Uberspace – Prosody 0.9.10 => 0.9.11

Seit einiger Zeit betreibe ich meinen eigenen XMPP-Server auf meinem Uberspace. Mittlerweile wird auch dieser Server mit einem Let’s Encrypt Zertifikat verschlüsselt. 

Da ich nun gestern dabei war Roundcube zu aktualisieren und alles so reibungslos lief, habe ich mich im Nachgang an Prosody gewagt. Hier lief noch die Version 0.9.10.

Zuerst wurde der Service angehalten,

svc -d ~/service/prosody
toast disarm prosody

dann die neue Version 0.9.11 installiert

toast arm https://prosody.im/downloads/source/prosody-0.9.11.tar.gz

und die Beispiel-Config nach ~/etc/prosody/ verschoben.

mv ~/.toast/armed/etc/prosody/prosody.cfg.lua ~/etc/prosody/prosody.cfg.lua.stock

Nun musste der Symlink zur Config erneut erstellt werden.

ln -s ~/etc/prosody/prosody.cfg.lua ~/.toast/armed/etc/prosody/prosody.cfg.lua

Im Anschluss wurde der Service zu Prosody neu gestartet

svc -u ~/service/prosody

und die alte Version 0.9.10 deinstalliert.

toast remove https://prosody.im/downloads/source/prosody-0.9.10.tar.gz

Ein abschließender Check zeigt nun aktuelle Version (siehe Screenshot).

toast status prosody

Nachtrag

Einige Anpassungen habe ich laut der Anleitung https://0101010.one noch nachgeschoben. Dazu gehören eine neue OpenSSL-Version sowie zwei Anpassungen von Lua.

Check der Version von OpenSSL vorher:

openssl version
toast arm https://www.openssl.org/source/openssl-1.0.2j.tar.gz && . ~/.bash_profile

Check der Version von OpenSSL nach der Installation:

openssl version

Check der Versionen der Lua-Module vorher:

luarocks list
luarocks install luafilesystem --local
luarocks install luasec 0.5.1 --local OPENSSL_DIR=~/.toast/armed/usr/local/

Check der Versionen der Lua-Module nach der Installation:

luarocks list

Roundcube-Upgrade auf Uberspace

Heute habe ich, aufgrund einer Sicherheitslücke,  mein auf Uberspace installiertes Roundcube auf die Version Version 1.2.3 gehoben. Dabei konnte ich mich im Großen und Ganzen an die Anleitung auf Didis Blogazo halten.

Dazu musste ich via Termianl in das Verzeichnis /var/www/virtual/intux/html/ auf meinem Uberspace wechseln.

cd /var/www/virtual/intux/html/

Die neue Version wurde herunter geladen

wget https://github.com/roundcube/roundcubemail/releases/download/1.2.3/roundcubemail-1.2.3-complete.tar.gz

und entpackt.

tar xfz *.tar.gz

Jetzt wurde das neue Verzeichnis betreten

cd roundcubemail-1.2.3

und folgender Befehl ausgeführt. Dabei muss der Ort der Alt-Installation von Roundcube angepasst werden.

./bin/installto.sh /var/www/virtual/intux/html/intux/roundcube

Nun ging es wieder zurück in/var/www/virtual/intux/html/.

cd ..

Das Verzeichnis roundcubemail-1.2.3 und die heruntergeladene gepackte Datei konnten nun gelöscht werden. 

rm -r roundcubemail-1.2.3
rm *.tar.gz

Rainloop auf Uberspace mit CardDAV

Den Webmailer Rainloop kann man, wie auch Roundcube, auf einem Uberspace installieren. Rainloop sieht nicht nur schick aus, sondern verfügt von Haus aus über einen CardDAV-Support. Wie man Rainloop installiert und seine Kontakte synchronisiert zeige ich in diesem Artikel.

