Lesedauer: 4 MinutenIn diesem Beitrag zeige dich Dir, wie Du in TrueNAS eine Grafikkarte an eine virtuelle Maschine durchreichen kannst.
Der Beitrag Grafikkarte an virtuelle Maschine durchreichen erschien zuerst auf Kreyenborg.koeln.
]]>In TrueNAS hat man inzwischen die Möglichkeit, eine Grafikkarte zu einer virtuellen Maschine durchzureichen. Nach einigen Versuchen, dies zu bewerkstelligen, erschien es auf den „ersten Blick“ gar nicht so einfach, das richtige Setup zu finden, da TrueNAS selbst auch noch eine Grafikkarte für eigene Funktionen benötigt.
Somit hatte ich zu Beginn immer das Problem, das die externe Grafikkarte, welche ich gerne an eine VM durchreichen wollte, von TrueNAS belegt wurde und die interne Grafikkarte zur Verwendung in einer VM zur Verfügung stand – dies sollte genau anders herum sein.
Damit Du nun dieses Problem sehr schnell und einfach lösen kannst, folge einfach den kurzen Schritten unterhalb und schon kannst Du die externe Grafikkarte in deiner VM verwenden.
Damit die externe Grafikkarte in TrueNAS durchgereicht werden kann, sind 2 BIOS-Einstellungen notwendig.
Nachdem Du die BIOS-Einstellungen getätigt hast, kannst Du nach einem Neustart die installierten und erkannten Grafikkarten anzeigen lassen. Dies geschieht mit folgendem Befehl innerhalb der TrueNAS CLI:
midclt call device.get_gpus | jq
Als Ausgabe erhälst Du eine Liste, die in etwa so aussieht:
[ { "addr": { "pci_slot": "0000:07:00.0", "domain": "0000", "bus": "07", "slot": "00" }, "description": "NVIDIA Corporation GK106 [GeForce GTX 660]", "devices": [ { "pci_id": "10DE:11C0", "pci_slot": "0000:07:00.0", "vm_pci_slot": "pci_0000_07_00_0" }, { "pci_id": "10DE:0E0B", "pci_slot": "0000:07:00.1", "vm_pci_slot": "pci_0000_07_00_1" } ], "vendor": "NVIDIA", "uses_system_critical_devices": false, "available_to_host": false }, { "addr": { "pci_slot": "0000:09:00.0", "domain": "0000", "bus": "09", "slot": "00" }, "description": "Advanced Micro Devices, Inc. [AMD/ATI] Renoir", "devices": [ { "pci_id": "1002:1636", "pci_slot": "0000:09:00.0", "vm_pci_slot": "pci_0000_09_00_0" }, { "pci_id": "1002:1637", "pci_slot": "0000:09:00.1", "vm_pci_slot": "pci_0000_09_00_1" }, { "pci_id": "1022:15DF", "pci_slot": "0000:09:00.2", "vm_pci_slot": "pci_0000_09_00_2" }, { "pci_id": "1022:1639", "pci_slot": "0000:09:00.3", "vm_pci_slot": "pci_0000_09_00_3" }, { "pci_id": "1022:1639", "pci_slot": "0000:09:00.4", "vm_pci_slot": "pci_0000_09_00_4" }, { "pci_id": "1022:15E3", "pci_slot": "0000:09:00.6", "vm_pci_slot": "pci_0000_09_00_6" } ], "vendor": "AMD", "uses_system_critical_devices": false, "available_to_host": true } ]
An der Ausgabe kannst Du nun erkennen, das TrueNAS 2 Grafikkarten gefunden hat. Einmal eine NVIDIA und eine AMD. Unterhalb jeder Grafikkarte gibt es den Hinweis "available_to_host": true/false
. Dies besagt, das die Grafikkarte für den Host (also TrueNAS selbst) zur Verfügung steht (true) oder nicht (false). Bei meinem System war dies kontinuierlich so, das die AMD Karte für den Host zur Verfügung stand. Dies wollte ich, wie oben bereits erwähnt, nicht. Also musste ich die Karten wechseln. Dies geht, sobald TrueNAS in die GUI gestartet hat leider nicht mehr über das Web-Interface (zumindest bei mir nicht).
