Verlauf der Änderungen der Seite FreeNAS
Hinzugefügt:
Siehe hier: ManagingZFS.
Gelöscht:
Vgl. dazu folgende Diskussion mit Hinweisen:
=> https://www.truenas.com/community/threads/sharing-slog-devices-striped-ssds-partitioned-for-two-pools.62787/
Wie Partitionen als SLOG eingerichtet werden können kann in Kürze so beschrieben werden:
((2)) die betroffenen Laufwerke partitionieren
Am Beispiel von 2 Laufwerken die als mirror für zwei Pools eingesetzt werden:
##
gpart create -s GPT nvdX
gpart create -s GPT nvdY
gpart add -t freebsd-zfs -a 1m -l slogA -s 16G nvdX
gpart add -t freebsd-zfs -a 1m -l slogA -s 16G nvdY
gpart add -t freebsd-zfs -a 1m -l slogB -s 16G nvdX
gpart add -t freebsd-zfs -a 1m -l slogB -s 16G nvdY##
((2)) SLOGs einrichten
##
zpool add A-pool log mirror nvdXp1 nvdYp1
zpool add B-pool log mirror nvdXp2 nvdYp2##
((2)) Kontrollieren
Ob die Mirror in der Auflistung erscheinen (im Web-GUI aber auch sichtbar, unter Status).
##zpool status##
Hinzugefügt:
Siehe hier: ManagingZFS
Gelöscht:
((2)) Scrubs und Snapshots
Einige Befehle zum Anlegen und Verwalten von Snapshots:
((3)) Anzeige von Parametern
Anzeigen von Speicherplatz, der von einem Snapshot belegt ist in der Konsole:
##zfs list -t snapshot##
((3)) Eigenschaften eines ##dataset##
##zfs get all pfad/zum/dataset##
((2)) Moving datasets (and complete pools)
Siehe hier: https://www.ixsystems.com/community/threads/copy-move-dataset.28876/#post-190178
Im Einzelnen geht dies so:
1. Create final source snapshot:
##zfs snapshot -r Datasource/Storage@copy##
2. Copy the data:
##zfs send -Rv Datasource/Storage@copy | zfs receive -F Datatarget/Storage##
an ein anderes System per ssh:
##zfs send -Rv Datasource/Storage@copy | **ssh host2** zfs receive -F Datatarget/Storage##
3. Delete created snapshots:
##zfs destroy -r Datatarget/Storage@copy ; zfs destroy -r Datasource/Storage@copy##
Vgl. dazu auch ein komplettes Backup-Konzept mit ZFS-Platten hier:
https://esc-now.de/_/zfs-offsite-backup-auf-eine-externe-festplatte/?lang=en
Sowie andere Infos:
https://www.kirgus.net/cms_homepage8/zfs-datasetzvol-auf-anderen-pool-umziehen
((2)) Encryption / Verschlüsselung (nativ on ZFS)
Wenn man nachträglich verschlüsseln möchte (zum Beispiel ein dataset) ist dies nicht so einfach möglich. Wenn man Daten nicht auf dateiebene in ein verschlüsseltes Verzeichnis kopieren will, kann man mit den datasets so arbeiten:
(siehe auch [[https://nocin.eu/zfs-send-unencrypted-dataset-to-encrypted-pool/ folgende Seite mit ausführlicher Beschreibung]])
Zielsetzung: snapshots beibehalten... Möglich ist es wie folgt:
((3)) Das älteste snapshot senden
##zfs send -v pool/dataset@snapshot-01-05-2020 | zfs recv -x encryption pool2/dataset##
((3)) Neuere snapshots incrementell senden
##zfs send -v -I pool/dataset@snapshot-01-05-2020 pool/dataset/@snapshot-01-10-2020 | zfs recv -F -x encryption pool2/dataset##
((3)) Testen, ob alle snapshots gesendet wurden
##zfs list -t snapshot | grep pool2/dataset##
((2)) Probleme mit SMR-Festplatten
SMR-Festplatten sind problematisch für xNAS. Einige Hinweise, wie man dem Problem (wenn man die Dinger nicht austauschen kann) begegnen kann, sind [[https://www.truenas.com/community/threads/update-wd-red-smr-drive-compatibility-with-zfs.88413/ hier zu finden]].
In Kürze sind die Lösungsansätze wie folgt zusammenzufassen:
- disable TRIM on pools with the DM-SMR drives,
- kleinere VDEVs nutzen => am besten mirror, raidz mit weniger als 4 Laufwerken sind besser,
- große ZFS dataset record size / ZVOL block size nutzen:
- auf jeden Fall sollte auf jede HDD größer als 64K geschrieben werden, also
- RaidZ VDEV <5 => 256K oder größer,
- RaidZ VDEV >5 => 512K oder größer.
**ABER**: am besten die SMR-Dinger meiden!
Hinzugefügt:
an ein anderes System per ssh:
##zfs send -Rv Datasource/Storage@copy | **ssh host2** zfs receive -F Datatarget/Storage##
##zfs send -Rv Datasource/Storage@copy | **ssh host2** zfs receive -F Datatarget/Storage##
Hinzugefügt:
Artikel als PDF: ""<a href="file:///Users/wojtek/nextCloud/ITService/_completeWDB/S_FreeNAS/HowToExportAndImportFreeBSDjails.pdf">hier</a>"".