Da sich meine WordPress-Installation im Verzeichnis  ~/html/intux/ befindet und ich das SSL-Zertifikat meiner Seite hierfür nutzen möchte, hänge ich Rainloop hinter meinen Blog. Dazu wird im erwähnten Verzeichnis ein weiteres namens rainloop erstellt.

cd ~/html/intux/
mkdir rainloop

Dort legt man nun die neueste Version ab und entpackt diese.

cd rainloop
wget http://repository.rainloop.net/v2/webmail/rainloop-latest.zip
unzip rainloop-latest.zip

Anschließend werden die Rechte für Ordner und Dateien gesetzt.

find . -type d -exec chmod 755 {} \;
find . -type f -exec chmod 644 {} \;

Rainloop ist nun erreichbar unter https://domain.tld/rainloop (siehe Screenshot).

news-779
Webmailer Login

Bevor man jedoch den Webmailer nutzen kann, muss dieser noch konfiguriert werden. Dazu wechselt man in den Admin-Bereich unter https://domain.tld/rainloop/?admin.

news-780
Admin Login

Der Benutzername ist admin und das vorläufige Passwort lautet 12345.

Nach dem ersten Einloggen sollte die Sprache angepasst und das Passwort geändert werden! Des Weiteren muss die Domain unter Anmeldung angegeben werden.

news-782

Die Einrichtung des Postfaches erfolgt über Domains (siehe Screenshot).

news-781

Rainloop hat, wie schon erwähnt, anders als Roundcube eine CardDAV-Anbindung.

Diese nutzt man wie folgt. Auch hier zeige ich, wie man das z.B. mit Google-Kontakten realisieren kann.

Dazu geht man in den Admin-Bereich auf Kontakte und wählt Kontakte aktivieren, dann Kontakte-Synchronisierung erlauben (mit externem CardDAV-Server).

news-783

Nun wechselt man in den Webmailer über https://domain.tld/rainloop. Hier erfolgt die Anmeldung wie gewohnt mit dem bekannten Benutzernamen und dem Passwort zum Postfach von Uberspace.

Jetzt geht man oben rechts auf das User-Symbol => Einstellungen => Kontakte. Dort wird die Remote-Synchronisierung aktiviert und die Adressbuch-URL eingetragen. Für Google wäre das:

https://www.googleapis.com:443/carddav/v1/principals/“Gmail-Adresse“/lists/default/

news-784

Ist dies erledigt, wird oben links auf das Kontakte-Symbol (neben „Neue Nachricht“) geklickt und über Einstellungen Synchronisierung (CardDAV) gewählt.

Nun sollten alle Adressen nach und nach den Weg ins Adressbuch finden.

news-785

Viel Spaß!

CardDAV in Roundcube auf Uberspace

roundcube

Ich habe ja nun den Aufwand betrieben, eine eigene Roundcube Instanz, wie im Artikel „Roundcube auf Uberspace“ beschrieben, auf meinem Uberspace zu installieren. Hintergrund des Ganzen war den Webmailer weiter meinen Wünschen anzupassen. Hierbei hatte ich besonders CardDAV im Auge, um Adressen aus meiner Nextcloud bzw. meinem Google-Account zu holen.

news-769

Die ersten Versuche das entsprechende Plugin einzubauen gingen schief, sodass ich zwischenzeitlich mit Rainloop experimentiert habe.

Nun habe ich aber auf https://crycode.de/wiki/CardDAV_in_Roundcube ein schönes Tutorial gefunden, mit dem ich das Plugin in Roundcube installieren konnte.