In der Ausgabe oberhalb habe ich 4 Zeilen (4, 13, 28 und 37) markiert – diese Zeilen beinhalten die sogenannten PCI-ID’s, die nun durch das oben aktivierte IOMMU vom BIOS kommen. Wichtig ist, die ID’s zu nutzen, die auf .0
enden! Diese werden genutzt, um TrueNAS mitzuteilen, welche ID der Grafikkarte isoliert werden soll – also die Karte, die an die VM durchgereicht werden soll. Bei mir ist dies die ID: 0000:07:00.0
. Diese ID teilst Du nun dem folgenden Kommando mit:
midclt call system.advanced.update '{"isolated_gpu_pci_ids": ["0000:07:00.0"]}' | jq
Ausgabe des oberen Befehls:
{ "id": 1, "consolemenu": true, "serialconsole": true, "serialport": "ttyS0", "serialspeed": "9600", "powerdaemon": false, "swapondrive": 2, "overprovision": null, "traceback": true, "advancedmode": false, "autotune": false, "debugkernel": false, "uploadcrash": true, "anonstats": true, "anonstats_token": "", "motd": "Welcome to TrueNAS", "boot_scrub": 7, "fqdn_syslog": false, "sed_user": "USER", "sysloglevel": "F_INFO", "syslogserver": "", "syslog_transport": "UDP", "kdump_enabled": false, "isolated_gpu_pci_ids": [ "0000:07:00.0" ], "kernel_extra_options": "", "syslog_tls_certificate": null, "syslog_tls_certificate_authority": null, "consolemsg": false }
Hier bestätigt TrueNAS in Zeile 26, das die GPU erfolgreich isoliert wurde. Führe hiernach bitte einen Neustart durch, damit der integrierte NVIDIA Treiber (oder andere) die Grafikkarte nicht einbindet.
Nachdem Du nun das System neu gestartet hast, kannst Du dich in der Web-Oberfläche des TrueNAS anmelden, auf Virtualisierung gehen und dort zu der passenden virtuellen Maschine, die externe Grafikkarte auswählen. Dies richtest Du unter Geräte -> Hinzufügen ein. Hier ist abermals wichtig, die richtige ID zu wählen. Statt mit einem Doppelpunkt, sind die Geräte nun mit einem Unterstrich getrennt.
Wenn Du nun deine virtuelle Maschine startest, kann es sein, das der NVIDIA Treiber direkt zur Verfügung steht und die Grafikkarte schon erkannt wurde. Sollte der Befehl nvidia-smi
nicht gefunden werden, so installierst Du zuerst den NVIDIA-Detector, der prüft, ob überhaupt eine Grafikkarte gefunden wurde.
sudo apt install nvidia-detect
Mit einem Aufruf von nvidia-detect
bekommst Du als Ausgabe, welche Karte gefunden wurde und welcher Treiber am Besten geeignet ist.
user@server:~$ nvidia-detect Detected NVIDIA GPUs: 00:06.0 VGA compatible controller [0300]: NVIDIA Corporation GK106 [GeForce GTX 660] [10de:11c0] (rev a1) Checking card: NVIDIA Corporation GK106 [GeForce GTX 660] (rev a1) Your card is supported by all driver versions. Your card is also supported by the Tesla 470 drivers series. Your card is also supported by the Tesla 450 drivers series. Your card is also supported by the Tesla 418 drivers series. It is recommended to install the nvidia-driver package.
Das System empfiehlt also, den nvidia-driver
als Paket zu installieren, da er mit fast allen Karten kompatibel ist. Wir installieren direkt das NVIDIA-SMI
Paket mit, da dies ein nützliches Tool zur Statusabfrage der Grafikkarte ist.
sudo apt install nvidia-driver && sudo apt install nvidia-smi
Nach der Installation des Treibers und SMI, kannst Du mit nvidia-smi
Informationen zu deiner Grafikkarte anzeigen lassen. Auch teilt das Tool Dir mit, ob gerade GPU-Prozesse laufen oder nicht (Dies kann, wenn die GPU benutzt wird, aus einer anderen Shell ggf. besser abgefragt werden).
Der Beitrag Grafikkarte an virtuelle Maschine durchreichen erschien zuerst auf Kreyenborg.koeln.