Gelöscht:
Hinzugefügt:
Artikel als PDF: ""<a href="file:///Users/wojtek/nextCloud/ITService/_completeWDB/S_FreeNAS">hier</a>"".
Gelöscht:
Hinzugefügt:
Artikel als PDF: [[file:///Users/wojtek/nextCloud/ITService/_completeWDB/S_FreeNAS hier]].
Hinzugefügt:
((2)) Encryption / Verschlüsselung (nativ on ZFS)
Wenn man nachträglich verschlüsseln möchte (zum Beispiel ein dataset) ist dies nicht so einfach möglich. Wenn man Daten nicht auf dateiebene in ein verschlüsseltes Verzeichnis kopieren will, kann man mit den datasets so arbeiten:
(siehe auch [[https://nocin.eu/zfs-send-unencrypted-dataset-to-encrypted-pool/ folgende Seite mit ausführlicher Beschreibung]])
Zielsetzung: snapshots beibehalten... Möglich ist es wie folgt:
((3)) Das älteste snapshot senden
##zfs send -v pool/dataset@snapshot-01-05-2020 | zfs recv -x encryption pool2/dataset##
((3)) Neuere snapshots incrementell senden
##zfs send -v -I pool/dataset@snapshot-01-05-2020 pool/dataset/@snapshot-01-10-2020 | zfs recv -F -x encryption pool2/dataset##
((3)) Testen, ob alle snapshots gesendet wurden
##zfs list -t snapshot | grep pool2/dataset##
Wenn man nachträglich verschlüsseln möchte (zum Beispiel ein dataset) ist dies nicht so einfach möglich. Wenn man Daten nicht auf dateiebene in ein verschlüsseltes Verzeichnis kopieren will, kann man mit den datasets so arbeiten:
(siehe auch [[https://nocin.eu/zfs-send-unencrypted-dataset-to-encrypted-pool/ folgende Seite mit ausführlicher Beschreibung]])
Zielsetzung: snapshots beibehalten... Möglich ist es wie folgt:
((3)) Das älteste snapshot senden
##zfs send -v pool/dataset@snapshot-01-05-2020 | zfs recv -x encryption pool2/dataset##
((3)) Neuere snapshots incrementell senden
##zfs send -v -I pool/dataset@snapshot-01-05-2020 pool/dataset/@snapshot-01-10-2020 | zfs recv -F -x encryption pool2/dataset##
((3)) Testen, ob alle snapshots gesendet wurden
##zfs list -t snapshot | grep pool2/dataset##
Hinzugefügt:
**ABER**: am besten die SMR-Dinger meiden!
Hinzugefügt:
SMR-Festplatten sind problematisch für xNAS. Einige Hinweise, wie man dem Problem (wenn man die Dinger nicht austauschen kann) begegnen kann, sind [[https://www.truenas.com/community/threads/update-wd-red-smr-drive-compatibility-with-zfs.88413/ hier zu finden]].
Gelöscht:
Hinzugefügt:
((2)) Probleme mit SMR-Festplatten
SMR-Festplatten sind problematisch für xNAS. Einige Hinweise, wie man dem Problem (wenn man die Dinger nicht austauschen kann) abmildern kann, sind hier zu finden: https://www.truenas.com/community/threads/update-wd-red-smr-drive-compatibility-with-zfs.88413/
In Kürze sind die Lösungsansätze wie folgt zusammenzufassen:
- disable TRIM on pools with the DM-SMR drives,
- kleinere VDEVs nutzen => am besten mirror, raidz mit weniger als 4 Laufwerken sind besser,
- große ZFS dataset record size / ZVOL block size nutzen:
- auf jeden Fall sollte auf jede HDD größer als 64K geschrieben werden, also
- RaidZ VDEV <5 => 256K oder größer,
- RaidZ VDEV >5 => 512K oder größer.
SMR-Festplatten sind problematisch für xNAS. Einige Hinweise, wie man dem Problem (wenn man die Dinger nicht austauschen kann) abmildern kann, sind hier zu finden: https://www.truenas.com/community/threads/update-wd-red-smr-drive-compatibility-with-zfs.88413/
In Kürze sind die Lösungsansätze wie folgt zusammenzufassen:
- disable TRIM on pools with the DM-SMR drives,
- kleinere VDEVs nutzen => am besten mirror, raidz mit weniger als 4 Laufwerken sind besser,
- große ZFS dataset record size / ZVOL block size nutzen:
- auf jeden Fall sollte auf jede HDD größer als 64K geschrieben werden, also
- RaidZ VDEV <5 => 256K oder größer,
- RaidZ VDEV >5 => 512K oder größer.
Hinzugefügt:
- dann hat geholfen, die nächste ##bridge## zu nehmen (dass es ##bridge0## und ##bridge1## gab, konnte man eben mit ##ifconfig## herausfinden:
- nachdem das //jail// gestartet wurde, hatte der Host dann (##ifconfig## wieder) nicht nur ##vnet0## sondern auch ##vnet0.5##;
- nachdem das //jail// gestartet wurde, hatte der Host dann (##ifconfig## wieder) nicht nur ##vnet0## sondern auch ##vnet0.5##;
Gelöscht:
Hinzugefügt:
"Jails" sind unter FreeBSD eine Möglichkeit, Funktionen vom Restsystem abzukapseln. Diese Art zu arbeiten wird auch //[[https://en.wikipedia.org/wiki/Operating-system-level_virtualization operating-system-level-virtualization]]// genannt.