Zuerst wechselt man in das Roundcube-Verzeichnis. Das sah bei mir so aus:

cd ~/html/intux/roundcube/plugins

Dann wird das Plugin herunter geladen und das Verzeichnis vorbereitet.

wget https://github.com/blind-coder/rcmcarddav/archive/master.zip
unzip master.zip
mv rcmcarddav-master carddav
rm master.zip

Nun wechseln wir in das CArdDAV-Verzeichnis und bereiten über den Composer die Installation vor.

cd carddav
curl -sS https://getcomposer.org/installer | php
php composer.phar install

Nach der Installation wird eine Konfigurationsdatei erstellt.

cp config.inc.php.dist config.inc.php

Man öffnet nun die neue config.inc.php.

nano config.inc.php

und fügt am Ende

$prefs['_GLOBAL']['pwstore_scheme'] = 'des_key';

ein. Nun noch mit Ctrl + o speichern und den Editor mit Ctrl + x verlassen.

Nun springt man wieder in das Roundcube-Verzeichnis

cd ../../

öffnet dort die

nano config/config.inc.php

und sucht nach der Zeile

$config['plugins'] = array('archive', 'zipdownload');

die dann um ‚carddav‘ wie im Beispiel erweitert werden muss.

$config['plugins'] = array('archive', 'zipdownload', 'carddav');

Auch hier wieder mit Ctrl + o speichern und den Editor mit Ctrl + x verlassen.

Alles Weitere erledigt man nun in Roundcube über Einstellungen => Bereich => CardDAV.

news-770

Die URL für die Google-Kontakte lautet:

https://www.googleapis.com:443/carddav/v1/principals/“Gmail-Adresse“/lists/default/

Die URL für ownCloud bzw. Nextcloud findet man unter Kontakte => Einstellungen im Webinterface der entsprechenden Cloud.

Die Synchronisierung funktioniert in beide Richtungen. Der voreingestellte Intervall im Plugin beträgt eine Stunde. Dieser kann nach Bedarf angepasst werden.

Die Datensicherung vorab bitte nicht vergessen! Falls doch mal etwas schief geht.

Roundcube auf Uberspace

roundcube

Man kann auf seinem Uberspace natürlich mit dem vorinstallierten Webmailer Roundcube arbeiten. Diese Installation hat aber den Nachteil, dass sie nicht erweiterbar ist.

Roundcube kann jedoch recht einfach im eigenen Uberspace installiert und mit entsprechenden Plugins erweitert werden.

Ich zeige wie ich den Webmailer so aufgesetzt habe, um ihn hinter mein SSL-Zertifikat zu packen. So ist mein Roundcube via HTTPS erreichbar.

Als Vorlage diente mir der Artikel „Roundcube auf Uberspace installieren“ von geeklabor.de.

Meine Seite liegt in ~/html/intux/. Dieses wird entsprechend aufgerufen.

cd ~/html/intux/

Hier wird nun das Verzeichnis roundcube erstellt.

mkdir roundcube

Nun wechselt man in das erstellte Verzeichnis.

cd ~/html/intux/roundcube

Die aktuelle Version 1.2.2 wird herunter geladen

wget https://github.com/roundcube/roundcubemail/releases/download/1.2.2/roundcubemail-1.2.2-complete.tar.gz

und entpackt.

tar xfz *.tar.gz

Jetzt geht man in das Installationsverzeichnis

cd ~/html/intux/roundcube/roundcubemail-1.2.2

und verschiebt die Dateien.

mv * ../
cd ..

Der Tarball kann nun gelöscht werden.

rm -R roundcubemail-1.2.2-complete.tar.gz

Nun muss Roundcube natürlich noch konfiguriert werden. Dies geht selbsterklärend via https://domain.tld/roundcube/installer/Da ich mit MariaDB arbeite, musste der Host/Port hier entsprechend vorgegeben werden. Im Normalfall reicht hier aber 127.0.0.1 für MySQL. Folgende Einstellungen sollten nun gewählt werden.

