<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Systemadministration &#8211; kuerbis.org</title>
	<atom:link href="https://www.kuerbis.org/category/systemadministration/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.kuerbis.org</link>
	<description></description>
	<lastBuildDate>Wed, 04 Mar 2026 22:05:35 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.kuerbis.org/wp-content/uploads/2021/05/cropped-azbalac_default_header_image_opt-32x32.jpg</url>
	<title>Systemadministration &#8211; kuerbis.org</title>
	<link>https://www.kuerbis.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Zentralisiertes Logging von Docker-Containern mit Alloy, Loki und Grafana</title>
		<link>https://www.kuerbis.org/2025/05/zentralisiertes-logging-von-docker-containern-mit-alloy-loki-und-grafana/</link>
					<comments>https://www.kuerbis.org/2025/05/zentralisiertes-logging-von-docker-containern-mit-alloy-loki-und-grafana/#comments</comments>
		
		<dc:creator><![CDATA[Ralf Geschke]]></dc:creator>
		<pubDate>Fri, 23 May 2025 07:35:00 +0000</pubDate>
				<category><![CDATA[Systemadministration]]></category>
		<category><![CDATA[Alloy]]></category>
		<category><![CDATA[Docker]]></category>
		<category><![CDATA[Grafana]]></category>
		<category><![CDATA[Logfiles]]></category>
		<category><![CDATA[Logs]]></category>
		<category><![CDATA[Loki]]></category>
		<category><![CDATA[Traefik]]></category>
		<guid isPermaLink="false">https://www.kuerbis.org/?p=67241</guid>

					<description><![CDATA[Nach den Erkenntnissen aus der näheren Betrachtung der Logs und der im letzten Artikel beschriebenen Sperrung von unerwünschten Besuchern war meine Neugier geweckt worden. Zwar werden die komplett sinnlosen Anfragen von Traefik problemlos verarbeitet und laufen letztlich ins Leere, aber mir schwebte dennoch eine umfassendere Lösung vor, die es ermöglichen würde, nicht nur zufällig den [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.kuerbis.org/2025/05/zentralisiertes-logging-von-docker-containern-mit-alloy-loki-und-grafana/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Kurztipp: Aussperren von unerwünschten Besuchern mit Traefik Proxy</title>
		<link>https://www.kuerbis.org/2025/04/kurztipp-aussperren-von-unerwuenschten-besuchern-mit-traefik-proxy/</link>
					<comments>https://www.kuerbis.org/2025/04/kurztipp-aussperren-von-unerwuenschten-besuchern-mit-traefik-proxy/#respond</comments>
		
		<dc:creator><![CDATA[Ralf Geschke]]></dc:creator>
		<pubDate>Tue, 22 Apr 2025 17:26:46 +0000</pubDate>
				<category><![CDATA[Systemadministration]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[Docker Compose]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[HTTP-Authentication]]></category>
		<category><![CDATA[Proxy]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Traefik]]></category>
		<guid isPermaLink="false">https://www.kuerbis.org/?p=67196</guid>

					<description><![CDATA[Wie bereits in früheren Artikel beschrieben, nutze ich für meine Web-Auftritte (das klingt jetzt viel, aber letztlich ist es nur noch dieses Blog und ein paar statische Seiten) als erste Bastion gegenüber den Besuchern aus dem Internet den &#8222;Cloud Native Application Proxy&#8220; Traefik. Dieser Open Source Reverse Proxy und Load Balancer, der speziell für Container-Umgebungen [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.kuerbis.org/2025/04/kurztipp-aussperren-von-unerwuenschten-besuchern-mit-traefik-proxy/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Benchmarking FerretDB und MongoDB</title>
		<link>https://www.kuerbis.org/2025/04/benchmarking-ferretdb-und-mongodb/</link>
					<comments>https://www.kuerbis.org/2025/04/benchmarking-ferretdb-und-mongodb/#respond</comments>
		
		<dc:creator><![CDATA[Ralf Geschke]]></dc:creator>
		<pubDate>Fri, 11 Apr 2025 20:12:45 +0000</pubDate>
				<category><![CDATA[Systemadministration]]></category>
		<category><![CDATA[Benchmark]]></category>
		<category><![CDATA[Datenbank]]></category>
		<category><![CDATA[Dokumentendatenbanken]]></category>
		<category><![CDATA[FerretDB]]></category>
		<category><![CDATA[MongoDB]]></category>
		<category><![CDATA[Performance]]></category>
		<guid isPermaLink="false">https://www.kuerbis.org/?p=67134</guid>