]]>Lesedauer: 3 MinutenIn diesem Beitrag zeige dich Dir, wie Du FreeNAS/TrueNAS einrichtest, damit Du mit der virtuellen Maschine den Host erreichen kannst.
Der Beitrag Virtuelle Maschine erreicht das Host-System nicht erschien zuerst auf Kreyenborg.koeln.
]]>In diesem Beitrag zeige dich Dir, wie Du FreeNAS/TrueNAS einrichtest, damit Du mit der virtuellen Maschine den Host erreichen kannst, damit z.B. eine NFS-Freigabe eingebunden werden kann.
Da die virtuellen Maschinen über den sogenannten Bridge-Adapter (bro) mit dem Host kommunizieren, muss dieser zuerst richtig eingestellt werden.
Dies kannst Du entweder über die grafische Oberfläche Deines TruenAS/FreeNAS erledigen oder über die Kommando-Zeile – ich empfehle aber grundsätzlich die Eingaben über die Kommando-Zeile des Host Systems, da man hier vor dem Gerät sitzt, im Falle eines Netzwerk-Verlustes.
Hier wählst Du 1 für das Netzwerk aus. Im Nachfolgenden erscheint Deine bisherige Konfiguration. Das heisst, in dem meisten Fällen ist hier nur die Netzwerkkarte mit einer IP belegt und der Brdige-Adapter fehlt. Um dies richtig einzustellen, notiere Dir bitte die aktuelle IP Adresse der Netzwerkkarte.
Als nächstes musst Du die aktuelle Konfiguration Deiner Netzwerkkarte löschen. Dies geschieht durch markieren der passenden Zeile und drücken der Taste d (delete).
Danach erstellst Du mit n (new) ein neues Netzwerk mit dem Namen br0. Dies wird später die Netzwerk-Bridge, unter welche alle virtuellen Maschinen mit dem Host kommunizieren können.
Als Typ wählst Du Bridge und als bridge_members Deine Netzwerkkarte(n) aus. Hierüber wird dann der Netzwerk-Verkehr geleitet.
Du kannst als aliases (ipv4_dhcp auf No) Deine oben notierte IP für die Bridge eingeben oder eine IP per DHCP beziehen (ipv4_dhcp auf Yes). Ich empfehle natürlich die Verwendung der statischen IP. Bitte beachte die Subnetz-Synatx, die hier direkt mit angegeben werden muss. Beispiel: 192.168.1.100/24
Mit diesen Schritten haben wir die feste IP von Deiner Netzwerkkarte gelöst und dem Bridge-Adapter, der nun softwaregesteuert arbeitet, zugewiesen. Dies ist nötig, damit die virtuellen Maschinen auch diesen Adapter verwenden und unter eigener IP laufen können. Damit die Änderungen im System bleiben, musst Du die Eingaben in dem Fenster noch mit a (Apply) und ggf. p (persitent) bestätigen.
Nun kannst Du sicherheitshalber das System einmal neu starten, damit sich auch die Firewall (neuere TrueNAS Scale Versionen) mit der neuen Netzwerk-Konfiguration zurechtfindet. Dies passiert im CLI Menü mit der 8.
Nach einem Neustart kannst Du nun via Browser Dein TrueNAS/FreeNAS erreichen und in der virtuellen Maschine als Netzwerk-Anbindung den br0 Adapter auswählen und wirst nach einem Start der Maschine feststellen, das sich eine NFS-Freigabe problemlos mounten lässt.
… wird derzeit erstellt. Bitte etwas Geduld
Der Beitrag Virtuelle Maschine erreicht das Host-System nicht erschien zuerst auf Kreyenborg.koeln.
]]>Lesedauer: 2 MinutenIn diesem Beitrag zeige dich Dir, wie Du eine virtuelle Maschine, die Du unter TrueNAS installiert hast, trotzdem booten kannst.
Der Beitrag Virtuelle Maschine bootet nur bis UEFI/startet nicht erschien zuerst auf Kreyenborg.koeln.
]]>In diesem Beitrag zeige dich Dir, wie Du eine virtuelle Maschine, die Du unter TrueNAS installiert hast, trotzdem booten kannst.
Dieser Fehler tritt eigentlich auf, weil TrueNAS das UEFI nicht ganz unterstützt und somit die passende Boot-Datei nicht findet.