Database setup

Database type – MySQL
Database Server – 127.0.0.1:3307
Database name – „DB-Name“_roundcube (diese muss zuvor eingerichtet werden)
Database password – „Passwort für die Datenbank uberspace_roundcube“
db_prefix – rc_ (Beispiel)

IMAP Settings

default_host – ssl://“server“.uberspace.de
default_port – 993

SMTP Settings

smtp_server – „server“.uberspace.de
smtp_port – 587
Use the current IMAP username and password for SMTP authentication – Aktiv

Display Settings & User Prefs

language – de_DE

Die vorgegebenen Plugins können nun bei Bedarf gesetzt werden. Ich persönlich habe noch archive und zipdownload gewählt.

news-768

Dann wird die Konfiguration mit CREATE CONFIG bestätigt. Mit CONTINUE geht es im Anschluss weiter. Abschließend initialisiert man noch die Datenbank.

Nach erfolgter Einrichtung kann bei Bedarf  noch eine Testmail abgesetzt und das Login gecheckt werden. Danach ist Roundcube über https://domain.tld/roundcube/ erreichbar. Das Installer-Verzeichnis sollte zum Schluss gelöscht werden.

Viel Spaß!

Upgrade Nextcloud 9.0.50 => 10.0.0

Ich habe schnell mal die Nextcloud auf Version 10 in meinem Uberspace angehoben. Leider kam hierzu im Administrator-Bereich kein Hinweis zum Update auf die Nextcloud 10 stable. Deshalb musste der ganze Vorgang über SSH erledigt werden.

Bevor man jedoch anfängt, sollte man unbedingt ein Backup anlegen. Solche Sachen gehen ja auch gern mal schief.

Zuerst deaktiviert man die Apps Kontakte und Kalender.

Ist dies geschehen geht man via Terminal über SSH in das Verzeichnis wo sich die Nextcloud befindet. Bei mir sieht das so aus:

cd /home/intux/html/intux

Nun läd man die aktuelle Version aus dem Netz.

wget https://download.nextcloud.com/server/releases/nextcloud-10.0.0.zip

Die alte NC wird umbenannt

mv nextcloud nextcloud_old

und der Download entpackt.

unzip nextcloud*.zip

Nun wird die Config und das Data-Verzeichnis aus der NC 9 in die NC 10 kopiert.

cp nextcloud_old/config/config.php nextcloud/config/config.php
cp -r nextcloud_old/data nextcloud/

Nach dem Aufruf der Nextcloud im Browser folgt man den Anweisungen zur Installation.

Wenn alles läuft, kann die alte Version 9 gelöscht werden.

rm -r nextcloud_old

Leider gingen die Kontakte verloren. Hier konnte ich aber auf meine Sicherung zurück greifen und diese schnell wieder einspielen.

Viel Spaß!

Die Sache mit dem Bouncer – Teil 2

Im Artikel „Die Sache mit dem Bouncer – Teil 1“ hatte ich gezeigt, wie man einen IRC-Bouncer auf einem Uberspace installiert. Heute möchte ich erklären, wie man diesen mit dem IRC-Client WeeChat nutzt.

news-752
WeeChat

Dazu baut man einen Tunnel zum Uberspace-Server auf und leitet einen lokalen Port auf den Port des Servers. Als Server-Port hatte ich mich für 62626 entschieden. Dieser kann beliebig gewählt werden. Auch der lokale Port muss hier nicht zwingend 65432 lauten.

Den Tunnel baut man nun ganz einfach über das Terminal auf.

ssh -f -L 65432:localhost:62626 UUSER@USERVER.uberspace.de -N

Die Ports, UUSER und USERVER sind dabei entsprechend anzupassen. Bestätigt wird das Ganze mit dem Uberspace-Passwort.

Ich gehe davon aus, dass WeeChat schon installiert ist. Falls nicht, erledigt man das mit:

# apt install weechat

Nun startet man den Client

weechat

und verbindet sich mit dem Bouncer

/connect localhost/65432

Nun loggt man sich ein.

/quote PASS <username>:<password>

Mit

/join #channel

betritt man nun einen Raum, in dem der Bouncer so lange verweilt bis dieser wieder verlassen wird.

