Vergleich Yabs Netcup RS 4000 G9.5 VS RS 1000 G11

Der Vergleich erfolgt ohne Netzwerk mit dem Befehl: curl -sL yabs.sh | bash -s — -i

RS 1000 G11:

Basic System Information:
---------------------------------
Uptime     : 0 days, 10 hours, 48 minutes
Processor  : AMD EPYC 9634 84-Core Processor
CPU cores  : 4 @ 2246.622 MHz
AES-NI     : ✔ Enabled
VM-x/AMD-V : ❌ Disabled
RAM        : 7.8 GiB
Swap       : 0.0 KiB
Disk       : 251.8 GiB
Distro     : Ubuntu 22.04.4 LTS
Kernel     : 5.15.0-102-generic
VM Type    : KVM
IPv4/IPv6  : ✔ Online / ✔ Online

IPv6 Network Information:
---------------------------------
ISP        : netcup GmbH
ASN        : AS197540 netcup GmbH
Host       : NETCUP-GMBH
Location   : Nuremberg, Bavaria (BY)
Country    : Germany

fio Disk Speed Tests (Mixed R/W 50/50) (Partition /dev/vda3):
---------------------------------
Block Size | 4k            (IOPS) | 64k           (IOPS)
  ------   | ---            ----  | ----           ----
Read       | 158.52 MB/s  (39.6k) | 374.44 MB/s   (5.8k)
Write      | 158.94 MB/s  (39.7k) | 376.41 MB/s   (5.8k)
Total      | 317.46 MB/s  (79.3k) | 750.85 MB/s  (11.7k)
           |                      |
Block Size | 512k          (IOPS) | 1m            (IOPS)
  ------   | ---            ----  | ----           ----
Read       | 424.27 MB/s    (828) | 612.97 MB/s    (598)
Write      | 446.81 MB/s    (872) | 653.80 MB/s    (638)
Total      | 871.09 MB/s   (1.7k) | 1.26 GB/s     (1.2k)

Geekbench 6 Benchmark Test:
---------------------------------
Test            | Value
                |
Single Core     | 1819
Multi Core      | 5693
Full Test       | https://browser.geekbench.com/v6/cpu/5659916

YABS completed in 6 min 22 sec

RS 4000 G9.5

Basic System Information:
---------------------------------
Processor  : AMD EPYC 7702P 64-Core Processor
CPU cores  : 10 @ 1996.249 MHz
AES-NI     : ✔ Enabled
VM-x/AMD-V : ❌ Disabled
RAM        : 31.3 GiB
Swap       : 0.0 KiB
Disk       : 2.0 TiB
Distro     : Ubuntu 22.04.4 LTS
Kernel     : 5.15.0-101-generic
VM Type    : KVM
IPv4/IPv6  : ✔ Online / ✔ Online

IPv6 Network Information:
---------------------------------
ISP        : netcup GmbH
ASN        : AS197540 netcup GmbH
Host       : NETCUP-GMBH
Location   : Nuremberg, Bavaria (BY)
Country    : Germany

fio Disk Speed Tests (Mixed R/W 50/50) (Partition /dev/vda3):
---------------------------------
Block Size | 4k            (IOPS) | 64k           (IOPS)
  ------   | ---            ----  | ----           ----
Read       | 134.67 MB/s  (33.6k) | 1.64 GB/s    (25.6k)
Write      | 135.02 MB/s  (33.7k) | 1.65 GB/s    (25.7k)
Total      | 269.69 MB/s  (67.4k) | 3.29 GB/s    (51.4k)
           |                      |
Block Size | 512k          (IOPS) | 1m            (IOPS)
  ------   | ---            ----  | ----           ----
Read       | 3.15 GB/s     (6.1k) | 3.58 GB/s     (3.5k)
Write      | 3.32 GB/s     (6.4k) | 3.82 GB/s     (3.7k)
Total      | 6.47 GB/s    (12.6k) | 7.41 GB/s     (7.2k)

Geekbench 6 Benchmark Test:
---------------------------------
Test            | Value
                |
Single Core     | 1156
Multi Core      | 6455
Full Test       | https://browser.geekbench.com/v6/cpu/5659919

YABS completed in 7 min 6 sec

Hierbei sieht man meiner Meinung nach deutlich, dass die CPU der neuen Generation um einiges Leistungsstärker als die der alten Generation ist.
Die Festplatte ist nur bei einer Blockgröße von 4k schneller. Das liegt vermutlich daran, dass die NVMe SSDs diese größe nativ verwenden.
Dabei sollte man allerdings auch noch Bedenken, das ein solchen Benchmark nur eine Momentaufnahme ist und die Werte isch verändern können.

netcup Gutscheine April 2024

Für einen günstigen V/RootServer, Webspace oder nur für Domains kann ich die netcup GmbH wärmstens empfehlen. Ich bin bei der netcup GmbH seit 2011 ein sehr zufriedener Kunde. Netcup ist Ende 2016 ein Teil des österreichischen IT-Anbieter Anexia geworden.
Über das Netcup-Partnerprogramm wurden nachfolgende Gutscheine generiert. Bei diesen erhalte ich eine kleine Provision als Dankeschön. Es würde mich freuen, wenn Du einen meiner Codes verwenden würdest.

