugangsberechtigung der Freigabe anpassen (ACL)

Um die Freigabe anzupassen, klickst Du auf die 3-Punkte neben der Freigabe und wählst dort Edit ACL.

Bearbeiten der ACL für die Freigabe
Bearbeiten der ACL für die Freigabe

Damit die Freigabe nun so einfach wie möglich ist, habe ich mich dazu entschlossen, die Freigabe so einfach, wie möglich zu halten. Du wählst hier den User (Benutzer) und die ACL-Vorlage RESTRICTED aus.

Mit einem Klick auf Speichern ist die Freigabe schon eingerichtet.

Haupteinstellungen der Sicherung in ioBroker einrichten

Hierzu ist der Adapter BackItUp zu installieren.

BackItUp Adapter installieren
BackItUp Adapter installieren

Nachdem der Adapter installiert wurde, gehst Du über Instanzen auf den Schraubenschlüssel von backitup.0 um in die Haupteinstellungen zu kommen.

Haupteinstellungen des BackItUp Adapters aufrufen
Haupteinstellungen des BackItUp Adapters aufrufen

Dort wird lediglich NAS/Copy aktiviert und einmal Speichern geklickt, da sonst das Element NAS /Copy nicht bearbeitet werden kann. Nach jedem Klick auf Speichern wird der Adapter einmal neu gestartet. Somit kann es sein, dass das Element nicht sofort aktiv wird.

NAS/Copy aktivieren
NAS/Copy aktivieren

Nachdem Speichern, wird das Feld Copy/NAS „klickbar“ und wir wählen es aus.

In diesem Bereich sind einige Einstellungen/Eingaben zu tätigen, die nachfolgend beschrieben sind.

  • Verbindungstyp: CIFS
  • Host: Adresse oder Name des NAS
  • Benutzername: Benutzername, der oben angelegt wurde.
  • Passwort: Das Passwort des Benutzers
  • SMB-Typ: Typ der Freigabe hier: SMB 3
  • Mount als root (sudo): Notwendig, um das Laufwerk zu verbinden (mounten)
  • Löschen alter NAS/Copy -Backups: Erlaubnis für BackItUp, alte Backups zu löschen
  • Extrapfade für alle Backuptypen: So erhält jedes Backup sein eigenes Verzeichnis
    Möchtest Du nur den ioBroker sichern, so kannst du dieses Feld abgewählt lassen
  • Pfad für ioBroker Backup: Dies ist der Pfad für das Backup des ioBroker
  • Pfad für CCU-Backup: Dies ist der Pfad für das Backup der HomeMatic
Einstellungen für NAS/Copy
Einstellungen für NAS/Copy

ioBroker Backup

Die Einstellungen für das ioBroker Backup sind relativ simpel. Die folgende Auflistung führt Dich wieder durch die Einstellungen.

  • Backupzeit: Uhrzeit in HH:MM (03:00 Uhr)
  • Tage: Alle x Tage sichern (1)
  • Stück: Anzahl der vor zuhaltenden Sicherungen (10)
  • Name: Hier kannst Du ein Präfix angegeben werden, wenn z.B. mehrere ioBroker Backups in einem Verzeichnis gesichert werden sollen.
ioBroker Backup Einstellungen
ioBroker Backup Einstellungen

Nach einem Klick auf Speichern wird der Adapter, wie oben bereits erwähnt, neu gestartet. Danach aktiviert sich der Button Jetzt sichern.
Mit einem Klick darauf kannst Du die Einstellungen direkt testen. Bei korrekten Einstellungen erhälst Du folgende Ausgabe:

Erfolgreiches Backup des ioBroker
Erfolgreiches Backup des ioBroker

Im Fehlerfall erhälst Du folgende Ausgabe:

Hier ist ersichtlich, dass das Kommando fehlgeschlagen ist. Dies ist in 90% der Fällen ein Eingabefehler bei Benutzername und Passwort. Im Beispiel fehlt dem Benutzernamen ein „r“. Bei den restlichen 10% ist die Berechtigung (ACL) auf dem Zielgerät nicht richtig eingerichtet.

Fehlerhaftes Backup des ioBroker aufgrund falscher Anmelde - Daten
Fehlerhaftes Backup des ioBroker aufgrund falscher Anmelde – Daten

HomeMatic (CCU) Backup

Die Einstellungen für das CCU Backup sind etwas umfangreicher als die des ioBrokers. Auch hier zeigt die Auflistung wieder die nötigen Einstellungen.

  • Backupzeit: Uhrzeit in HH:MM (01:30 Uhr)
  • Tage: Alle x Tage sichern (1)
  • Stück: Anzahl der vor zuhaltenden Sicherungen (10)
  • IP-Adresse: IP-Adresse der HomeMatic (CCU)
  • Benutzername: Benutzername auf der HomeMatic (CCU) – nicht der SSH Zugang
  • Passwort: Passwort des Benutzers auf der HomeMatic (CCU)
HomeMatic (CCU) Backup Einstellungen
HomeMatic (CCU) Backup Einstellungen

Nach einem Klick auf Speichern wird der Adapter, wie oben bereits erwähnt, neu gestartet. Danach aktiviert sich der Button Jetzt sichern.
Mit einem Klick darauf kannst Du die Einstellungen direkt testen. Bei korrekten Einstellungen erhälst Du folgende Ausgabe:

Erfolgreiches Backup der HomeMatic
Erfolgreiches Backup der HomeMatic

Im Fehlerfall erhälst Du eine ähnliche Ausgabe wie oben.

Auch hier sind die Fehler bei der korrekten Eingabe von Benutzername und Passwort zu suchen. Da hier sowohl der Benutzername der HomeMatic als auch der NAS Benutzername die Ursache sein kann, ist darauf zu achten, welche Fehlermeldung ausgegeben wird.
Benutzername der HomeMatic (CCU) wird im Bereich CCU-Backup verändert. Sollte aber das Verbinden des Netzwerk-Laufwerks nicht funktionieren, so sind die Zugangsdaten im Bereich Haupteinstellungen von BackItUp zu suchen.

Der Beitrag Sicherung für ioBroker und HomeMatic auf FreeNAS mit BackItUp erschien zuerst auf Kreyenborg.koeln.

]]>
https://www.kreyenborg.koeln/sicherung-fuer-iobroker-und-homematic-auf-freenas-mit-backitup/feed/ 2
Powered by atecplugins.com