Dies ist zwar lästig, aber in wenigen Minuten behoben. Versprochen
Zu aller erst bekommt Du das oben gezeigte Bild von der virtuellen Maschine präsentiert, welches Dir mitteilt, das etwas nicht stimmt.
Damit diese Eingaben nicht bei jedem Start erneut eingegeben werden müssen, kopieren wir die Boot-Dateien an eine andere Stelle, damit der Bootloader diese selbst findet.
Hierzu loggst Du dich in der Shell der virtuellen Maschine ein und setzt folgende Kommandos ab. Diese müssen als root oder mit einem sudo berechtigten Benutzer erfolgen, da wir einen Ordner erstellen, der in einem schreibgeschützten Ordner liegt.
mkdir -p /boot/efi/EFI/BOOT
cp /boot/efi/EFI/debian/grubx64.efi /boot/efi/EFI/BOOT/bootx64.efi
Achte hier besonders auf den geänderten Dateinamen am Ende!
Hiernach kannst Du einen Neustart mittels reboot
durchführen. So kannst Du direkt sehen, ob das Kopieren der Datei deine virtuelle Maschine starten lässt.
Bitte beachte, sollte das System aktualisiert werden ist es nötig, die oben genannten Schritte erneut durchzuführen!
Der Beitrag Virtuelle Maschine bootet nur bis UEFI/startet nicht erschien zuerst auf Kreyenborg.koeln.
]]>Lesedauer: 4 MinutenIn diesem Beitrag zeige dich Dir, wie Du eine Festplatte der virtuellen Maschine sichern kannst.
Der Beitrag Virtuelle Maschine von TrueNAS auf anderen Server umziehen erschien zuerst auf Kreyenborg.koeln.
]]>In diesem Beitrag zeige dich Dir, wie Du eine Festplatte der virtuellen Maschine sichern kannst, damit Du sie entweder als vollständiges Backup hast, oder eben auf einen anderen Server kopieren und dort weiter benutzen kannst. Letzteres war mein Vorhaben aus aktuellem Server-Neukauf Da das ZFS-Dateisystem keinen direkten Kopiervorgang erlaubt, behelfen wir uns einer kleinen Hilfe. Ich benutze in dieser Anleitung die Version Scale und nicht Core. Die Schritte sollten aber ähnlich sein.
Hierzu öffnest Du deine TrueNAS Instanz, wählst Virtualisierung, klappst die Maschine auf und klickst auf Geräte.
Dort wählst Du bei Disk die 3 Punkte aus und wählst erneut Bearbeiten aus.
Danach erscheint der Pool, auf welchem die virtuelle Festplatte liegt.
Nachdem Du nun den Speicherpfad der Festplatte herausgefunden hast, musst Du die virtuelle Maschine ausschalten. Dazu wählst Du im Fenster vorher Ausschalten.
Damit die Festplatte nun gesichert werden kann, habe ich bei mir alle vorherigen Sicherungspunkte gelöscht und einen einzigen neu angelegt. Dies geschieht über Datasets, Pool-Name, Festplatte.
Auf der rechten Seite wählst Du Snapshots verwalten aus. Dann erscheint eine Liste, mit den ggf. automatisch angelegten Snapshots.
Diese bitte alle löschen, da sonst das Backup später einen veralteten Stand hat, da immer der älteste Snapshot genommen wird.
Nun gehen wir abermals auf Datasets, Pool-Name, Festplatte. Hier wählst Du Snapshot erstellen aus. Die Einstellungen im nachfolgenden Fenster lässt Du wie sie sind und klickst zusätzlich Rekursiv an. Damit werden alle Daten der Festplatte gesichert. Die Absicherung dauert nur einen kurzen Moment. Dies kann abermals mit einem Klick auf Snapshots verwalten kontrolliert werden.
Damit die virtuelle Festplatte portabel wird, muss Sie in ein ZIP-Archiv kopiert werden. Der Speicherplatz des ZIP-Archivs kann frei gewählt werden und sollte ausreichen Kapazität für die virtuelle Festplatte bereithalten.
