2019 habe ich mir eine Synology DS218 zugelegt und damit die Zeit der Do-it-yourself-Lösungen mit FreeNAS & Co. beendet. Das war wohl eine meiner besten Entscheidungen im privaten IT-Bereich. weiterlesen »
Es geistern mehrere Lösungen rum, die netdata mit basic auth und nginx abzusichern. Es geht aber auch mit einer reinen Apache Lösung, die auch in der Doku von netdata beschrieben ist. Hier meine Gedächtnisstütze. ich verwende ISPconfig, entsprechend sind hier die notwendigen Einträge bei der Website in der Config. Apache Direktiven: RewriteEngine on RewriteRule ^/\.well-known/carddav /nextcloud/remote.php/dav [R=301,L] RewriteRule ^/\.well-known/caldav /nextcloud/remote.php/dav [R=301,L] RewriteRule ^/\.well-known/webfinger /nextcloud/index.php/.well-known/webfinger [R=301,L] RewriteRule ^/\.well-known/nodeinfo /nextcloud/index.php/.well-known/nodeinfo [R=301,L] Header always set Strict-Transport-Security "max-age=15552000; includeSubDomains" Require all granted # Local Netdata server accessed with '/netdata/', at localhost:19999 ProxyPass "/netdata/" "http://localhost:19999/" connectiontimeout=5 timeout=30 keepalive=on #ProxyPass "/netdata/" "unix:/var/run/netdata/netdata.sock|http://localhost:19999/" connectiontimeout=5 timeout=30 keepalive=on If ProxyPassReverse "/" "http://localhost:19999/" # if the user did not give the trailing /, add it # for HTTP (if the virtualhost is HTTP, use this) RewriteRule ^/netdata$ http://%{HTTP_HOST}/netdata/ [L,R=301] # for HTTPS (if the virtualhost is HTTPS, use this) #RewriteRule ^/netdata$ https://%{HTTP_HOST}/netdata/ [L,R=301] # add a section AuthType Basic AuthName "Protected site" AuthUserFile /etc/apache2/.htpasswd Require valid-user Order deny,allow Allow from all Damit ist Let's Encrypt frei Haus, da die Hauptdomain bereits ssl enabled ist. Jetzt nicht vergessen, mit htpasswd -c /etc/apache2/.htpasswd monitoruser einen user für die "basic auth" anzulegen. weiterlesen »
Heute ist doch noch eine neue Augabe von DWIK erschienen:KWin-Entwickler Xaver Hugl hat während des letzten HDR-Hackfests und Plasma-Sprints viel Arbeit in die HDR-Unterstützung in KWin gesteckt, und als Ergebnis wurden nun die ersten Teile für die Plasma 6.0 Wayland-Session integriert! Dies legt auch den Grundstein für das Farbmanagement auf Wayland. weiterlesen »
2019 habe ich mir eine Synology DS218 zugelegt und damit die Zeit der Do-it-yourself-Lösungen mit FreeNAS & Co. beendet. Das war wohl eine meiner besten Entscheidungen im privaten IT-Bereich. weiterlesen »
Heute ist doch noch eine neue Augabe von DWIK erschienen:KWin-Entwickler Xaver Hugl hat während des letzten HDR-Hackfests und Plasma-Sprints viel Arbeit in die HDR-Unterstützung in KWin gesteckt, und als Ergebnis wurden nun die ersten Teile für die Plasma 6.0 Wayland-Session integriert! Dies legt auch den Grundstein für das Farbmanagement auf Wayland. weiterlesen »
Es geistern mehrere Lösungen rum, die netdata mit basic auth und nginx abzusichern. Es geht aber auch mit einer reinen Apache Lösung, die auch in der Doku von netdata beschrieben ist. Hier meine Gedächtnisstütze. ich verwende ISPconfig, entsprechend sind hier die notwendigen Einträge bei der Website in der Config. Apache Direktiven: RewriteEngine on RewriteRule ^/\.well-known/carddav /nextcloud/remote.php/dav [R=301,L] RewriteRule ^/\.well-known/caldav /nextcloud/remote.php/dav [R=301,L] RewriteRule ^/\.well-known/webfinger /nextcloud/index.php/.well-known/webfinger [R=301,L] RewriteRule ^/\.well-known/nodeinfo /nextcloud/index.php/.well-known/nodeinfo [R=301,L] Header always set Strict-Transport-Security "max-age=15552000; includeSubDomains" Require all granted # Local Netdata server accessed with '/netdata/', at localhost:19999 ProxyPass "/netdata/" "http://localhost:19999/" connectiontimeout=5 timeout=30 keepalive=on #ProxyPass "/netdata/" "unix:/var/run/netdata/netdata.sock|http://localhost:19999/" connectiontimeout=5 timeout=30 keepalive=on If ProxyPassReverse "/" "http://localhost:19999/" # if the user did not give the trailing /, add it # for HTTP (if the virtualhost is HTTP, use this) RewriteRule ^/netdata$ http://%{HTTP_HOST}/netdata/ [L,R=301] # for HTTPS (if the virtualhost is HTTPS, use this) #RewriteRule ^/netdata$ https://%{HTTP_HOST}/netdata/ [L,R=301] # add a section AuthType Basic AuthName "Protected site" AuthUserFile /etc/apache2/.htpasswd Require valid-user Order deny,allow Allow from all Damit ist Let's Encrypt frei Haus, da die Hauptdomain bereits ssl enabled ist. Jetzt nicht vergessen, mit htpasswd -c /etc/apache2/.htpasswd monitoruser einen user für die "basic auth" anzulegen. weiterlesen »