Skip to content

duf - ein hübsches Kommandozeilen Tool

Linux
  • Zur Anzeige, wie viel Platz noch auf den Platten frei ist, nimmt man ja meistens

    frank@debian:~$ df -h
    Dateisystem                 Größe Benutzt Verf. Verw% Eingehängt auf
    udev                          30G       0   30G    0% /dev
    tmpfs                        5,9G    2,0M  5,9G    1% /run
    /dev/mapper/nvme0n1p4_crypt  399G    333G   64G   85% /
    tmpfs                         30G       0   30G    0% /dev/shm
    tmpfs                        5,0M     16K  5,0M    1% /run/lock
    /dev/mapper/nvme0n1p4_crypt  399G    333G   64G   85% /home
    /dev/nvme0n1p2               921M    321M  537M   38% /boot
    /dev/sda1                    458G     82G  353G   19% /mnt/Backup
    /dev/sdb1                    917G    787G   85G   91% /mnt/1TB
    /dev/nvme0n1p1               952M    5,9M  946M    1% /boot/efi
    /dev/sdc1                    3,6T    269G  3,2T    8% /mnt/Backup_PVE
    //192.168.3.12/samba-share   835G    324G  511G   39% /mnt/NAS
    tmpfs                        5,9G    2,5M  5,9G    1% /run/user/1000
    

    Ok, man erkennt was man sucht, aber ist das was für die Augen? Hier kommt das nette Tool duf ins Spiel.

    frank@debian:~$ duf
    ╭──────────────────────────────────────────────────────────────────────────────────────────────────────────────────╮
    │ 7 local devices                                                                                                  │
    ├─────────────────┬────────┬────────┬────────┬───────────────────────────────┬───────┬─────────────────────────────┤
    │ MOUNTED ON      │   SIZE │   USED │  AVAIL │              USE%             │ TYPE  │ FILESYSTEM                  │
    ├─────────────────┼────────┼────────┼────────┼───────────────────────────────┼───────┼─────────────────────────────┤
    │ /               │ 398.7G │ 332.4G │  63.2G │ [################....]  83.4% │ btrfs │ /dev/mapper/nvme0n1p4_crypt │
    │ /boot           │ 920.7M │ 320.1M │ 536.9M │ [######..............]  34.8% │ ext4  │ /dev/nvme0n1p2              │
    │ /boot/efi       │ 951.1M │   5.8M │ 945.3M │ [....................]   0.6% │ vfat  │ /dev/nvme0n1p1              │
    │ /home           │ 398.7G │ 332.4G │  63.2G │ [################....]  83.4% │ btrfs │ /dev/mapper/nvme0n1p4_crypt │
    │ /mnt/1TB        │ 916.7G │ 786.1G │  84.0G │ [#################...]  85.8% │ ext4  │ /dev/sdb1                   │
    │ /mnt/Backup     │ 457.4G │  81.5G │ 352.6G │ [###.................]  17.8% │ ext4  │ /dev/sda1                   │
    │ /mnt/Backup_PVE │   3.6T │ 268.8G │   3.1T │ [#...................]   7.3% │ ext4  │ /dev/sdc1                   │
    ╰─────────────────┴────────┴────────┴────────┴───────────────────────────────┴───────┴─────────────────────────────╯
    ╭───────────────────────────────────────────────────────────────────────────────────────────────────────────╮
    │ 1 network device                                                                                          │
    ├────────────┬────────┬────────┬────────┬───────────────────────────────┬──────┬────────────────────────────┤
    │ MOUNTED ON │   SIZE │   USED │  AVAIL │              USE%             │ TYPE │ FILESYSTEM                 │
    ├────────────┼────────┼────────┼────────┼───────────────────────────────┼──────┼────────────────────────────┤
    │ /mnt/NAS   │ 834.1G │ 323.4G │ 510.7G │ [#######.............]  38.8% │ cifs │ //192.168.3.12/samba-share │
    ╰────────────┴────────┴────────┴────────┴───────────────────────────────┴──────┴────────────────────────────╯
    ╭────────────────────────────────────────────────────────────────────────────────────────────────╮
    │ 5 special devices                                                                              │
    ├────────────────┬───────┬───────┬───────┬───────────────────────────────┬──────────┬────────────┤
    │ MOUNTED ON     │  SIZE │  USED │ AVAIL │              USE%             │ TYPE     │ FILESYSTEM │
    ├────────────────┼───────┼───────┼───────┼───────────────────────────────┼──────────┼────────────┤
    │ /dev           │ 29.3G │    0B │ 29.3G │                               │ devtmpfs │ udev       │
    │ /dev/shm       │ 29.4G │    0B │ 29.4G │                               │ tmpfs    │ tmpfs      │
    │ /run           │  5.9G │  2.0M │  5.9G │ [....................]   0.0% │ tmpfs    │ tmpfs      │
    │ /run/lock      │  5.0M │ 16.0K │  5.0M │ [....................]   0.3% │ tmpfs    │ tmpfs      │
    │ /run/user/1000 │  5.9G │  2.5M │  5.9G │ [....................]   0.0% │ tmpfs    │ tmpfs      │
    ╰────────────────┴───────┴───────┴───────┴───────────────────────────────┴──────────┴────────────╯
    

