Skip to content

Nextcloud - Update auf 28.0.0

Nextcloud
5 2 602
  • Das Update auf Nextcloud Hub 7 (28.0.0) war etwas sperrig. Das Update habe ich, wie immer über das Frontend angestoßen (Webupdater). Danach weiße Seite 😢

    Ok, ab auf die Konsole.

    sudo -u www-data php occ upgrade
    

    Ok, danach Wartungsmodus, obwohl in der config ausgeschaltet !?

    systemctl restart nginx
    

    brachte auch keinen Erfolg. 🤔

    systemctl restart php8.2-fpm
    

    Und schwupps, es geht wieder.

    Als nächstes schauen wir uns mal an, warum da 333 errors drin stehen. Ich denke, es hat was mit Benachrichtigungsmails zu tuen..

    e6acea04-6852-42e3-8b23-220760ce0300-grafik.png

    Ein paar Tage später ist mir jetzt nichts besonders Schlimmes aufgefallen. So weit läuft alles. Die neue Suche ist sehr interessant.

    Was mich aber richtig nervt.

    Ich war es gewohnt, nach einer Installation immer schön auf den grünen Button zu achten und wenn er nicht da war, die Fehler zu fixen.

    Jetzt tauchen im Log ganz viele Fehler auf, die ich gar nicht zuordnen kann und wegen dieser Anzeige taucht der grüne Button nicht auf. Erst wenn ich die Logs lösche ist alles wieder grün und ich zufrieden. 🤗

    Das nervt und muss dringend weg. Kann man das ausschalten? Gerne auch im Code, Hauptsache weg!

    50f104bc-82b4-4f1a-9981-c7481169ea6b-grafik.png

    Hier noch ein paar Beispiele aus dem Log.

    8dace4ec-b03b-4700-83f8-9c1bba377ce2-grafik.png

  • Hallo Frank,

    das sieht bei mir nach Update auf NC V28 (debian11) genauso aus. Ich hab jetzt temp. die Nextcloud-APP "LogReader" deaktiviert, dann sind zwar die Fehler noch da (vermutlich wie auch vor dem Update auf NC28), sie werden aber in der Übersicht nicht mehr angezeigt 🙂 nun heisst es beobachten und mal schauen ob sich bei den kommenden Versionen etwas tut.

    Grüße M8X

  • Hallo @M8X,

    ein fettes DANKE! Endlich ist der Blödsinn weg. Die Logs bei NC sind ja immer schon voll gewesen. Das Meiste kann ich nie irgendeinem Problem zuordnen. Aber jetzt seh ich wieder das grüne Licht 😊

  • Nabend,
    der Bug wurde schon gemeldet und ist bekannt. Sollte mit NC28.01 behoben werden.

    https://github.com/nextcloud/logreader/issues/1078
    https://github.com/nextcloud/logreader/issues/1073

    Grüße M8x

  • 28.0.1 ist da. Den Log Reader wieder aktiviert. Gleiches Verhalten. Kann ich so leider nicht gebrauchen, also wieder deaktiviert.