Nachdem Du dich nun auf deinem TrueNAS per SSH oder lokal angemeldet hast, gibst Du folgenden Befehl ein. Der linke Teil ist die Quelle, also die virtuelle Festplatte im Dateisystem und der rechte Teil das Ziel, also das ZIP-Archiv und der Pfad, wo es gespeichert werden soll. Der Pfad /mnt/Data/snapshot_app.gz sollte also von Dir anzupassen sein. Der Parameter -R besagt, das rekursiv gesichert wird – also alles unterhalb der Festplatte selbst.
zfs send -R -v Virtual_Machines/app-server@manual-2022-12-20_14-57 | gzip > /mnt/Data/snapshot_app.gz
Hierbei ist zu beachten, das nach der Festplatte ein @ Symbol kommt, welches auf das soeben angelegte Snapshot-Abbild zeigt. Der Parameter -v gibt die Rückmeldungen des Einlese- und Packvorgangs aus. Wie Du sehen kannst, dauert dies eine kleine Weile, bis das Abbild eingelesen und gepackt wurde.
Sobald der Vorgang abgeschlossen wurde, ist die virtuelle Festplatte „portabel“ und kann nun per FTP heruntergeladen, auf eine andere Festplatte kopiert oder verschoben werden. Bei mir dauerte der Vorgang zum Sichern von 27.1GB in etwa 14 Minuten. Die Datei, die die „27 GB“ dann enthält, ist um die 11GB groß, je nachdem, wie viele Daten auf der virtuellen Festplatte vorhanden sind.
Sobald Du nun das Festplatten Archiv auf einen neuen Server kopiert hast oder die Datei nach einem Ausfall zurück kopieren möchtest, muss dieses erst einmal entpackt werden,
Dies geschieht mit:
gunzip snapshot_app.gz
Das Entpacken des Archivs geht in der Regel relativ schnell. Bitte beachte, dass das Archiv beim Entpacken gelöscht wird. Solltest Du dies nicht wünschen, so ist der Parameter (-k -> Keep (behalten)) für Dich sinnvoll und der Befehl lautet:
Mit dem Parameter -v gibt GUNZIP ggf. auch Fehlermeldungen aus, warum die Datei nicht entpackt werden kann.
gunzip -k -v snapshot_app.gz
Um die Festplatte nun aus der entpackten Datei in das ZFS Dateisystem zu bekommen, gibst Du folgenden Befehl ein:
zfs receive -F -v Virtual_Machines/neue_festplatte < snapshot_app
Auch gilt wieder der Parameter -v für die Ausgabe und -F für ein volles Empfangen der Daten. Das Zurücksichern in das ZFS-Dateisystem geht relativ schnell von Statten. Danach kann die Quelldatei gelöscht werden und die zurück gesicherte Festplatte einer virtuellen Maschine zugewiesen werden.
Der Beitrag Virtuelle Maschine von TrueNAS auf anderen Server umziehen erschien zuerst auf Kreyenborg.koeln.
]]>Lesedauer: 6 MinutenFreeNAS ist nicht nur ein einfach zu handhabendes System, sondern auch sehr stabil, ressourcen- und stromsparend. Da das System bei mir 24h im Einsatz ist und mit 16GB RAM recht ...
Der Beitrag ioBroker auf FreeNAS installieren erschien zuerst auf Kreyenborg.koeln.
]]>FreeNAS ist nicht nur ein einfach zu handhabendes System, sondern auch sehr stabil, ressourcen- und stromsparend. Da das System bei mir 24h im Einsatz ist und mit 16GB RAM recht üppig ausgestattet ist, habe ich mich dazu entschlossen, auf diesem System auch den ioBroker zu installieren. Durch die Möglichkeit, FreeBSD-Systeme in einem Jail getrennt vom Host laufen zu lassen, ist die Einrichtung auch schnell erledigt.
Hinweis: FreeBSD wird nicht zu 100% von ioBroker unterstützt, wodurch das Installations Skript viele Fehler generiert. Dies kann später durch einen „Fix“ repariert werden.
In der Anleitung benutze ich die Version FreeNAS-11.3-U1. Daher könnten Menüpunkte oder Grafiken in vorhergehenden oder nachfolgenden Versionen etwas anders aussehen.
Wie bereits erwähnt, nutze ich ein Jail, in dem ioBroker installiert wird. Dazu loggen wir uns auf dem FreeNAS ein und wählen auf der linken Seite Jails. Auf der rechten Seite erscheint dann eine Liste mit allen aktuell verfügbaren und angelegten Jails. Darüber befindet sich der Button ADD (Hinzufügen).
