NextCloud unter Debian und Docker sowie Portainer

user root für ssh zulassen: nano /etc/ssh/sshd_config Diese Zeile suchen und ändern bzw. deaktivieren: #PermitRootLogin prohibit-password Den nachfolgenden Text dann hinzufügen: PermitRootLogin yes

ZABBIX unter Debian 12 in einem Proxmox Container installieren

apt-get install sudo adduser zabbixadmin usermod -aG sudo zabbixadmin groups zabbixadmin gpasswd -a zabbixadmin sudo visudo Nun den User „zabbixadmin“ hinzufügen # User priviliege specification root ALL=(ALL:ALL) ALL zabixadmin ALL=(ALL) ALL Nun mit dem neuen Benutzer „zabbixadmin“ anmelden. Dann Debian aktuallisieren. sudo apt update -y && sudo apt upgrade -y && sudo apt autoremove -y […]

Installation und Portainer

user root für ssh zulassen: nano /etc/ssh/sshd_config Ändern bzw. ergänzen: PermitRootLogin yes systemctl restart sshd Auf den lokalen Computer im Terminal ausführen ssh-copy-id -i id_rsa.pub root@192.168.20.10 Netzwerk-Interface(s) bearbeiten: nano /etc/network/interfaces allow-hotplug ens0 iface ens0 inet static address 192.168.20.10/24 netmask 255.255.255.0 network 192.168.20.0 broadcast 192.168.20.255 # gateway 192.168.20.1 (Alternativ) Netzwerk-Interface(s) bearbeiten: > /etc/network/interfaces nano /etc/network/interfaces source […]

test

pve.proxmox.com/wiki/Package_Repositories#sysadmin_no_subscription_repo Shell in der Proxmox Übersicht öffnen, dann die Repository ergänzen nano /etc/apt/sources.list deb download.proxmox.com/debian/pve bookworm pve-no-subscription deb deb.debian.org/debian bullseye main deb security.debian.org/debian-security bullseye-security main deb deb.debian.org/debian bullseye-updates main nano /etc/apt/sources.list.d/pve-enterprise.list # deb enterprise.proxmox.com/debian/pve bookworm pve-enterp nano /etc/apt/sources.list.d/ceph.list apt upgrade -y && apt update -y && apt autoremove -y # enterprise.proxmox.com/debian/ceph-quincy bookworm enterprise apt install […]

Konfiguration MikroTik hAP ax^3 mit RouterOS 7.1x

SSL-Zertifikate erzeugen Während die Verbindung per SSH von Haus aus verschlüsselt wird, benötigen Sie für den sicheren Zugriff auf die Weboberfläche noch die SSL-Zertifikate. Für dieses Beispiel reichen selbst signierte Zertifikate vollkommen aus, die Sie direkt aus RouterOS heraus erstellen. Dazu generieren Sie zunächst eine Zertifikatsanfrage für die eigene CA als auch für den Router […]