Natürlich ist es auch möglich sich über andere Clients wie z.B. Irssi mit dem ZNC-Bouncer zu verbinden.

Übrigens kann man den Bouncer über das Webinterface weiter konfigurieren. Hierzu muss vorher wieder getunnelt werden. Dann gibt man

localhost:65432

in den Browser seiner Wahl ein. Die Anmeldung erfolgt über die während der Bouncer-Installation hinterlegten Daten.

Nötig ist ggf. der Eintrag unter Network Info

cb:76:07:bb:d5:a4:9b:a5:9e:1f:bb:fd:bd:2b:85:33:20:c0:b5:ab:39:a1:20:ce:00:2d:8c:5e:af:6d:30:df

in „Trusted SSL fingerprints of this IRC network“.

news-751
Webinterface von ZNC

Viel Spaß!

Let’s Encrypt und Prosody

Nachdem mein Let’s Encrypt Zertifikat via Skript auf Uberspace erneuert wurde, bekam ich genau 10 Tage später, beim Aufbau der Verbindung zu meinem XMPP-Server, eine Fehlermeldung, dass mein Zertifikat für Prosody abgelaufen sei. Obwohl ich auf die Symlinks meines Zertifikates und des privaten Schlüssels in der Config verwies.

ssl = {  
        key = "/home/intux/var/prosody/ssl/prosody_intux.de_private.key";
        certificate = "/home/intux/var/prosody/ssl/prosody_intux.de.crt";

Prosody lief quasi seit dem Aussetzen durchweg und wusste somit nichts von der Erneueung des Zertifikats. Dies kann man aber durch Stoppen und erneutem Starten des Service Prosody mitteilen. Dies geht auf Uberspace so:

svc -du ~/service/prosody

Ob der Service dann wieder fehlerfrei arbeitet checkt man wie folgt:

tail ~/service/prosody/log/main/current | tai64nlocal
2016-07-15 17:57:55.518977500 c2s2754260 info Client disconnected: closed
2016-07-15 17:57:55.518994500 c2s2a5d350 info Client connected
2016-07-15 17:57:55.518995500 c2s2a5d350 info Client disconnected: closed
2016-07-15 17:57:55.518996500 c2s28ec9c0 info Client connected
2016-07-15 17:57:55.518996500 c2s28ec9c0 info Authenticated as intux@intux.de
2016-07-15 17:57:55.518997500 c2s2805cb0 info c2s stream for intux@intux.de/phone closed: Replaced by new connection
2016-07-15 17:57:55.519038500 c2s2805cb0 info Client disconnected: connection closed
2016-07-15 17:57:55.519039500 c2s28ec9c0 info Client disconnected: closed
2016-07-15 17:57:55.519040500 s2sout2739140 info Beginning new connection attempt to jabber.cz ([88.86.102.58]:5269)
2016-07-15 17:57:55.519041500 s2sout2739140 info outgoing s2s connection intux.de->jabber.cz complete

Die Sache mit dem Bouncer – Teil 1

Die letzten Tage habe ich mich damit beschäftigt einen IRC-Bouncer auf Uberspace zu installieren. Als Vorlage diente hierzu der Artikel von Marvin Dickhaus.

Wozu benötigt man eigentlich einen Bouncer (BNC)?

Ein Bouncer vermittelt zwischen einem IRC-Client und dem IRC-Server. Ohne Bouncer gibt man die Anwesenheit in einem IRC-Channel nach dem Abmelden immer wieder auf. Mit einem Bouncer hingegen kann man jedoch auch offline im Raum verweilen, um so u.a. keine Nachrichten zu verpassen. Der Bouncer hält die Verbindung zum IRC-Server ständig aufrecht. Man verbindet sich später nun nicht mehr mit dem IRC-Server, sondern mit dem Bouncer (siehe Grafik).

znc_bouncer
Quelle: http://wiki.znc.in/ZNC

Was benötigt man nun dazu?