Folgende Details sind beim Anlegen des Jails notwendig:
Mit Next geht es weiter.
Im 2. Fenster sind folgende Angaben einzutragen:
Mit Next geht es auch hier auf die letzte Seite, wo noch einmal zusammenfassend angezeigt wird, wie das Jail erstellt wird. Mit Submit schließt man die Erstellung ab. Danach wird das Jail erzeugt. Dies dauert je nach Leistung einige Sekunden.
Nachdem das Jail erstellt wurde, landest Du wieder in der Übersicht der Jails. Damit das Jail nach einem Neustart des FreeNAS (Stromausfall, Updates installiert) auch wieder automatisch startet, muss der Auto-start eingeschaltet werden. Dazu klickst Du in der Reihe des Jails auf den kleinen Pfeil auf der rechten Seite. Hier klappt ein Menü mit Steuerungs-Bildern auf. Dort wählst Du Edit. Am Ende des ersten ausgeklappten Bereichs kannst du den Auto-start aktivieren und die Einstellungen Speichern.
Nun kannst Du das Jail anhaken und starten. Je nach Leistung dauert auch dies einen Moment.
Damit Du später auf das Jail zugreifen kannst, müssen nun 2 Einstellungen auf dem Jail vorgenommen werden.
1.) 1 Benutzer anlegen
2.) SSH Zugang einrichten
Dazu klickst du in der Jail Übersicht erneut in der Reihe des Jails auf den kleinen Pfeil auf der rechten Seite.
In dem aufgeklappten Menü findest Du in der unteren Leiste das Feld Shell (das Feld erscheint nur, wenn das Jail auch wirklich gestartet wurde). Dieses wählst Du aus.
Die nachfolgenden Befehle werden in der Shell eingegeben. Leider ist diese über den Browser etwas zögerlich, aber dazu erstellen wir ja den SSH Zugang. Ein Zugang mit root ist per SSH leider nicht möglich. Dazu erstellen wir uns einen Benutzer, der dann später trotzdem Superuser-Rechte hat.
adduser
Username: iobrokerAdmin Full name: ioBroker Admin Uid (Leave empty for default): Login group [iobrokerAdmin]: wheel Login group is wheel. Invite iobrokerAdmin into other groups? []: Login class [default]: Shell (sh csh tcsh git-shell nologin) [sh]: Home directory [/home/iobrokerAdmin]: Home directory permissions (Leave empty for default): Use password-based authentication? [yes]: Use an empty password? (yes/no) [no]: Use a random password? (yes/no) [no]: Enter password: Enter password again: Lock out the account after creation? [no]: Username : iobrokerAdmin Password : * Full Name : iobroker Admin Uid : 1002 (variiert) Class : Groups : wheel Home : /home/iobrokerAdmin Home Mode : Shell : /bin/sh Locked : no OK? (yes/no): y adduser: INFO: Successfully added (iobrokerAdmin) to the user database. Add another user? (yes/no): n Goodbye!
Als nächstes ist es notwendig, dem Benutzer root ein Passwort zu geben.
passwd root
Anschließend muss man nur den SSH Dienst starten und danach kann man sich mit dem Terminal über Putty (o.ä.) verbinden.
#einmaliger Start, da Einstellungen fehlen service sshd onestart
Nachdem Du nun die Basis-Einstellungen erledigt hast, können wir uns per Putty zu dem Jail verbinden. Beim ersten Verbinden bekommst Du eine Sicherheitswarnung, die Du bestätigen musst.
Danach kannst Du dich mit dem oben angelegten Benutzer anmelden.
(Die nachfolgenden Befehle lassen sich alle kopieren und mit einem Rechtsklick in Putty einfügen)
login as: iobrokerAdmin Password for iobrokerAdmin@iobroker: Welcome to FreeBSD!