    Hier noch als Screenshot, weil das nicht richtig dargestellt wird.

    cb87a10e-c324-4358-9d83-312815ef0902-grafik.png

    Klare Empfehlung von mir und steht jetzt auf meiner Liste, der Standardpakete die ich bei Neuinstallationen brauche 😉

  • Crowdsec - Ein fail2ban Ersatz?

    Linux
    2
    0 Stimmen
    2 Beiträge
    522 Aufrufe
    FrankMF

    Ich kann jetzt hier von meiner ersten Erfahrung berichten und wie CrowdSec mich gebannt hat 🙂

    Was war passiert? Ich war gestern sehr intensiv mit der Konfiguration von Nextcloud <-> Collabora Online beschäftigt. Nachdem ich irgendwie nicht weiterkam habe ich mich der Erstellung eines Dokumentes gewidmet. Nach einiger Zeit war die Nextcloud nicht mehr erreichbar.

    Ok, hatte ich bei der Konfiguration auch schon mal, den Server einmal neugestartet und fertig. Doch jetzt kam es, Server neugestartet - hilft nicht. Gut, schauen wir mal nach, Der SSH Login ging auch nicht 😞

    Jetzt war guter Rat gefragt. Zu diesem Zeitpunkt ging ich noch davon aus, das auf diesem Server kein CrowdSec installiert war, sondern fail2ban. Und fail2ban hatte eine sehr kurze Bantime vom 10M.

    Also blieb wohl nur noch das Rescue System von Hetzner.

    488866bc-3dcf-4abc-9e98-6107d65aa4c7-grafik.png

    Da hatte ich ja so gut wie gar keine Erfahrung mit. Also mal kurz den Nico angetriggert und es kam folgender Link.

    Link Preview Image Hetzner Rescue-System - Hetzner Docs

    favicon

    (docs.hetzner.com)

    Das Laufwerk war schnell bestimmt und schnell nach /tmp gemountet. Danach musste man sich noch mit chroot in diese Umgebung anmelden.

    chroot-prepare /mnt chroot /mnt

    Nachdem das klappte, habe ich eben fail2ban disabled.

    sysmctl disable fail2ban

    Danach das Rescue beendet. Der Server startete wieder und ich kam wieder per SSH drauf. Puuh.
    Bei meiner ersten Kontrolle fiel mir was auf

    root@:~# pstree systemd─┬─2*[agetty] ├─atd ├─cron ├─crowdsec─┬─journalctl │ └─8*[{crowdsec}] ├─crowdsec-firewa───9*[{crowdsec-firewa}]

    Wie? Da läuft CrowdSec? Da ich dabei bin die Server auf CrowdSec umzustellen, war das wohl hier schon gemacht, aber leider nicht vernünftig. fail2ban hätte mindestens disabled werden müssen und in meiner Dokumentation war das auch nicht enthalten. 6 setzen!

