Search results

  1. pvps1

    Welche Möglichkeiten habe ich meinen Node im Cluster per Fernwartung zu steuern?

    rdp ist rdp und tcp/8006 ist halt was anderes. Aber ich will hier nicht mit Ferndiagnosen anfangen. Der eigentliche Hinweis war tailscale
  2. pvps1

    Welche Möglichkeiten habe ich meinen Node im Cluster per Fernwartung zu steuern?

    man könnte das Problem natürlich auch lösen :), weil der Rest der IT Welt macht das eigentlich so. Wenn du dir am PVE selbst irgendeine Zugang verschaffst, dann ist das ein klassisches Backdoor und deine IT wird keine Freude damit haben (und auf Compliance und deinen Vetrag verweisen)...
  3. pvps1

    Verständnisfrage Bonding in Verbindung mit Cisco Switchen

    in dem fall wuerde ich active-backup und nicht lacp verwenden. dann kannst du den 2.5g link als "master" einstellen und hast auch die volle bandbreite. fallback ist dann der 1g link. das muss der switch nicht dezidiert unterstützen, einfach access oder trunk/vlans konfigurieren. auf linux/pve...
  4. pvps1

    ssh Permission denied (publickey)

    it's not the fingerprint, everything ok with that. you must not login as root or only with valid ssh-keys
  5. pvps1

    Proxmox mit AMD Epyc 4004

    wenn du einen server konfigurierst, kannst du Kompatibilität auswählen. bei 4er amd scheint proxmox latest nicht zur auswahl. dh jetzt nicht per se, dass es nicht geht sondern nur das TK dafür keine Garantie abgibt. Da sie aber natürlich ein Eigeninteresse haben und viel und gut testen, kann...
  6. pvps1

    Proxmox mit AMD Epyc 4004

    thomas-krenn.com listet epyc 4004 nicht als kompatibel mit proxmox latest. nur mit proxmox 6.x
  7. pvps1

    Moving pve cluster to a new switch

    is service uptime that crucial that you cannot habe a downtime of 15min at 0300? that would minimize complexity to zero.... #keepitsimple
  8. pvps1

    Am I under attack?

    you are right.
  9. pvps1

    Am I under attack?

    ad sshd: we deploy our keys to a separated file, not to authorized_keys of the cluster (didnt read the full bugreport though) ad other ports: sshd was the example for one service. I encourage people to understand "concepts" and not just copy/paste
  10. pvps1

    Am I under attack?

    it's good practice to not expose pve to the public. you should access pve over a vpn or internal networks. block ssh on public interface or configure sshd to not listen on that interface. if and only if you cannot do this: disallow login with passwords (key only) and install some kind of IPS...
  11. pvps1

    Submit spam to PMG

    i think to remember that bayes is off on default pmg
  12. pvps1

    Submit spam to PMG

    afaik you can't.
  13. pvps1

    [SOLVED] Proxmox installation on Debian 12 Failed

    you can tell hetzner support to mount a pve-iso for you. just install pve from that iso then. no need to go debian first
  14. pvps1

    How to Isolate 300 Windows 10 Desktops in Proxmox: Seeking Best Practices

    as bridges are switches a short search for "port isolation" pointed me to https://manpages.debian.org/bullseye-backports/iproute2/bridge.8.en.html#isolated so linux bridges know port isolation. that should do the trick. exact implementation might be tricky but setting tap devices of the...
  15. pvps1

    In Ubuntu lxc nano Editor Suche mit strg+w führt dazu, dass Browser-Tab geschlossen wird

    links im fenster von novnc gibt es eine menüleiste mit der du sondertasten senden kannst.
  16. pvps1

    vmbrX einer laufenden VM tauschen - Ideen?

    du müsstest ein bisschen die Gründe dafür bzw dein Netz beschreiben. Aber für mich klingt es einfacher nicht die bridge zu ändern sondern das routing innerhalb der vm. dh beide bridges auf der vm und das routing innerhalb der vm umschalten, wenn eine route ausfällt.
  17. pvps1

    Requesting features for Android client

    * snapshots are missing too
  18. pvps1

    Beginner Networking Question: How to best Implement Tailscale?

    tailscale has powerfull acl, so i'd install tailscale on every single host I need access to. hosts where this is not possible are connected through subnet routers. then you have a kind of global SDN with tailscale. that's the idea afais :) take a look ad headscale, if you want it diy / autonome