Zuerst ein Uberspace und ZNC.

Um ZNC auf dem Uberspace kompilieren und installieren zu können muss eine neuere Version von GCC aktiviert werden. Das geht folgendermaßen:

echo 'export PATH=/package/host/localhost/gcc-4/bin:$PATH' >> ~/.bashrc
echo 'export LD_LIBRARY_PATH=/package/host/localhost/gcc-4/lib64:$LD_LIBRARY_PATH' >> ~/.bashrc
source ~/.bashrc

Dann kann ZNC via Toast installiert werden.

toast arm http://znc.in/

Nun geht man in das entsprechende Verzeichnis und konfiguriert das Ganze.

cd .toast/armed/bin/
znc --makeconf

Hier ein Überblick, wie das bei mir aussieht. Listen on Port kann frei gewählt werden. In meinem Fall 62626.

[ .. ] Checking for list of available modules...
[ >> ] ok
[ ** ] 
[ ** ] -- Global settings --
[ ** ] 
[ ?? ] Listen on port (1025 to 65534): 62626
[ ?? ] Listen using SSL (yes/no) [no]: 
[ ?? ] Listen using both IPv4 and IPv6 (yes/no) [yes]: 
[ .. ] Verifying the listener...
[ >> ] ok
[ ** ] Unable to locate pem file: [/home/intux/.znc/znc.pem], creating it
[ .. ] Writing Pem file [/home/intux/.znc/znc.pem]...
[ >> ] ok
[ ** ] Enabled global modules [webadmin]
[ ** ] 
[ ** ] -- Admin user settings --
[ ** ] 
[ ?? ] Username (alphanumeric): intux
[ ?? ] Enter password: 
[ ?? ] Confirm password: 
[ ?? ] Nick [intux]: 
[ ?? ] Alternate nick [intux_]: intux69
[ ?? ] Ident [intux]: 
[ ?? ] Real name [Got ZNC?]: Frank Luettig        
[ ?? ] Bind host (optional): 
[ ** ] Enabled user modules [chansaver, controlpanel]
[ ** ] 
[ ?? ] Set up a network? (yes/no) [yes]: 
[ ** ] 
[ ** ] -- Network settings --
[ ** ] 
[ ?? ] Name [freenode]: 
[ ?? ] Server host [chat.freenode.net]: 
[ ?? ] Server uses SSL? (yes/no) [yes]: 
[ ?? ] Server port (1 to 65535) [6697]: 
[ ?? ] Server password (probably empty): 
[ ?? ] Initial channels: #intux
[ ** ] Enabled network modules [simple_away]
[ ** ] 
[ .. ] Writing config [/home/intux/.znc/configs/znc.conf]...
[ >> ] ok
[ ** ] 
[ ** ] To connect to this ZNC you need to connect to it as your IRC server
[ ** ] using the port that you supplied.  You have to supply your login info
[ ** ] as the IRC server password like this: user/network:pass.
[ ** ] 
[ ** ] Try something like this in your IRC client...
[ ** ] /server <znc_server_ip> 64545 intux:<pass>
[ ** ] 
[ ** ] To manage settings, users and networks, point your web browser to
[ ** ] http://<znc_server_ip>:64545/
[ ** ] 
[ ?? ] Launch ZNC now? (yes/no) [yes]:

Wichtig: ZNC darf nicht am Ende der Konfiguration gestartet werden! Hier ist >no< einzugeben.

Hierfür wird nun ein entsprechender Service auf dem Uberspace eingerichtet, der ZNC automatisch im Hintergrund laufen lässt.

cd ~
test -d ~/service || uberspace-setup-svscan
cat << __EOF__ > ~/bin/znc-daemon

Jetzt Folgendes eintragen

#! /bin/sh 
exec ~/.toast/armed/bin/znc --foreground --debug 2>&1
__EOF__

und mit Enter bestätigen.

chmod +x ~/bin/znc-daemon
uberspace-setup-service znc-daemon ~/bin/znc-daemon

Der Start des Service gibt bei Erfolg diese Meldung aus:

Waiting for the service to start ... 1 2 3 4 5 started!