    CrowdSec besteht ja aus zwei Diensten, CrowdSec und dem Firewall-Bouncer. Der CrowdSec Dienst lief aber nicht, der war irgendwie failed. Ok, starten wir ihn und schauen was passiert. Nachdem er gestarte war mal die Banliste angeschaut.

    cscli decisions list

    ergab diesen Eintrag.

    2551501 │ crowdsec │ Ip:5.146.xxx.xxx │ crowdsecurity/http-crawl-non_statics │ ban │ │ │ 53 │ 1h5m55.391864693s │ 1671

    Meine IP war gebannt. Dann wissen wir ja , woher die Probleme kamen.

    cscli decisions delete --id 2551501

    Nach Eingabe war der Ban entfernt. Na gut, aber da ich aktuell immer noch an der richtigen Konfiguration von NC <-> CODE bastel, könnte das ja wieder passieren. Was machen? Kurz gegoogelt. Es gibt eine Whitelist. Aha!

    /etc/crowdsec/parsers/s02-enrich/whitelists.yaml

    name: crowdsecurity/whitelists description: "Whitelist events from private ipv4 addresses" whitelist: reason: "private ipv4/ipv6 ip/ranges" ip: - "127.0.0.1" - "::1" - "5.146.XXX.XXX" cidr: - "192.168.0.0/16" - "10.0.0.0/8" - "172.16.0.0/12" # expression: # - "'foo.com' in evt.Meta.source_ip.reverse"

    Danach den Dienst neustarten. Jetzt hoffen wir mal, das es hilft.

    Zum Schluss noch was, was mir aufgefallen war und was mich auch sehr verwirrt hatte. CrowdSec hatte wegen einem crowdsecurity/http-crawl-non_statics gebannt. Dadurch konnte ich meine
    subdomain.<DOMAIN> nicht erreichen. Ok, logisch, wenn der Ban von da ausgeht. Ich konnte aber gleichzeitig eine andere subdomain mit derselben <DOMAIN> auch nicht erreichen. Komplett verwirrte es mich dann, als ich eine andere <DOMAIN> auf dem selben Server erreichen konnte. Und zum Schluss ging auch der SSH nicht.

    Also, wieder viel gelernt.. 🤓

  • Debian Bookworm 12 - Restic

    Linux
    1
    0 Stimmen
    1 Beiträge
    100 Aufrufe
    Niemand hat geantwortet
  • EndeavourOS - ein Test

    Linux
    12
    0 Stimmen
    12 Beiträge
    182 Aufrufe
    FrankMF

    Ich möchte aus Fairness Gründen hier festhalten, das die Probleme mit dem Standby in Endeavour vermutlich kein Problem der Distrubution sind.

    Bitte dazu folgenden Beitrag von mir lesen.
    https://linux-nerds.org/topic/1397/debian-bookworm-12-test/3

  • Docker & Redis Datenbank

    Verschoben Linux
    2
    0 Stimmen
    2 Beiträge
    156 Aufrufe
    FrankMF

    @FrankM sagte in Docker & Redis Datenbank:

    save 60 1
    #save 900 1
    save 300 10
    save 60 10000

    Hier kann man auch noch schön sehen, wie ich gekämpft habe, bis ich mal eine dump.rdb gesehen habe. Auch irgendwie logisch, das ich nie eine gesehen hatte, wenn man weiß das

    save 900 1

    bedeutet, das er alle 900 Sekunden speichert, wenn mindestens eine Änderung vorhanden ist. Das kann dann schon was dauern. Ich habe das dann mal verkürzt, damit ich schneller ein Ergebnis habe.

    save 60 1

    Das brachte mich dann dem Ziel näher. Danach konnte ich die dump.rdb auch finden.