Auf einem leistungsfähigen FreeNAS-System können für viele Aufgaben separate //jails// definiert werden. Resultat ist klare Abgrenzung, Ordnung und zusätzliche Sicherheit - ohne große Leistungseinbußen.
Auch wenn //jails// in FreeNAS/TrueNAS mit dem Web-GUI erstellt werden, kann manchmal die Bedienung mit "iocage" nützlich sein. Eine Dokumentation zu iocage (das Management-System für //jails//) [[https://iocage.readthedocs.io/en/latest/index.html ist hier zu finden]].
Übertragung von //jails// zwischen Systemen ist mit den iocage-Befehlen ##export## und ##import## sehr einfach. Eine ausführliche Anleitung [[https://www.adminbyaccident.com/freebsd/how-to-freebsd/abandon-linux-how-to-export-and-import-freebsd-jails-a-la-docker/ wurde hier veröffentlicht]] (Linux-Freunde beim Begrüßungsbild lieber Augen zumachen...).
((2)) Netzwerkprobleme
Wenn mehrere //jails// oder auch VMs (mit bhyve) auf einem FreeBSD-System laufen, kann bei einem Neustart das System der virtuellen Netzwerkschnittstellen durcheinander geraten. Bitte dann Folgendes bedenken:
- die virtuellen Schnittstellen heißen i.d.R. ##vnet0## oder so ähnlich
- zum jeweiligen //jail// (auch zur VM unter bhyve? dessen bin ich mir nicht sicher...) führt dann eine Brücke:
##bridge0, bridge1### etc.
- welche bridges bereit stehen, kann im Host mit ##ifconfig## ersehen werden
- ich habe schon mal erlebt, dass nach dem Neustart die Zuweisung im //jail// unter
##Network properties => interfaces## mit ##vnet0:bridge0## nicht funktionierte (belegt durch VM?)
- dann hat geholfen die nächste ##bridge## zu nehmen:
##vnet0:bridge1##
((2)) Einige weitere Befehle mit iocage
Auf einem leistungsfähigen FreeNAS-System können für viele Aufgaben separate //jails// definiert werden. Resultat ist klare Abgrenzung, Ordnung und zusätzliche Sicherheit - ohne große Leistungseinbußen.
Auch wenn //jails// in FreeNAS/TrueNAS mit dem Web-GUI erstellt werden, kann manchmal die Bedienung mit "iocage" nützlich sein. Eine Dokumentation zu iocage (das Management-System für //jails//) [[https://iocage.readthedocs.io/en/latest/index.html ist hier zu finden]].
Übertragung von //jails// zwischen Systemen ist mit den iocage-Befehlen ##export## und ##import## sehr einfach. Eine ausführliche Anleitung [[https://www.adminbyaccident.com/freebsd/how-to-freebsd/abandon-linux-how-to-export-and-import-freebsd-jails-a-la-docker/ wurde hier veröffentlicht]] (Linux-Freunde beim Begrüßungsbild lieber Augen zumachen...).
((2)) Netzwerkprobleme
Wenn mehrere //jails// oder auch VMs (mit bhyve) auf einem FreeBSD-System laufen, kann bei einem Neustart das System der virtuellen Netzwerkschnittstellen durcheinander geraten. Bitte dann Folgendes bedenken:
- die virtuellen Schnittstellen heißen i.d.R. ##vnet0## oder so ähnlich
- zum jeweiligen //jail// (auch zur VM unter bhyve? dessen bin ich mir nicht sicher...) führt dann eine Brücke:
##bridge0, bridge1### etc.
- welche bridges bereit stehen, kann im Host mit ##ifconfig## ersehen werden
- ich habe schon mal erlebt, dass nach dem Neustart die Zuweisung im //jail// unter
##Network properties => interfaces## mit ##vnet0:bridge0## nicht funktionierte (belegt durch VM?)
- dann hat geholfen die nächste ##bridge## zu nehmen:
##vnet0:bridge1##
((2)) Einige weitere Befehle mit iocage
Gelöscht:
Auf einem leistungsfähigen FreeNAS-System können für viele Aufgaben separate Mails definiert werden. Resultat ist klare Abgrenzung, Ordnung und zusätzliche Sicherheit - ohne große Leistungseinbußen.
Auch wenn jails in FreeNAS mit dem Web-GUI erstellt werden, kann manchmal die Bedienung mit "iocage" nützlich sein. Eine Dokumentation zu iocage (das Management-System für jails) [[https://iocage.readthedocs.io/en/latest/index.html ist hier zu finden]].
Übertragung von jails zwischen Systemen soll mit den iocage-Befehlen ##export## und ##import## einfach sein. Eine ausführliche Anleitung [[https://www.adminbyaccident.com/freebsd/how-to-freebsd/abandon-linux-how-to-export-and-import-freebsd-jails-a-la-docker/ wurde hier veröffentlicht]] (Linux-Freunde beim Begrüßungsbild lieber Augen zumachen...).