# Super-User Rechte erlangen su
root@iobroker:/usr/home/iobrokerAdmin #
Für die kleinen Aufgaben benötigst Du noch einen Text-Editor. Ein einfacher Editor ist Nano. Diesen installierst Du nun mit:
pkg install nano
The package management tool is not yet installed on your system. Do you want to fetch and install it now? [y/N]: y
New packages to be INSTALLED: gettext-runtime: 0.20.1 indexinfo: 0.3.1 nano: 4.8 Number of packages to be installed: 3 The process will require 3 MiB more space. 690 KiB to be downloaded. Proceed with this action? [y/N]: y
Nun kannst Du mit Nano die Einstellungen vornehmen. Zuerst lassen wir den SSH Dienst automatisch starten. Dazu öffnest Du folgende Datei:
nano /etc/rc.conf
und fügst am Ende folgendes ein:
sshd_enable="YES"
Danach die Datei mit Strg+x
schließen und die Frage
Save modified buffer?
mit „y
“ und Enter
bestätigen.
Jetzt ist das Jail fertig eingerichtet und lässt sich benutzen
Damit später ioBroker installiert werden kann, müssen noch 3 Basis-Pakete installiert werden, die für ioBroker erforderlich sind. Diese sind NPM, Node und Node.js.
pkg install npm curl bash
Proceed with this action? [y/N]: y
Hiermit werden ingesamt 12 Pakete installiert. Bereits hier sind NPM, Node, Curl und Bash enthalten. Das sind die Basis Programme, damit ioBroker installiert werden kann.
Um die Installation von ioBroker zu starten, kannst Du folgenden Befehl eingeben:
curl -sL https://iobroker.net/install.sh | bash -
Die Installation von ioBroker umfasst aktuell 4 Schritte, die selbstständig durchgeführt werden. Es kann sein, dass die FreeBSD – Server etwas langsam sind und somit das Setup Programm eine Weile bei
Changing npm registry to https://registry.npmjs.org
stehen bleibt. Dies ist normal, da ioBroker noch einige Pakete nachinstalliert, die von FreeBSD heruntergeladen werden müssen.
Sobald alle Schritte durchgeführt wurden, bist Du vielleicht erstmal erschrocken, wie viele Fehler und Warnungen aufgetreten sind – dies beheben wir nun.
Zuerst stoppen wir den (vermutlich) gestarteten ioBroker.
iobroker stop
Danach installieren wir den Fix für die Installation von ioBroker
curl -sL https://iobroker.net/fix.sh | bash -
Nachdem der Fix durchgelaufen ist, starten wir ioBroker erneut.
iobroker start
Nun kannst Du die Installation von ioBroker über http://IP-DES-JAIL:8081/ aufrufen.
Es kann sein, das ioBroker kein gültiges Repository zum Herunterladen von Adaptern findet. Dieses kannst Du über den Schraubenschlüssel -> Verwahrungsorte anpassen.
Verwende dazu folgende:
default: http://iobroker.live/repo/sources-dist.json latest: http://iobroker.live/repo/sources-dist-latest.json
Mit Speichern kannst Du die Änderungen abspeichern.
Der Beitrag ioBroker auf FreeNAS installieren erschien zuerst auf Kreyenborg.koeln.
]]>Lesedauer: 5 MinutenEs gibt ja die verschiedensten Hersteller für NAS Systeme. Wer ein NAS „out-of-the-Box“ sein eigen nennt, kann diese Hilfe ebenso nutzen, wie jemand, der auf ein FreeNAS System setzt. Die ...
Der Beitrag Sicherung für ioBroker und HomeMatic auf FreeNAS mit BackItUp erschien zuerst auf Kreyenborg.koeln.
]]>Es gibt ja die verschiedensten Hersteller für NAS Systeme. Wer ein NAS „out-of-the-Box“ sein eigen nennt, kann diese Hilfe ebenso nutzen, wie jemand, der auf ein FreeNAS System setzt. Die Befehle müssten annähernd ähnlich sein.
Ich persönlich gliedere die Anwendungen, die auf mein NAS sichern, immer über verschiedene Benutzernamen. In der Anleitung benutze ich die Version FreeNAS-11.3-U1. Daher könnten Menüpunkte oder Grafiken in vorhergehenden oder nachfolgenden Versionen etwas anders aussehen.
Du loggst Dich in deinem FreeNAS ein und wählst auf der linken Seite Konten -> Users (Benutzer). Auf der rechten Seite erscheint dann eine Liste mit allen aktuell verfügbaren und angelegten Benutzern. Darüber befindet sich der Button ADD (Hinzufügen).