					<description><![CDATA[Mit Benchmarks ist es ja so eine Sache &#8211; analog zu Statistiken, nach dem altbekannten Motto &#8211; &#8222;Traue keiner Statistik, die du nicht selbst gefälscht hast&#8220;. Für einen ersten Eindruck ist der Benchmark des letzten Artikels, der FerretDB mit MongoDB verglichen hat, sicherlich gut und sinnvoll, allerdings hat er meiner Ansicht nach einen entscheidenden Haken: [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.kuerbis.org/2025/04/benchmarking-ferretdb-und-mongodb/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Dockerized Pi-Hole hochverfügbar mit keepalived und DRBD, Teil 2</title>
		<link>https://www.kuerbis.org/2025/01/dockerized-pi-hole-hochverfuegbar-mit-keepalived-und-drbd-teil-2/</link>
					<comments>https://www.kuerbis.org/2025/01/dockerized-pi-hole-hochverfuegbar-mit-keepalived-und-drbd-teil-2/#respond</comments>
		
		<dc:creator><![CDATA[Ralf Geschke]]></dc:creator>
		<pubDate>Tue, 21 Jan 2025 18:54:01 +0000</pubDate>
				<category><![CDATA[Systemadministration]]></category>
		<category><![CDATA[Container]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[Docker]]></category>
		<category><![CDATA[DRBD]]></category>
		<category><![CDATA[DRBD-Device]]></category>
		<category><![CDATA[IPv6]]></category>
		<category><![CDATA[Keepalived]]></category>
		<category><![CDATA[Pi-hole]]></category>
		<category><![CDATA[PowerDNS]]></category>
		<guid isPermaLink="false">https://www.kuerbis.org/?p=67007</guid>

					<description><![CDATA[Wie bereits im ersten Artikel angekündigt, soll es in diesem Beitrag um die konkrete Konfiguration von Keepalived und insbesondere um die damit einher gehenden Skripte gehen, die dafür sorgen, dass im Failover-Fall die DRBD-Ressource auf den Secondary Host gelangt, auf dem &#8211; nun in der Primary-Rolle &#8211; zu guter Letzt Pi-Hole gestartet wird. Konfiguration von [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.kuerbis.org/2025/01/dockerized-pi-hole-hochverfuegbar-mit-keepalived-und-drbd-teil-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Dockerized Pi-Hole hochverfügbar mit keepalived und DRBD, Teil 1</title>
		<link>https://www.kuerbis.org/2025/01/dockerized-pi-hole-hochverfuegbar-mit-keepalived-und-drbd-teil-1/</link>
					<comments>https://www.kuerbis.org/2025/01/dockerized-pi-hole-hochverfuegbar-mit-keepalived-und-drbd-teil-1/#respond</comments>
		
		<dc:creator><![CDATA[Ralf Geschke]]></dc:creator>
		<pubDate>Fri, 17 Jan 2025 20:22:24 +0000</pubDate>
				<category><![CDATA[Systemadministration]]></category>
		<category><![CDATA[Backup]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[Docker]]></category>
		<category><![CDATA[DRBD]]></category>
		<category><![CDATA[DRBD-Device]]></category>
		<category><![CDATA[Floating IP]]></category>
		<category><![CDATA[Hochverfügbarkeit]]></category>
		<category><![CDATA[Keepalived]]></category>
		<category><![CDATA[Pi-hole]]></category>
		<category><![CDATA[PowerDNS]]></category>
		<guid isPermaLink="false">https://www.kuerbis.org/?p=64222</guid>

					<description><![CDATA[Vor einiger Zeit waren Pi-Hole und keepalived bereits Thema dieses Blogs. Pi-Hole wurde &#8211; mittlerweile eigentlich schon selbstverständlich &#8211; als Docker-Container betrieben, keepalived sorgte für die Hochverfügbarkeit, indem es zum einen eine Floating IP bereit stellte, unter der, für die Clients völlig transparent, Pi-Hole auf jeweils einem von zwei Nodes lief und somit bei einem [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.kuerbis.org/2025/01/dockerized-pi-hole-hochverfuegbar-mit-keepalived-und-drbd-teil-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Statische lokale IPv6-Adressen (ULA) im Heimnetz mit pfSense</title>
		<link>https://www.kuerbis.org/2025/01/statische-lokale-ipv6-adressen-ula-im-heimnetz-mit-pfsense/</link>
					<comments>https://www.kuerbis.org/2025/01/statische-lokale-ipv6-adressen-ula-im-heimnetz-mit-pfsense/#comments</comments>
		
		<dc:creator><![CDATA[Ralf Geschke]]></dc:creator>
		<pubDate>Mon, 13 Jan 2025 20:00:32 +0000</pubDate>
				<category><![CDATA[Systemadministration]]></category>
		<category><![CDATA[DHCPv6]]></category>
		<category><![CDATA[Heimnetz]]></category>
		<category><![CDATA[IPv6]]></category>
		<category><![CDATA[IPv6-Adresse]]></category>
		<category><![CDATA[pfSense]]></category>
		<category><![CDATA[Pi-hole]]></category>
		<category><![CDATA[ULA]]></category>
		<guid isPermaLink="false">https://www.kuerbis.org/?p=66951</guid>