((2)) Einige Befehle mit iocage
Hinzugefügt:
=> in ein jail per Terminal reingehen: ##iocage console [jailname]##
Gelöscht:
Hinzugefügt:
Wie Partitionen als SLOG eingerichtet werden können kann in Kürze so beschrieben werden:
((2)) die betroffenen Laufwerke partitionieren
Am Beispiel von 2 Laufwerken die als mirror für zwei Pools eingesetzt werden:
##
gpart create -s GPT nvdX
gpart create -s GPT nvdY
gpart add -t freebsd-zfs -a 1m -l slogA -s 16G nvdX
gpart add -t freebsd-zfs -a 1m -l slogA -s 16G nvdY
gpart add -t freebsd-zfs -a 1m -l slogB -s 16G nvdX
gpart add -t freebsd-zfs -a 1m -l slogB -s 16G nvdY##
((2)) SLOGs einrichten
##
zpool add A-pool log mirror nvdXp1 nvdYp1
zpool add B-pool log mirror nvdXp2 nvdYp2##
((2)) Kontrollieren
Ob die Mirror in der Auflistung erscheinen (im Web-GUI aber auch sichtbar, unter Status).
##zpool status##
((2)) die betroffenen Laufwerke partitionieren
Am Beispiel von 2 Laufwerken die als mirror für zwei Pools eingesetzt werden:
##
gpart create -s GPT nvdX
gpart create -s GPT nvdY
gpart add -t freebsd-zfs -a 1m -l slogA -s 16G nvdX
gpart add -t freebsd-zfs -a 1m -l slogA -s 16G nvdY
gpart add -t freebsd-zfs -a 1m -l slogB -s 16G nvdX
gpart add -t freebsd-zfs -a 1m -l slogB -s 16G nvdY##
((2)) SLOGs einrichten
##
zpool add A-pool log mirror nvdXp1 nvdYp1
zpool add B-pool log mirror nvdXp2 nvdYp2##
((2)) Kontrollieren
Ob die Mirror in der Auflistung erscheinen (im Web-GUI aber auch sichtbar, unter Status).
##zpool status##
Hinzugefügt:
((1)) SLOG etc.
An sich wird empfohlen, dass SLOG-Laufwerke dediziert und jeweils für nur eine Aufgabe zugewiesen werden. Intel Optane Laufwerke sind aber so gut, dass sie sogar partitioniert werden und so als SLOG dienen können. Denn ein SLOG benötigt nur eine recht kleine Größe...
Vgl. dazu folgende Diskussion mit Hinweisen:
=> https://www.truenas.com/community/threads/sharing-slog-devices-striped-ssds-partitioned-for-two-pools.62787/
An sich wird empfohlen, dass SLOG-Laufwerke dediziert und jeweils für nur eine Aufgabe zugewiesen werden. Intel Optane Laufwerke sind aber so gut, dass sie sogar partitioniert werden und so als SLOG dienen können. Denn ein SLOG benötigt nur eine recht kleine Größe...
Vgl. dazu folgende Diskussion mit Hinweisen:
=> https://www.truenas.com/community/threads/sharing-slog-devices-striped-ssds-partitioned-for-two-pools.62787/
Hinzugefügt:
"Jails"sind unter FreeBSD eine Möglichkeit, Funktionen vom Restsystem abzukapseln. Diese Art zu arbeiten wird auch //[[https://en.wikipedia.org/wiki/Operating-system-level_virtualization operating-system-level-virtualization]]// genannt.
Auf einem leistungsfähigen FreeNAS-System können für viele Aufgaben separate Mails definiert werden. Resultat ist klare Abgrenzung, Ordnung und zusätzliche Sicherheit - ohne große Leistungseinbußen.
Die wichtigsten Befehle in diesem Zusammenhang sind:
##iocage export <jailname>##
Auf einem leistungsfähigen FreeNAS-System können für viele Aufgaben separate Mails definiert werden. Resultat ist klare Abgrenzung, Ordnung und zusätzliche Sicherheit - ohne große Leistungseinbußen.
Die wichtigsten Befehle in diesem Zusammenhang sind:
##iocage export <jailname>##
Gelöscht:
Auf einem leistungsfähigen FreeNAS-System können für viele Aufgaben definiert werden. Resultat ist klare Abgrenzung, Ordnung und zusätzliche Sicherheit - ohne große Leistungseinbußen.
Hinzugefügt:
Siehe NextCloud.
Gelöscht:
- https://ramsdenj.com/2017/06/05/nextcloud-in-a-jail-on-freebsd.html
- (noch eins war noch) - siehe offline... (Knowledge/it/freenas/NextCloud 15 on FreeNAS 11.2.webarchive)
Hinzugefügt:
Offizielle Dokumentation zu freeBSD ist [[https://docs.freebsd.org/en/books/handbook/ hier zur finden]].
