Wie es aussieht werde ich wohl nicht um ports herum kommen.
Ich glaube ich trete die Idee in die Tonne, bin gerade dabei
postgreSQL zu compilieren,
nach 2 Stunden Abhängigkeiten habe ich
vergessen was ich eigentlich haben wollte und jetzt sind 6 Stunden
rum und er baut 3100 cxx Objekte für rust zusammen...
Ich glaube ich trete die Idee in die Tonne, bin gerade dabei
postgreSQL zu compilieren,
Sorry, aber: /warum/ tust Du das überhaupt?
nach 2 Stunden Abhängigkeiten habe ich
vergessen was ich eigentlich haben wollte und jetzt sind 6
Stunden rum und er baut 3100 cxx Objekte für rust zusammen...
Wenn man denn unbedingt will, baut man sowas auf potenteren Kisten und installiert dann die Packages. Poudriere ist Dein Freund, wenn Du das automatisieren willst.
Sorry, aber: /warum/ tust Du das überhaupt?
Eigentlich weil ich mir einen lokalen Nextcloud Server hinstellen
möchte, der vielleicht auch später mit dem passenden Handy Client von meinen Eltern genutzt werden könnte.
Ich nehme die langen Laufzeiten in Kauf (kann auch sein, dass es nur
auf single core läuft und sich da noch was auf optimieren lässt),
wenn ich nicht in jeder jail von vorn anfangen muss. Daher war die
Idee den portstree in den jails zu teilen, welches sich dann über
einen nullfs Eintrag in der jail.fstab relativ leicht lösen liesse.
Das erscheint mir erstmal einfacher, als auch noch einen eigenen Repo Server aufzusetzen.
Eigentlich weil ich mir einen lokalen Nextcloud Server hinstellen
möchte, der vielleicht auch später mit dem passenden Handy
Client von meinen Eltern genutzt werden könnte.
Dir ist schon klar, daß der Aufwand dafür nicht unerheblich ist und es relativ günstig gehostete Lösungen gibt?
Warum baust Du überhaupt selber? Die meisten Pakete sollten doch binär völlig in Ordnung sein. Du kannst natürlich den Portstree wie
beschrieben über nullfs teilen und in jeder jail separat "make
install" aufrufen. Etwas nachhaltiger wäre vielleicht "make package"
und die anschließende Verteilung der pkgs.
Dann kommt halt noch eine neue Software zur Paketverteilung hinzu.
Warum selbst compilieren:
# pkg show "nextcloud*"
nextcloud-php82-26.0.0_1
Weil nextcloud kein postgres drin hat.
Ich bin nicht so mega-fit in schmutzigen Lösungen, aber so als Idee:
Ich bin nicht so mega-fit in schmutzigen Lösungen, aber so als Idee:
Der Ablauf wäre sicher ein interessantes Experiment, aber ich glaube
für täglichen nutzen wäre ich damit im Fehlerfalle noch mehr
überfordert.
Da hätte der shared portstree noch den Vorteil sich einfach mit
snapshots einfrieren zu lassen.
Mir wäre die Methode "einmal saurer
Apfel" mit langen Compilierungszeiten, aber dafür relativ Upgrade
sicher, etwas lieber.
Wenn ich das richtig verstanden habe, wird auf einen Datenbank Server doch per IP zugegriffen? Wie tauglich wäre die Idee mysql und pgres jeweils in eine jail zu setzen und die dann versuchsweise einzeln an nextcloud zu koppeln?
Kann man machen, benutze ich im Moment auch so (z.B. für postgres und redmine). Der wesentliche Vorteil ist normalerweise, daß man nur einen Datenbank-Server braucht, auf den man dann mit unterschiedlichen Applikationen zugreifen kann (wenn man denn mehrere hat).
Damit könntest Du wenigstens die postgres-Jail komplett mit pkg
bespielen, das wäre in Deinem Fall vielleicht ein weiterer Vorteil.
Wie verhalten sich die Installer, wenn abhängige Pakete wie SQL durch einen anderen Server bereit gestellt werden?
Ich verstehe die Frage nicht ganz. Du meinst, Du installierst ein
Paket wie redmine oder nextcloud, die eine Datenbank (den Server) benötigen? Das wird vom Installer komplett ignoriert, darum mußt Du
Dich selber kümmern. Die Datenbank könnte ja sonstwo sein.
Technisch muß postgres dann überhaupt nicht offen im Netz verfügbar
sein. Man kann in den Jails mit unterschiedlichen LocalHost-Adressen arbeiten und die Datenbank-Anbindung nur intern darüber laufen lassen.
Es hat etwas gedauert, aber jetzt reagiert die jail bei ping sowohl
auf ihre localhost als auch auf auf ihre netzinterne IP. Neu für mich ist, dass es sozusagen eine postgres interne firewall gibt und man gezielte IPs für client Zugriff freischalten kann bzw. muss.
Ich habe pgadmin auf Windows installiert und konnte nach der
Anpassung der pg_hba.conf zugreifen. Gefällt mir richtig gut, ich
Ich würde das nicht Firewall nennen, aber ja, man muß den externen
Zugriff freischalten. Kann man auch für alle tun, aber das ist halt weniger sicher. Defaultmäßig läuft das nur auf localhost.
Wenn der Zugriff nicht direkt von dort passiert, kann man sich die entsprechenden Ports z.B. auch per SSH-Tunnel 'rausziehen.
Ich habe pgadmin auf Windows installiert und konnte nach der
Anpassung der pg_hba.conf zugreifen. Gefällt mir richtig gut,
Habe ich noch nie benutzt, bisher habe ich das immer direkt editiert.
Sysop: | Angel Ripoll |
---|---|
Location: | Madrid, Spain |
Users: | 11 |
Nodes: | 8 (0 / 8) |
Uptime: | 37:28:17 |
Calls: | 479 |
Files: | 14,070 |
Messages: | 62,160 |