    Bitte keine Redis DB ohne Passwort laufen lassen!
  • Kopia - HTTP/S Server

    Verschoben Kopia
    3
    0 Stimmen
    3 Beiträge
    1k Aufrufe
    FrankMF

    Ich hatte ein paar Probleme, die ich mir teilweise nicht erklären kann 🤔

    Ich möchte den Kopia Server gerne über systemd steuern.

    SystemD [Unit] Description=Kopia Server After=syslog.target After=network.target [Service] Type=simple User=kopia Group=kopia ExecStart=/usr/bin/kopia server --tls-cert-file /home/kopia-server/fullchain.pem --tls-key-file /home/kopia-server/privkey.pem --htpasswd-file /home/kopia-server/.htpasswd --address <IPv4>:51515 Restart=always RestartSec=5 [Install] WantedBy=multi-user.target

    Danach

    systemctl daemon-reload systemctl start kopia-server

    Mit

    systemctl status kopia-server

    kann man sich den Status anzeigen lassen.

    Client Rechner

    Auf dem Client, der das Backup zum Server schicken soll, machen wir dann folgendes.

    USER@HOSTNAME:~$ kopia repo connect server --url=https://<DOMAIN>:51515 --override-username=USER --override-hostname=HOSTNAME Enter password to open repository: Connected to repository API Server. NOTICE: Kopia will check for updates on GitHub every 7 days, starting 24 hours after first use. To disable this behavior, set environment variable KOPIA_CHECK_FOR_UPDATES=false Alternatively you can remove the file "/home/frank/.config/kopia/repository.config.update-info.json".

    Danach steht die Verbindung und wir können Backups hochschieben.

    kopia snapshot create $HOME

    Damit wird das Homeverzeichnis gesichert. Das initiale Backup, hat 30 Minuten gebraucht.

    created snapshot with root kb9e50ff5xxxxxxxxxx265d40a5d0861 and ID cda5c0ffxxxxxxxxxxxxxxa4cb4a367b in 30m28s

    Ein späteres Backup, sieht so aus.

    USER@HOSTNAME:~$ kopia snapshot create $HOME Snapshotting USER@HOSTNAME:/home/frank ... * 0 hashing, 51 hashed (324.8 MB), 8524 cached (6.6 GB), 0 uploaded (0 B), 0 errors 100.0% Created snapshot with root kc20a4xxxxxxxxxxxx745c6c7b37c and ID d7a96eaxxxxxxxxxxx0961018eacffa in 3m12s

    Nach 3 Minuten durch. Zu diesem Zeitpunkt hat sich aber auch nicht wirklich was geändert!

    Fazit

    Das Tool macht immer noch einen sehr guten Eindruck. Die Geschwindigkeit ist sehr gut. Die Anleitung ist leider unzureichend. Da gibt es so viele Möglichkeiten, da braucht es sehr lange, bis man da mal durchsteigt. Zum Glück, ist das was man normalerweise braucht, recht überschaubar. Bis zum produktiven Einsatz braucht das aber bei mir noch eine Menge mehr Tests.

    Was ich noch testen möchte

    Verzeichnis mounten Backup testweise wieder herstellen (zumindestens teilweise)

    Der Test läuft mit Standard Einstellungen, also z.B. ohne Kompression. Das sollte man dann auch mal testen..

    Bitte achtet auf gleiche Versionen auf dem Clienten, wie auf dem Server. Ich meine da ein paar Probleme festgestellt zu haben...

  • Standard Tools

    Linux
    1
    0 Stimmen
    1 Beiträge
    109 Aufrufe
    Niemand hat geantwortet
  • Nextcloud - Desktop Integration

    Nextcloud
    1
    0 Stimmen
    1 Beiträge
    244 Aufrufe
    Niemand hat geantwortet
  • IPFire Konfiguration Teil 1

    Verschoben IPFire
    1
    0 Stimmen
    1 Beiträge
    2k Aufrufe
    Niemand hat geantwortet