Hinzugefügt:
=> jails auflisten und ihren Zustand zeigen
##iocage list##
##iocage list##
Hinzugefügt:
((1)) IOCAGE: "Working with jails"
=> komplette Erstellung eines jails mit passenden Parametern (funktioniert mitunter viel besser, als mit dem Web-GUI):
##iocage create -n <jailname> -r 11.3-RELEASE <= release benennen!> ip4_addr="vnet0|192.168.0.10/24" defaultrouter="192.168.0.1" vnet="on" allow_raw_sockets="1" boot="on"##
=> komplette Erstellung eines jails mit passenden Parametern (funktioniert mitunter viel besser, als mit dem Web-GUI):
##iocage create -n <jailname> -r 11.3-RELEASE <= release benennen!> ip4_addr="vnet0|192.168.0.10/24" defaultrouter="192.168.0.1" vnet="on" allow_raw_sockets="1" boot="on"##
Gelöscht:
Hinzugefügt:
((1)) Installation FreeNAS / TrueNAS
((2)) USB-Stick erstellen
Von dem man TrueNAS installieren kann:
//unter macOS//:
Stick einstecken und im Terminal (als root / sudo)
##diskutil list## => schauen, welches Laufwerk es ist
##diskutil unmountDisk /dev/diskX##
##dd if=/Pfad/Dateiname.iso of=/dev/diskX bs=64k##
((2)) USB-Stick erstellen
Von dem man TrueNAS installieren kann:
//unter macOS//:
Stick einstecken und im Terminal (als root / sudo)
##diskutil list## => schauen, welches Laufwerk es ist
##diskutil unmountDisk /dev/diskX##
##dd if=/Pfad/Dateiname.iso of=/dev/diskX bs=64k##
Hinzugefügt:
((2)) Einige Befehle mit iocage
=> in ein Mail per Terminal reingehen: ##iocage console [jailname]##
=> in ein Mail per Terminal reingehen: ##iocage console [jailname]##
Hinzugefügt:
((2)) SLOG-Benchmark-Test durchführen:
((2)) Einfacher Geschwindigkeitstest
Nicht ganz reale Bedingungen, aber gibt einige Anhaltspunkte für die Feststellung, ob Datenträger schnell schreiben / lesen können:
##dd if=/dev/zero of=/mnt/test/ddfile bs=2048k count=10000##
((2)) Einfacher Geschwindigkeitstest
Nicht ganz reale Bedingungen, aber gibt einige Anhaltspunkte für die Feststellung, ob Datenträger schnell schreiben / lesen können:
##dd if=/dev/zero of=/mnt/test/ddfile bs=2048k count=10000##
Gelöscht:
Hinzugefügt:
((1)) ZFS: ##pool##s, ##dataset##s und der Umgang mit ihnen
Eines der wesentlichen Bestandteile von FreeNAS ist das Dateisystem ZFS. Mit den unten genannten Befehlen können wichtige Funktionen dieses fortschrittlichen Systems genutzt werden.
((2)) Scrubs und Snapshots
Einige Befehle zum Anlegen und Verwalten von Snapshots:
((3)) Anzeige von Parametern
Anzeigen von Speicherplatz, der von einem Snapshot belegt ist in der Konsole:
##zfs list -t snapshot##
((3)) Eigenschaften eines ##dataset##
##zfs get all pfad/zum/dataset##
((2)) Moving datasets (and complete pools)
Siehe hier: https://www.ixsystems.com/community/threads/copy-move-dataset.28876/#post-190178
Im Einzelnen geht dies so:
1. Create final source snapshot:
##zfs snapshot -r Datasource/Storage@copy##
2. Copy the data:
##zfs send -Rv Datasource/Storage@copy | zfs receive -F Datatarget/Storage##
3. Delete created snapshots:
##zfs destroy -r Datatarget/Storage@copy ; zfs destroy -r Datasource/Storage@copy##
Vgl. dazu auch ein komplettes Backup-Konzept mit ZFS-Platten hier:
https://esc-now.de/_/zfs-offsite-backup-auf-eine-externe-festplatte/?lang=en
Sowie andere Infos:
https://www.kirgus.net/cms_homepage8/zfs-datasetzvol-auf-anderen-pool-umziehen
Eines der wesentlichen Bestandteile von FreeNAS ist das Dateisystem ZFS. Mit den unten genannten Befehlen können wichtige Funktionen dieses fortschrittlichen Systems genutzt werden.
((2)) Scrubs und Snapshots
Einige Befehle zum Anlegen und Verwalten von Snapshots:
((3)) Anzeige von Parametern
Anzeigen von Speicherplatz, der von einem Snapshot belegt ist in der Konsole:
##zfs list -t snapshot##
((3)) Eigenschaften eines ##dataset##
##zfs get all pfad/zum/dataset##
((2)) Moving datasets (and complete pools)
Siehe hier: https://www.ixsystems.com/community/threads/copy-move-dataset.28876/#post-190178
Im Einzelnen geht dies so:
1. Create final source snapshot:
##zfs snapshot -r Datasource/Storage@copy##
2. Copy the data:
##zfs send -Rv Datasource/Storage@copy | zfs receive -F Datatarget/Storage##
3. Delete created snapshots:
##zfs destroy -r Datatarget/Storage@copy ; zfs destroy -r Datasource/Storage@copy##
Vgl. dazu auch ein komplettes Backup-Konzept mit ZFS-Platten hier:
https://esc-now.de/_/zfs-offsite-backup-auf-eine-externe-festplatte/?lang=en
Sowie andere Infos:
https://www.kirgus.net/cms_homepage8/zfs-datasetzvol-auf-anderen-pool-umziehen
Gelöscht:
Einige Befehle zum Anlegen und Verwalten von Snapshots:
((2)) Anzeige von Parametern
Anzeigen von Speicherplatz, der von einem Snapshot belegt ist in der Konsole:
##zfs list -t snapshot##
((1)) Moving datasets (and complete pools)
Siehe hier: https://www.ixsystems.com/community/threads/copy-move-dataset.28876/#post-190178
Im Einzelnen geht dies so:
1. Create final source snapshot:
##zfs snapshot -r Datasource/Storage@copy##
2. Copy the data:
##zfs send -Rv Datasource/Storage@copy | zfs receive -F Datatarget/Storage##
3. Delete created snapshots:
##zfs destroy -r Datatarget/Storage@copy ; zfs destroy -r Datasource/Storage@copy##
Vgl. dazu auch ein komplettes Backup-Konzept mit ZFS-Platten hier:
https://esc-now.de/_/zfs-offsite-backup-auf-eine-externe-festplatte/?lang=en
Sowie andere Infos:
https://www.kirgus.net/cms_homepage8/zfs-datasetzvol-auf-anderen-pool-umziehen
Hinzugefügt:
((2)) Datenträger
Gesundheit von Datenträgern / Festplatten testen:
##smartctl -a /dev/nvme0##
SLOG-Benchmark-Test durchführen:
##diskinfo -wS /dev/nvd2##
Gesundheit von Datenträgern / Festplatten testen:
##smartctl -a /dev/nvme0##
SLOG-Benchmark-Test durchführen:
##diskinfo -wS /dev/nvd2##
Hinzugefügt:
((1)) UPS von APC (USV)
Siehe hier:
https://www.ixsystems.com/community/resources/configuring-ups-support-for-single-or-multiple-freenas-servers.30/
Siehe hier:
https://www.ixsystems.com/community/resources/configuring-ups-support-for-single-or-multiple-freenas-servers.30/
Hinzugefügt:
Die individuellen Konfigurationen für unsere Einsatzbereiche [[FreeNASconfig werden hier zusammengefasst]].