  • OpenCloud - Docker Compose Hetzner VM

    Verschoben OpenCloud opencloud linux docker
    2
    2
    0 Stimmen
    2 Beiträge
    166 Aufrufe
    FrankMF
    Ich habe mich nochmal mit verschiedenen Aspekten der produktiven Installation beschäftigt. Auch ein wenig die KI befragt und dann ein paar Änderungen vorgenommen. Was hatte mich gestört? Traefik lief als root. Um das zu ändern, habe ich das docker-compose.yml angepasst. Ich habe auch gleich mal auf die aktuelle Version angepasst. services: traefik: image: traefik:v3.4.1 #3.3.1 container_name: traefik user: "1000:1001" # 1000 = dockeruser, 1001=docker group cap_add: - NET_BIND_SERVICE # erlaubt Ports <1024 restart: always networks: - opencloud-net ports: - "80:80" - "443:443" volumes: - ./certs:/certs # bind-mount acme.json - /var/run/docker.sock:/var/run/docker.sock:ro command: - "--log.level=${TRAEFIK_LOG_LEVEL:-ERROR}" # Let's Encrypt HTTP-01 Challenge - "--certificatesResolvers.http.acme.email=${TRAEFIK_ACME_MAIL:-example@example.org}" - "--certificatesResolvers.http.acme.storage=/certs/acme.json" - "--certificatesResolvers.http.acme.httpChallenge.entryPoint=http" - "--certificatesResolvers.http.acme.caserver=${TRAEFIK_ACME_CASERVER:-https://acme-v02.api.letsencrypt.org/directory}" # Dashboard - "--api.dashboard=true" # Entrypoints - "--entryPoints.http.address=:80" - "--entryPoints.http.http.redirections.entryPoint.to=https" - "--entryPoints.http.http.redirections.entryPoint.scheme=https" - "--entryPoints.https.address=:443" - "--entryPoints.https.transport.respondingTimeouts.readTimeout=12h" - "--entryPoints.https.transport.respondingTimeouts.writeTimeout=12h" - "--entryPoints.https.transport.respondingTimeouts.idleTimeout=3m" # Docker Provider - "--providers.docker.endpoint=unix:///var/run/docker.sock" - "--providers.docker.exposedByDefault=false" # Access Log - "--accessLog=true" - "--accessLog.format=json" - "--accessLog.fields.headers.names.X-Request-Id=keep" labels: - "traefik.enable=${TRAEFIK_DASHBOARD:-false}" - "traefik.http.middlewares.traefik-auth.basicauth.users=${TRAEFIK_BASIC_AUTH_USERS:-admin:$$apr1$$4vqie50r$$YQAmQdtmz5n9rEALhxJ4l.}" - "traefik.http.routers.traefik.entrypoints=https" - "traefik.http.routers.traefik.rule=Host(`${TRAEFIK_DOMAIN:-traefik.opencloud.test}`)" - "traefik.http.routers.traefik.middlewares=traefik-auth" - "traefik.http.routers.traefik.tls.certresolver=http" - "traefik.http.routers.traefik.service=api@internal" networks: opencloud-net: volumes: {} Und hierzu - ./certs:/certs # bind-mount acme.json brauch es noch ein paar Anpassungen auf dem Host, also im Verzeichnis von wo wir deployen mit dem dockeruser! mkdir -p ./certs touch ./certs/acme.json chmod 600 ./certs/acme.json chown 1000:1000 ./certs/acme.json # UID muss mit docker-compose user übereinstimmen Das klappt jetzt hier einwandfrei. dockeruser@opencloud:~/opencloud/deployments/examples/opencloud_full$ docker exec -it traefik id uid=1000 gid=1001 groups=1001 Sieht soweit gut aus Die KI meint noch das hier Wenn du maximale Sicherheit willst, kannst du langfristig docker-socket-proxy einsetzen. Er erlaubt Traefik nur lesenden Zugriff auf die Container-API: → Projektseite: Tecnativa/docker-socket-proxy Das muss ich aber erst noch sacken lassen und mich etwas zu einlesen.
  • 0 Stimmen
    1 Beiträge
    37 Aufrufe
    Niemand hat geantwortet
  • Linux security update [DSA 5658-1]

    Linux linux
    1
    0 Stimmen
    1 Beiträge
    275 Aufrufe
    Niemand hat geantwortet
  • checkmk - Debian Bullseye Release

    checkmk checkmk bullseye linux
    1
    0 Stimmen
    1 Beiträge
    464 Aufrufe
    Niemand hat geantwortet
  • Node.js - Security Update

    Linux nodejs linux
    1
    0 Stimmen
    1 Beiträge
    245 Aufrufe
    Niemand hat geantwortet
  • VSCodium - Nach Umzug die Entwicklungsumgebung wieder aktivieren

    Linux linux vscodium
    1
    2
    0 Stimmen
    1 Beiträge
    200 Aufrufe
    Niemand hat geantwortet
  • Proxmox - Offline

    Linux linux proxmox
    1
    0 Stimmen
    1 Beiträge
    296 Aufrufe
    Niemand hat geantwortet
  • Wireguard

    Verschoben Wireguard linux rockpro64 wireguard
    4
    0 Stimmen
    4 Beiträge
    965 Aufrufe
    FrankMF
    Etwas schnellerer Weg den Tunnel aufzubauen, Voraussetzung wireguard modul installiert Keys erzeugt Danach dann einfach ip link add wg0 type wireguard wg setconf wg0 /etc/wireguard/wg0.conf Datei /etc/wireguard/wg0.conf [Interface] PrivateKey = <Private Key> ListenPort = 60563 [Peer] PublicKey = <Public Key Ziel> Endpoint = <IPv4 Adresse Zielrechner>:58380 AllowedIPs = 10.10.0.1/32 Die Rechte der Dateien von wireguard müssen eingeschränkt werden. sudo chmod 0600 /etc/wireguard/wg0.conf Das ganze per rc.local beim Booten laden. Datei /root/wireguard_start.sh ############################################################################################### # Autor: Frank Mankel # Startup-Script # Wireguard # Kontakt: frank.mankel@gmail.com # ############################################################################################### ip link add wg0 type wireguard ip address add dev wg0 10.10.0.1/8 wg setconf wg0 /etc/wireguard/wg0.conf ip link set up dev wg0 Danach Datei ausführbar machen chmod +x /root/wireguard_start.sh In rc.local /root/wireguard_start.sh eintragen - Fertig!