Der Bouncer nimmt jetzt seine Arbeit auf. Wie man ZNC per Webinterface konfiguriert und via Weechat nutzt, zeige ich im nächsten Artikel.

Erreichbar bin ich auf Freenode unter #intux.

Viel Spaß!

Nachtrag

Andere Bouncer wie bsybnc, miau, muh oder shroudBNC erfüllen den gleichen Zweck. Ein weiterer guter terminal-basierender IRC-Client ist Irssi.

Ein halbes Jahr Uberspace

Seit einem halben Jahr bin ich nun Ubernaut. Irgendwie musste ich aber erst zu meinem Glück gezwungen werden, obwohl ich mit meinem damaligen Hoster und dessen Angebot bzw. meinem Vertrag recht zufrieden war. Ich hatte inzwischen einiges über Uberspace gelesen. Nun wollte auch ich mich auf dieses Abenteuer einlassen.

Was hatte ich für Erwartungen?

Eigentlich hatte ich keine Großen. Ich wollte Webspace, einen eMail-Account, eine Domain und und dazu einen geekigen SSH-Zugang. Das war es eigentlich auch schon. Der Wermutstropfen dabei ist jedoch, dass dem Ubernauten leider nur magere 10GB zur Verfügung stehen. Das sollte aber vorerst reichen dachte ich mir.

Also gesagt, getan. Ich habe mir einen Zugang  eingerichtet und vergeblich nach der Möglichkeit gesucht meine Domain zu Uberspace mitzunehmen. Diese Option wurde inzwischen abgeschafft, da man der Meinung ist, das Hosting sollte strikt von der Domain getrennt werden. Anfangs gefiel mir das nicht und im Zusammenhang mit der Größe des gebotenen Webspace hätte ich hier fast einen Rückzieher gemacht. Inzwischen finde ich die Idee dahinter sehr gut, wenn die Domain bei einem anderen Anbieter, wie in meinem Fall bei INWX liegt. Hier bieten sich vielfältige Möglichkeiten Records, wie A,AAAA, MX etc. nach Belieben zu setzen. Gerade bei einem Umzug ist das wichtig, damit keine Mail verloren geht. Nachdem ich meinen SFTP-Zugang eingerichtet und meine Daten übertragen hatte, stieß ich auf das nächste Problem. Es kam zu einer Unverträglichkeit meiner MySQL-Datenbank (Version 5). Hier wurde mir jedoch eine Alternativmöglichkeit aufgezeigt diese auf einem anderen MariaDB-Server einzuspielen. Sicher ist es nicht einfach gewesen alles zu Laufen zu bekommen. Doch da mir das Terminal und SSH durch meine Linux-Vorgeschichte nicht unbekannt waren, bekam ich auch Dank des tollen Supports von Uberspace alles recht schnell zum Laufen. Die Einrichtung der eMail und der SSL-Verschlüsselung via Let’s Encrypt war dabei ein Kinderspiel.

Da nun alles lief wie beim alten Hoster, war ein wenig experimentieren angesagt. So wurde ein XMPP– und einen Cloud-Server installiert. Ich konnte dadurch zwei Raspberry Pi vom Netz nehmen und nebenbei auch noch Strom sparen.

Alles in Allem ist Uberspace im Moment für meine Bedürfnisse der beste Hoster. Die Probezeit ist damit offiziell für mich beendet!

Wer sich also nicht davor scheut tiefer in die Technik einzutauchen und sein Hosting-Paket nach seinem eigenen Gusto anzupassen, dabei das Ganze über die Kommandozeile zu erledigen, wird mit Uberspace in eine neue Galaxy eintauchen. Das alles mit einem Preis-Modell was seinesgleichen sucht.