Hinzugefügt:
((1)) Freigaben mit Samba / SMB-Protokoll
Windows und Mac nutzen SMB. Die Berechtigungen laufen dabei über ACL, was nicht immer einfach ist. Folgende Hinweise können helfen:
- https://www.ixsystems.com/community/threads/methods-for-fine-tuning-samba-permissions.50739/
Windows und Mac nutzen SMB. Die Berechtigungen laufen dabei über ACL, was nicht immer einfach ist. Folgende Hinweise können helfen:
- https://www.ixsystems.com/community/threads/methods-for-fine-tuning-samba-permissions.50739/
Hinzugefügt:
((1)) Operationen im Terminal in den Hintergrund verschieben
Auf diese Weise lassen sich Vorgänge, die sehr lange dauern, in den Hintergrund verschieben, so dass eine Unterbrechung durch verlorene Netzwerkverbindung oder Ausschalten des Rechners, von dem aus per SSH zugegriffen wird, nicht schadet...
Die bevorzugte Methode soll ##tmux## sein:
((2)) Start
Terminal so starten, dass das Verlassen nach Start der Aktion problemlos möglich ist:
##tmux##
((2)) Terminal verlassen (detach)
##Ctrl+b then d##
((2)) Den Zustand des Terminals aus dem Hintergrund wieder hervorholen
##tmux attach##
Auf diese Weise lassen sich Vorgänge, die sehr lange dauern, in den Hintergrund verschieben, so dass eine Unterbrechung durch verlorene Netzwerkverbindung oder Ausschalten des Rechners, von dem aus per SSH zugegriffen wird, nicht schadet...
Die bevorzugte Methode soll ##tmux## sein:
((2)) Start
Terminal so starten, dass das Verlassen nach Start der Aktion problemlos möglich ist:
##tmux##
((2)) Terminal verlassen (detach)
##Ctrl+b then d##
((2)) Den Zustand des Terminals aus dem Hintergrund wieder hervorholen
##tmux attach##
Hinzugefügt:
((1)) Moving datasets (and complete pools)
Gelöscht:
Hinzugefügt:
Dieser Konstellation ist eine ganze Seite gewidmet: [[FreeNASundVMware siehe hier]].
Gelöscht:
Hinzugefügt:
Sowie andere Infos:
https://www.kirgus.net/cms_homepage8/zfs-datasetzvol-auf-anderen-pool-umziehen
https://www.kirgus.net/cms_homepage8/zfs-datasetzvol-auf-anderen-pool-umziehen
Keine Unterschiede
Hinzugefügt:
((1)) FreeNAS virtuell - unter VMware
Siehe dort, [[http://hkpartner.de/VMWare#section_15 unter F.]].
Siehe dort, [[http://hkpartner.de/VMWare#section_15 unter F.]].
Keine Unterschiede
Hinzugefügt:
Vgl. dazu auch ein komplettes Backup-Konzept mit ZFS-Platten hier:
https://esc-now.de/_/zfs-offsite-backup-auf-eine-externe-festplatte/?lang=en
https://esc-now.de/_/zfs-offsite-backup-auf-eine-externe-festplatte/?lang=en
Hinzugefügt:
Übertragung von jails zwischen Systemen soll mit den iocage-Befehlen ##export## und ##import## einfach sein. Eine ausführliche Anleitung [[https://www.adminbyaccident.com/freebsd/how-to-freebsd/abandon-linux-how-to-export-and-import-freebsd-jails-a-la-docker/ wurde hier veröffentlicht]] (Linux-Freunde beim Begrüßungsbild lieber Augen zumachen...).
Gelöscht:
Hinzugefügt:
((1)) "Working with jails"
"Jails"sind unter FreeBSD eine Möglichkeit, Funktionen voneinander abzukapseln. Diese Art zu arbeiten wird auch //[[https://en.wikipedia.org/wiki/Operating-system-level_virtualization operating-system-level-virtualization]]// genannt.