Falls ein Code nicht funktionieren sollte, einfach einen neuen probieren und am Besten einen Kommentar oder eine kurze E-Mail an nc@m-hofmann.eu schreiben. Ich fülle diese dann schnellstens wieder auf.

Die Gutschein Codes können unter folgender URL eingelöst werden:
https://www.netcup.de/bestellen/gutschein_einloesen.php

5€ Neukunden Gutschein

Dieser Gutschein ist nur für Neukunden einmalig einlösbar! ( Nicht auf nur Domains )
36nc15955928870

Weiterlesen

netcup Gutscheine März 2024

Für einen günstigen V/RootServer, Webspace oder nur für Domains kann ich die netcup GmbH wärmstens empfehlen. Ich bin bei der netcup GmbH seit 2011 ein sehr zufriedener Kunde. Netcup ist Ende 2016 ein Teil des österreichischen IT-Anbieter Anexia geworden.
Über das Netcup-Partnerprogramm wurden nachfolgende Gutscheine generiert. Bei diesen erhalte ich eine kleine Provision als Dankeschön. Es würde mich freuen, wenn Du einen meiner Codes verwenden würdest.

Falls ein Code nicht funktionieren sollte, einfach einen neuen probieren und am Besten einen Kommentar oder eine kurze E-Mail an nc@m-hofmann.eu schreiben. Ich fülle diese dann schnellstens wieder auf.

Die Gutschein Codes können unter folgender URL eingelöst werden:
https://www.netcup.de/bestellen/gutschein_einloesen.php

5€ Neukunden Gutschein

Dieser Gutschein ist nur für Neukunden einmalig einlösbar! ( Nicht auf nur Domains )
36nc15955928870

Weiterlesen

SOGO Lesebestätigung anfordern

In meinem Beitrag „SOGO Lesebestätigung senden“ wurde gefragt, ob es auch möglich ist eine Lesebestätigung anzufordern.
Ja es ist möglich:

Beim Mail schreiben auf die drei Punkte klicken.
Den Punkt „Empfangsbestätigung“ anklicken => Mail senden.
Wenn der Empfänger die Lesebestätigung schickt bekommt man diese im Postfach.

Gitlab-Runner Registrieren

docker exec -it gitlab_gitlab-runner_1 bash
//im Web den Token von Gitlab holen und eintragen
gitlab-runner \
    register -n \
    --name "Docker Runner" \
    --executor docker \
    --docker-image docker:latest \
    --docker-volumes /var/run/docker.sock:/var/run/docker.sock \
    --url  http://gitlaburl/ \
    --registration-token token \
    --tag-list docker,stag,prod

exit

SOGO Lesebestätigung senden

Mein SOGO von meinem Mailcow Server sendet automatisch keine Lesebestätigung, wenn diese jemand anfordert. Man sieht diese nicht einmal.

Das lässt im Postfach unter Einstellungen -> E-Mail -> IMAP-KONTEN => Einstellungen des Kontos ändern.
Standartmäßig ist „Niemals eine Bestätigung senden“ ausgewählt. Dies habe ich auf „Erlaube eine Bestätigung für einige Nachrichten“ geändert. Hierbei habe ich überall die Option gewählt, dass SOGO nachfrägt ob eine Bestätigung gesendet werden soll.

FritzBox DS-Lite Remote-Zugang

Leider gibt es über meinen Provider nur noch einen DS-Lite Zugang, bei dem man nur öffentliche IPV6 Adressen bekommt. Der Zugriff über IPV4 funktioniert nicht.
Somit funktioniert der Zugriff auf die FritzBox über myfritz.net nur, wenn der Provider IPV6 unterstützt. Über das Mobilfunknetz habe ich das bisher noch nie gesehen.

Da ich manchmal von unterwegs Geräte im Heimnetzwerk über die FritzBox starten will benötige ich diesen Zugang unbedingt. Das ganze habe ich über meinen Server mithilfe eines Apache-Reverseproxy gelöst.

Die FritzBox muss in einem MyFRITZ! Konto registriert sein und der Internetzugriff aktiviert sein.

Hierbei erhält man eine MyFRITZ!-Adresse welche auf die IPV6 der FritzBox zeigt.

