Deagle schreef op dinsdag 2 augustus 2022 @ 09:23:
Ik ben op een PI 3 met een unifi controller er bij op van stretch via buster naar bullseye gegaan nadat ik een backup had gemaakt. Ging vlekkeloos. 2x in place upgrade achter elkaar gedaan. Het duurde wel even overigens haha.
Tijdens mijn laatste upgrade avontuur kwam ik erachter dat ik voor de volgende upgrade waarschijnlijk een verse installatie moet gaan doen omdat mijn /boot partitie te klein is dus ik ben wel benieuwd hoe jouw partities eruit zien ??
Dit zijn de mijne :
# parted -l
Model: SD SP32G (sd/mmc)
Disk /dev/mmcblk0: 31,9GB
Sector size (logical/physical): 512B/512B
Partition Table: msdos
Disk Flags:
Number Start End Size Type File system Flags
1 4194kB 48,0MB 43,8MB primary fat32 lba
2 50,3MB 31,9GB 31,9GB primary ext4
Partitie 1 is dus /boot
Partitie 2 is het OS zelf en / of beter gezegd de root
Op dit moment draai ik :
lsb_release -a
No LSB modules are available.
Distributor ID: Raspbian
Description: Raspbian GNU/Linux 10 (buster)
Release: 10
Codename: buster
En voldoe voorlopig gelukkig aan de nieuwe minimale eisen van Pi-Hole

jpgview schreef op woensdag 3 augustus 2022 @ 09:10:
- Jaren geleden heeft o.a. microsoft er voor gekozen om updates automatisch te instaleren, niet omdat het zoveel veiliger is, wel omdat het merendeel van de gebruikers hier gewoon geen aandacht aan besteden (of zelfs niet weten dat je het moet doen). Omdat het aantal windows pc's, dat deel uitmaakte van een of ander kwaadaardig (bot)net, alleen maar hoger werd, is gekozen voor de bluts met de buil, e.g. automatisch. In de laatste versies kan je het zelfs niet meer uitzetten, hooguit vertragen.
Microsoft is een stom bedrijf dat je allerlei nare dingen opdringt dus laten we dat niet als normaal beschouwen alsjeblieft!
Bovendien kan je dat omzeilen via een aantal tooltjes als het goed is of gewoon minimaal de Pro versie van Windows draaien geloof ik

YOLO generatie
Maar effe serieus :
Ik stel voor dat we wat aardiger tegen @
jpgview doen in de toekomst, want over het algemeen post hij wel regelmatig hele interessante dingen en leuke aanvullingen voor het een en ander!
Dat sommige dingen misschien wat te ver gaan of te ver gezocht zijn... tja... kan gebeuren!

Nog meer dependencies naast webmin.
KISS.
Ik zit er wel steeds meer aan te denken om WebMin te installeren om gewoon een extra toegang tot mijn Raspberry Pi te hebben, want ondanks al mijn aanpassingen gaat SSH soms niet goed om met mijn VLAN Interfaces denk ik en als dan ook nog eens de webGUI van Pi-Hole me geen toegang geeft dan wordt het een
"cable pull" met alle risico's van dien...
Bovendien zit er een mooie module in om OpenVPN te beheren mocht er iemand ook nog eens VPN op hetzelfde systeem draaien!
Maar dit is ook interessant :
deHakkelaar schreef op woensdag 10 augustus 2022 @ 12:28:
@
Shattering , je hebt ook
monit:
pi@ph5b:~ $ apt show monit
[..]
Description: utility for monitoring and managing daemons or similar programs
monit is a utility for monitoring and managing daemons or similar
programs running on a Unix system. It will start specified programs
if they are not running and restart programs not responding.
.
monit supports:
* Daemon mode - poll programs at a specified interval
* Monitoring modes - active, passive or manual
* Start, stop and restart of programs
* Group and manage groups of programs
* Process dependency definition
* Logging to syslog or own logfile
* Configuration - comprehensive controlfile
* Runtime and TCP/IP port checking (tcp and udp)
* SSL support for port checking
* Unix domain socket checking
* Process status and process timeout
* Process cpu usage
* Process memory usage
* Process zombie check
* Check the systems load average
* Check a file or directory timestamp
* Alert, stop or restart a process based on its characteristics
* MD5 checksum for programs started and stopped by monit
* Alert notification for program timeout, restart, checksum, stop
resource and timestamp error
* Flexible and customizable email alert messages
* Protocol verification. HTTP, FTP, SMTP, POP, IMAP, NNTP, SSH, DWP,
LDAPv2 and LDAPv3
* An http interface with optional SSL support to make monit
accessible from a webbrowser
Voorbeeldje hieronder waar je zaken van kunt jatten/lenen om de Pi-hole logs @
/var/log/pihole.log te monitoren voor een bepaald domein en een meeltje te sturen:
https://blog.intelligentb...-apache-logs-with-mmonit/

Raar dat je zoveel ellende hebt meegemaakt, want Sendmail als MTA configureren is echt een eitje vergeleken met Postfix of QMail of zo
Laaaang geleden ooit gedaan voor de eerste keer en daarna was het echt een trucje van 5 minuten of zo

IMHO te uitgebreid voor een systeem wat alleen wat mailtjes verstuurt en dat zeg ik als ex-beheerder van een aantal grote Postfix systemen!

Zo effe uit het blote hoofd :
- Sendmail
- Iets van Webmail pakket... RoundCube of Squirrelmail of zo...
- POP3 of IMAP pakket om remote erbij te kunnen en die gebruikt je Webmail pakket dan ook gelijk.
- MUTT om via SSH je e-mails te lezen natuurlijk!
Het is echt heel lang geleden voor mij dus misschien ben ik wat vergeten...

Voor KPN waren er destijds wat haken en ogen aan het geheel :
- Als je volledige E-Mail Server wilde spelen dan moest alles via mailrelay.kpn.nl lopen omdat poort 25 dicht zat!
- Zij gebruiken een aparte gebruikersnaam naast de e-mail Alias om in te loggen, maar voor zover ik weet hoefde je deze niet in je MTA config te zetten!
- Ehh... nog iets dat ik ben vergeten geloof ik...
In de config van Sendmail heet het ook zo

Dat zou ook nog kunnen, maar het is maar net wat je wilt en zelfs als verstokte Telegram gebruiker weet ik niet echt zeker of ik dat wel zou willen

IMHO wordt dat pas een probleem als je een volledige MTA draait, want laten we eerlijk zijn : De gemiddelde Windows PC die wat zit te e-mailen heeft dat ook niet helemaal voor elkaar en zal waarschijnlijk gewoon het een en ander dat aan de WAN kant bekend is in de
headers/envelope van de e-mail staan