Auf einem leistungsfähigen FreeNAS-System können für viele Aufgaben definiert werden. Resultat ist klare Abgrenzung, Ordnung und zusätzliche Sicherheit - ohne große Leistungseinbußen.
((2)) Allgemeine Dokumentation
Auch wenn jails in FreeNAS mit dem Web-GUI erstellt werden, kann manchmal die Bedienung mit "iocage" nützlich sein. Eine Dokumentation zu iocage (das Management-System für jails) [[https://iocage.readthedocs.io/en/latest/index.html ist hier zu finden]].
((2)) Export und Import
Übertragung von jails zwischen Systemen soll mit den iocage-Befehlen ##export## und ##import## einfach sein. Eine ausführliche Anleitung [[https://www.adminbyaccident.com/freebsd/how-to-freebsd/abandon-linux-how-to-export-and-import-freebsd-jails-a-la-docker/ wurde hier veröffentlicht]] (Linux-Freunde bitte Augen zumachen).
"Jails"sind unter FreeBSD eine Möglichkeit, Funktionen voneinander abzukapseln. Diese Art zu arbeiten wird auch //[[https://en.wikipedia.org/wiki/Operating-system-level_virtualization operating-system-level-virtualization]]// genannt.
Auf einem leistungsfähigen FreeNAS-System können für viele Aufgaben definiert werden. Resultat ist klare Abgrenzung, Ordnung und zusätzliche Sicherheit - ohne große Leistungseinbußen.
((2)) Allgemeine Dokumentation
Auch wenn jails in FreeNAS mit dem Web-GUI erstellt werden, kann manchmal die Bedienung mit "iocage" nützlich sein. Eine Dokumentation zu iocage (das Management-System für jails) [[https://iocage.readthedocs.io/en/latest/index.html ist hier zu finden]].
((2)) Export und Import
Übertragung von jails zwischen Systemen soll mit den iocage-Befehlen ##export## und ##import## einfach sein. Eine ausführliche Anleitung [[https://www.adminbyaccident.com/freebsd/how-to-freebsd/abandon-linux-how-to-export-and-import-freebsd-jails-a-la-docker/ wurde hier veröffentlicht]] (Linux-Freunde bitte Augen zumachen).
Hinzugefügt:
((1)) Hardware
Insbesondere SAS/SATA Controller:
- [[https://www.servethehome.com/buyers-guides/top-hardware-components-freenas-nas-servers/top-picks-freenas-hbas/ eine gute Liste und Erklärung bei servethehome]]
Insbesondere SAS/SATA Controller:
- [[https://www.servethehome.com/buyers-guides/top-hardware-components-freenas-nas-servers/top-picks-freenas-hbas/ eine gute Liste und Erklärung bei servethehome]]
Hinzugefügt:
##zfs snapshot -r Datasource/Storage@copy##
##zfs send -Rv Datasource/Storage@copy | zfs receive -F Datatarget/Storage##
##zfs destroy -r Datatarget/Storage@copy ; zfs destroy -r Datasource/Storage@copy##
##zfs send -Rv Datasource/Storage@copy | zfs receive -F Datatarget/Storage##
##zfs destroy -r Datatarget/Storage@copy ; zfs destroy -r Datasource/Storage@copy##
Gelöscht:
##zfs send -Rv DataSource/Storage@copy | zfs receive -F DataTarget/Storage##
##zfs destroy -r DataTarget/Storage@copy ; zfs destroy -r DataSource/Storage@copy##
Hinzugefügt:
##zfs snapshot -r DataSource/Storage@copy##
##zfs send -Rv DataSource/Storage@copy | zfs receive -F DataTarget/Storage##
##zfs destroy -r DataTarget/Storage@copy ; zfs destroy -r DataSource/Storage@copy##
##zfs send -Rv DataSource/Storage@copy | zfs receive -F DataTarget/Storage##
##zfs destroy -r DataTarget/Storage@copy ; zfs destroy -r DataSource/Storage@copy##
Gelöscht:
##zfs send -Rv Data2/Storage@copy | zfs receive -F Data1/Storage##
##zfs destroy -r Data1/Storage@copy ; zfs destroy -r Data2/Storage@copy##
Hinzugefügt:
##zfs snapshot -r Data2/Storage@copy##
Gelöscht:
Hinzugefügt:
##zfs snapshot -r Data2/Storage@copy
2. Copy the data:
##zfs send -Rv Data2/Storage@copy | zfs receive -F Data1/Storage##
3. Delete created snapshots:
##zfs destroy -r Data1/Storage@copy ; zfs destroy -r Data2/Storage@copy##
2. Copy the data:
##zfs send -Rv Data2/Storage@copy | zfs receive -F Data1/Storage##
3. Delete created snapshots:
##zfs destroy -r Data1/Storage@copy ; zfs destroy -r Data2/Storage@copy##
Gelöscht:
2. Copy the data:
Code:
zfs send -Rv Data2/Storage@copy | zfs receive -F Data1/Storage
3. Delete created snapshots:
Code:
zfs destroy -r Data1/Storage@copy ; zfs destroy -r Data2/Storage@copy
##
Hinzugefügt:
- (noch eins war noch) - siehe offline... (Knowledge/it/freenas/NextCloud 15 on FreeNAS 11.2.webarchive)
((1)) Moving datasets
Siehe hier: https://www.ixsystems.com/community/threads/copy-move-dataset.28876/#post-190178
Im Einzelnen geht dies so:
1. Create final source snapshot:
## zfs snapshot -r Data2/Storage@copy
2. Copy the data:
Code:
zfs send -Rv Data2/Storage@copy | zfs receive -F Data1/Storage
3. Delete created snapshots:
Code:
zfs destroy -r Data1/Storage@copy ; zfs destroy -r Data2/Storage@copy
##
((1)) Moving datasets
Siehe hier: https://www.ixsystems.com/community/threads/copy-move-dataset.28876/#post-190178
Im Einzelnen geht dies so:
1. Create final source snapshot:
## zfs snapshot -r Data2/Storage@copy
2. Copy the data:
Code:
zfs send -Rv Data2/Storage@copy | zfs receive -F Data1/Storage
3. Delete created snapshots:
Code:
zfs destroy -r Data1/Storage@copy ; zfs destroy -r Data2/Storage@copy
##
Gelöscht:
Hinzugefügt:
- (noch eins war noch) - siehe offline... (file:///Users/wojtek/ownCloud/Themen/Knowledge/it/freenas/NextCloud%2015%20on%20FreeNAS%2011.2.webarchive)
Gelöscht:
Hinzugefügt:
((1)) ownCloud / nextCloud in a jail
Erst mal nur einige Links:
- https://ramsdenj.com/2017/06/05/nextcloud-in-a-jail-on-freebsd.html
- (noch eins war noch)
Erst mal nur einige Links:
- https://ramsdenj.com/2017/06/05/nextcloud-in-a-jail-on-freebsd.html
- (noch eins war noch)
Hinzugefügt:
((1)) Virtuelle Maschinen mit bhyve
Siehe [[FreeNASbhyve folgenden Artikel]].
Siehe [[FreeNASbhyve folgenden Artikel]].
Hinzugefügt:
- Backup durchführen (11.3-Train auswählen)
Hinzugefügt:
((2)) Vorgehensweise
Folgende Schritte durchführen:
- auf 11.2 U7 aktualisieren
- Backup der Konfiguration (siehe unten)
((2)) Backup
Was ist zu sichern im Backup:
Folgende Schritte durchführen:
- auf 11.2 U7 aktualisieren
- Backup der Konfiguration (siehe unten)
((2)) Backup
Was ist zu sichern im Backup:
Gelöscht:
- auf 11.2 U7 aktualisieren
- Backup der Konfiguration (siehe unten)
((2)) Was ist zu sichern im Backup:
Hinzugefügt:
- auf 11.2 U7 aktualisieren
- Backup der Konfiguration (siehe unten)
- Backup der Konfiguration (siehe unten)
Gelöscht:
- Backup der Konfiguration (siehe unten)
Keine Unterschiede
Keine Unterschiede
Keine Unterschiede
Hinzugefügt:
((1)) Update von 11.2 U.7 auf 11.3
((2)) Folgende Schritte durchführen:
- auf 11.2 U7 aktualisieren
- Backup der Konfiguration (siehe unten)
((2)) Was ist zu sichern im Backup:
- System => General => Save Config
- bei Bedarf auch "//Export Password Secret Seed//" (falls iSCSI / AD / Cloud Services vorhanden)
- für Replication auch ##/usr/local/etc/ssh/## sowie ##/root/.ssh## sichern
((2)) Zu beachten:
- "Wareden-jails" erst in plugins umwandeln
- [https://www.ixsystems.com/blog/library/freenas-11-3-release/#dc-migration Domain-Controller migrieren] (wenn aktiviert!)
- siehe auch "known Impacts": https://www.ixsystems.com/blog/library/freenas-11-3-release/#known-impacts
((2)) Folgende Schritte durchführen:
- auf 11.2 U7 aktualisieren
- Backup der Konfiguration (siehe unten)
((2)) Was ist zu sichern im Backup:
- System => General => Save Config
- bei Bedarf auch "//Export Password Secret Seed//" (falls iSCSI / AD / Cloud Services vorhanden)
- für Replication auch ##/usr/local/etc/ssh/## sowie ##/root/.ssh## sichern
((2)) Zu beachten:
- "Wareden-jails" erst in plugins umwandeln
- [https://www.ixsystems.com/blog/library/freenas-11-3-release/#dc-migration Domain-Controller migrieren] (wenn aktiviert!)
- siehe auch "known Impacts": https://www.ixsystems.com/blog/library/freenas-11-3-release/#known-impacts
Hinzugefügt:
- [[https://www.ixsystems.com/blog/wireguard-on-freenas-11-3/ Aktivieren von Wireguard auf einem FreeNAS 11.3]]
Gelöscht:
-
Hinzugefügt:
Hinzugefügt:
Einige Befehle zum Anlegen und Verwalten von Snapshots:
((2)) Anzeige von Parametern
Anzeigen von Speicherplatz, der von einem Snapshot belegt ist in der Konsole:
##zfs list -t snapshot##
((2)) Anzeige von Parametern
Anzeigen von Speicherplatz, der von einem Snapshot belegt ist in der Konsole:
##zfs list -t snapshot##
Hinzugefügt:
((1)) Scrubs und Snapshots