Damit der Zugriff auf die FritzBox über den Proxy funktioniert muss der DNS-Rebind-Schutz für die Domain deaktiviert werden

Eine Apache 2 Konfig für HTTPS kann wie folgt aussehen:

<VirtualHost *:443>
  ServerName fritzbox.m-hofmann.eu
<Location />
 AuthType Digest
 AuthName "Martin's FritzBox"
 AuthDigestProvider file
 AuthUserFile /pfadzurPW-Datei/.fritzboxUsersPW
 Require valid-user

  ProxyPass  https://adresse.myfritz.net:47297/
  ProxyPassReverse  https://adresse.myfritz.net:47297/
  ProxyPreserveHost On
  ProxyAddHeaders On
  RequestHeader set X-Forwarded-Proto "https"
</Location>

  SSLCertificateFile /sslcerts/m-hofmann.eu/fullchain.pem
  SSLCertificateKeyFile /sslcerts/m-hofmann.eu/key.pem

  SSLProtocol all -SSLv2 -SSLv3
  SSLHonorCipherOrder on
SSLCipherSuite ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS
  SSLProxyEngine On

  # If you plan to proxy to an untrusted HTTPS host:
  SSLProxyVerify none
  SSLProxyCheckPeerCN off
  SSLProxyCheckPeerName off
  SSLProxyCheckPeerExpire off
</VirtualHost>

Der Zugriff wurde zusätzlich über einen Passwortschutz HT-Digest abgesichert. Die PW-Datei wird mit folgendem Befehl angelegt:

htdigest -c .fritzboxUsersPW "Martin's FritzBox" Martin

Es kann aber auch eine Basic-Auth verwendet werden. Ich setze allerdings immer auf HT-Digest, da hierbei die Login-Daten verschlüsselt übertragen werden!

Let’s Encrypt Wildcard-Zertifikate mit acme.sh (neues ECC oder RSA)

Installation

git clone https://github.com/Neilpang/acme.sh.git 
cd acme.sh 
./acme.sh --install --accountemail "e-mail-adresse"

DNS

Beim anfordern von Wildcard Zertifikaten wird die DNS-Challenge verwendet. Dabei wird ein TXT-Record bei der Domain hinzugefügt.

Mehrere Domain-Anbieter verfügen über API’s, welche DNS-Einstellungen verändern können.

Bsp. Netcup:

export NC_Apikey="APIkey"
export NC_Apipw="APIpassword" 
export NC_CID="Kunden-Nr"

Zertifikat beantragen

acme.sh --issue --dns dns_netcup -d m-hofmann.eu -d '*.m-hofmann.eu' --dnssleep 660

Alternativ neues ECC verwenden

acme.sh --issue --dns dns_netcup -d m-hofmann.eu -d '*.m-hofmann.eu' --dnssleep 660 --ocsp-must-staple --keylength ec-384 --server  letsencrypt

Je nachdem welche TTL bei der Domain eingestellt ist muss der Wert bei dnssleep verändert werden, da sonst die Änderung noch nicht vorgenommen wurde und somit die Zertifikat Ausstellung fehlschlägt.

Zertifikat installieren

acme.sh --install-cert -d m-hofmann.eu -d '*.m-hofmann.eu' --cert-file /sslcerts/m-hofmann.eu/cert.pem --key-file /sslcerts/m-hofmann.eu/key.pem --fullchain-file /sslcerts/m-hofmann.eu/fullchain.pem --reloadcmd "service apache2 force-reload"

Alternativ neues ECC verwenden

acme.sh --install-cert -d m-hofmann.eu --ecc --cert-file /sslcerts/m-hofmann.eu/cert.pem --key-file /sslcerts/m-hofmann.eu/key.pem --fullchain-file /sslcerts/m-hofmann.eu/fullchain.pem --reloadcmd "service apache2 force-reload"

Mailcow

export DEPLOY_MAILCOW_PATH="/mailcow-pfad/" 
acme.sh --deploy -d m-hofmann.eu -d '*.m-hofmann.eu' --deploy-hook mailcow

WordPress-Docker-Compose

Über diese Docker-Compose Datei kann WordPress mit PHP 8.3 hinter einem reverse Proxy (Port 81 oder anderem) betreiben. Es wird fest das Image mit php 8.3 verwendet.

docker-compose.yml

version: '3'
services:
 db_wordpress:
   image: mysql:latest
   restart: unless-stopped
#   container_name: db_wordpress
   command: [
        '--character-set-server=utf8mb4',
        '--collation-server=utf8mb4_unicode_ci'
    ]
   volumes:
     - /opt/docker-containers/wp-m-hofmann.dev/database:/var/lib/mysql
   environment:
     MYSQL_DATABASE: "${DB_NAME}"
     MYSQL_ROOT_PASSWORD: "${DB_ROOT_PASSWORD}"
#   ports:
 #    - 127.0.0.1:3307:3306
 wp:
   image: wordpress:php8.3-apache #latest  https://hub.docker.com/_/wordpress/
   restart: unless-stopped
   ports:
     - 127.0.0.1:82:80
   volumes:
     - ./php.conf.ini:/usr/local/etc/php/conf.d/conf.ini
     - ./wp-data/:/var/www/html
   environment:
     WORDPRESS_DB_HOST: db_wordpress
     WORDPRESS_DB_NAME: "${DB_NAME}"
     WORDPRESS_DB_USER: root
     WORDPRESS_DB_PASSWORD: "${DB_ROOT_PASSWORD}"
   depends_on:
     - db_wordpress
   links:
     - db_wordpress

.env

DB_ROOT_PASSWORD=geheimesPW
DB_NAME=wordpress

php.conf.ini

memory_limit = 512M
upload_max_filesize = 30M
post_max_size = 30M
max_execution_time = 300