Folgende Details sind beim Anlegen des Benutzers notwendig:
Nach dem der Benutzer nun erfolgreich angelegt wurde, richten wir die Freigabe ein.
Auf der linken Seite auf Sharing -> Windows Shares (SMB). Auf der rechten Seite erscheint dann eine Liste mit allen aktuell verfügbaren und angelegten Freigaben. Darüber befindet sich der Button ADD (Hinzufügen).
Bei der Freigabe kommt es auf die Struktur Eures NAS an. Ich habe bei mir einen Backup-Ordner Backup, in dem alles in jeweiligen Unterordnern gespeichert wird. Dies kann – muss aber nicht – bei Euch der Fall sein. Ihr könnt einen neuen Ordner im Verzeichnis erstellen lassen, in dem Ihr einfach den Ordnernamen ohne „/“ am Ende mit angebt. Über den Ordner mit dem Plus-Zeichen könnt Ihr Euch durch die Ordner Baumstruktur klicken.
Wenn die Freigabe erstellt wurde müssen noch die Zugangsberechtigungen (ACL) festgelegt werden.
Um die Freigabe anzupassen, klickst Du auf die 3-Punkte neben der Freigabe und wählst dort Edit ACL.
Damit die Freigabe nun so einfach wie möglich ist, habe ich mich dazu entschlossen, die Freigabe so einfach, wie möglich zu halten. Du wählst hier den User (Benutzer) und die ACL-Vorlage RESTRICTED aus.
Mit einem Klick auf Speichern ist die Freigabe schon eingerichtet.
Hierzu ist der Adapter BackItUp zu installieren.
Nachdem der Adapter installiert wurde, gehst Du über Instanzen auf den Schraubenschlüssel von backitup.0 um in die Haupteinstellungen zu kommen.
Dort wird lediglich NAS/Copy aktiviert und einmal Speichern geklickt, da sonst das Element NAS /Copy nicht bearbeitet werden kann. Nach jedem Klick auf Speichern wird der Adapter einmal neu gestartet. Somit kann es sein, dass das Element nicht sofort aktiv wird.
Nachdem Speichern, wird das Feld Copy/NAS „klickbar“ und wir wählen es aus.
In diesem Bereich sind einige Einstellungen/Eingaben zu tätigen, die nachfolgend beschrieben sind.
Die Einstellungen für das ioBroker Backup sind relativ simpel. Die folgende Auflistung führt Dich wieder durch die Einstellungen.
Nach einem Klick auf Speichern wird der Adapter, wie oben bereits erwähnt, neu gestartet. Danach aktiviert sich der Button Jetzt sichern.
Mit einem Klick darauf kannst Du die Einstellungen direkt testen. Bei korrekten Einstellungen erhälst Du folgende Ausgabe:
Hier ist ersichtlich, dass das Kommando fehlgeschlagen ist. Dies ist in 90% der Fällen ein Eingabefehler bei Benutzername und Passwort. Im Beispiel fehlt dem Benutzernamen ein „r“. Bei den restlichen 10% ist die Berechtigung (ACL) auf dem Zielgerät nicht richtig eingerichtet.
Die Einstellungen für das CCU Backup sind etwas umfangreicher als die des ioBrokers. Auch hier zeigt die Auflistung wieder die nötigen Einstellungen.
Nach einem Klick auf Speichern wird der Adapter, wie oben bereits erwähnt, neu gestartet. Danach aktiviert sich der Button Jetzt sichern.
Mit einem Klick darauf kannst Du die Einstellungen direkt testen. Bei korrekten Einstellungen erhälst Du folgende Ausgabe:
Auch hier sind die Fehler bei der korrekten Eingabe von Benutzername und Passwort zu suchen. Da hier sowohl der Benutzername der HomeMatic als auch der NAS Benutzername die Ursache sein kann, ist darauf zu achten, welche Fehlermeldung ausgegeben wird.
Benutzername der HomeMatic (CCU) wird im Bereich CCU-Backup verändert. Sollte aber das Verbinden des Netzwerk-Laufwerks nicht funktionieren, so sind die Zugangsdaten im Bereich Haupteinstellungen von BackItUp zu suchen.
Der Beitrag Sicherung für ioBroker und HomeMatic auf FreeNAS mit BackItUp erschien zuerst auf Kreyenborg.koeln.
]]>