					<description><![CDATA[Wie jede Geschichte hat auch diese einen Anfang, in diesem Fall war es ein neuer PC. Dafür habe ich mir sogar die Pro-Version von Windows 11 geleistet, und eigentlich klappte auch alles wie gewünscht. Naja, fast. Wie bereits in zwei Artikeln über pfSense hier und da beschrieben, funktioniert die Vergabe von IPv6-Adressen, die mir vom [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.kuerbis.org/2025/01/statische-lokale-ipv6-adressen-ula-im-heimnetz-mit-pfsense/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>IPv6 im Heimnetz mit pfSense und dynamischer Prefix Delegation – Teil 2</title>
		<link>https://www.kuerbis.org/2023/03/ipv6-im-heimnetz-mit-pfsense-und-dynamischer-prefix-delegation-teil-2/</link>
					<comments>https://www.kuerbis.org/2023/03/ipv6-im-heimnetz-mit-pfsense-und-dynamischer-prefix-delegation-teil-2/#comments</comments>
		
		<dc:creator><![CDATA[Ralf Geschke]]></dc:creator>
		<pubDate>Thu, 30 Mar 2023 07:58:25 +0000</pubDate>
				<category><![CDATA[Systemadministration]]></category>
		<category><![CDATA[Programmierung]]></category>
		<category><![CDATA[Cronjob]]></category>
		<category><![CDATA[DHCPv6]]></category>
		<category><![CDATA[IPv6]]></category>
		<category><![CDATA[IPv6-Prefix]]></category>
		<category><![CDATA[pfSense]]></category>
		<category><![CDATA[PHP]]></category>
		<category><![CDATA[Router Advertisement]]></category>
		<category><![CDATA[Verbindungstrennung]]></category>
		<guid isPermaLink="false">https://www.kuerbis.org/?p=64318</guid>

					<description><![CDATA[Wie bereits im letzten Teil beschrieben, funktioniert IPv6 mit pfSense soweit gut, jedoch nur bis zum Zeitpunkt der Verbindungstrennung. Denn von dieser bzw. der anschließenden neuen Prefix Delegation und somit neuen IPv6-Adressen bekommt das LAN-Interface schlicht und einfach nichts mit. Erst nachdem der DHCPv6-Timeout zugeschlagen hat, werden die Adressen des LAN-Interfaces und infolge dessen die [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.kuerbis.org/2023/03/ipv6-im-heimnetz-mit-pfsense-und-dynamischer-prefix-delegation-teil-2/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>IPv6 im Heimnetz mit pfSense und dynamischer Prefix Delegation &#8211; Teil 1</title>
		<link>https://www.kuerbis.org/2023/03/ipv6-im-heimnetz-mit-pfsense-und-dynamischer-prefix-delegation-teil-1/</link>
					<comments>https://www.kuerbis.org/2023/03/ipv6-im-heimnetz-mit-pfsense-und-dynamischer-prefix-delegation-teil-1/#comments</comments>
		
		<dc:creator><![CDATA[Ralf Geschke]]></dc:creator>
		<pubDate>Mon, 27 Mar 2023 20:38:16 +0000</pubDate>
				<category><![CDATA[Systemadministration]]></category>
		<category><![CDATA[IPv6]]></category>
		<category><![CDATA[IPv6-Prefix]]></category>
		<category><![CDATA[OPNsense]]></category>
		<category><![CDATA[pfSense]]></category>
		<category><![CDATA[Verbindungstrennung]]></category>
		<guid isPermaLink="false">https://www.kuerbis.org/?p=64267</guid>

					<description><![CDATA[Vielleicht ist der Titel etwas verwirrend, denn ob der Begriff &#8222;dynamische Prefix Delegation&#8220; überhaupt existiert, ist mir nicht wirklich bekannt. Gemeint ist die dynamische Adressvergabe seitens des Providers, der nach der hierzulande bei DSL-Anschlüssen üblichen Zwangstrennung sowohl neue IP-Adressen als auch mittels Prefix Delegation ein jeweils neues IPv6-Netz zur Verfügung stellt. Bei meinem Provider NetCologne [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.kuerbis.org/2023/03/ipv6-im-heimnetz-mit-pfsense-und-dynamischer-prefix-delegation-teil-1/feed/</wfw:commentRss>
			<slash:comments>9</slash:comments>
		
		
			</item>
		<item>
		<title>Traefik als Proxy für Redmine</title>
		<link>https://www.kuerbis.org/2022/07/traefik-als-proxy-fuer-redmine/</link>
					<comments>https://www.kuerbis.org/2022/07/traefik-als-proxy-fuer-redmine/#comments</comments>
		
		<dc:creator><![CDATA[Ralf Geschke]]></dc:creator>
		<pubDate>Mon, 18 Jul 2022 20:34:18 +0000</pubDate>
				<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Systemadministration]]></category>
		<category><![CDATA[Container]]></category>
		<category><![CDATA[Docker]]></category>
		<category><![CDATA[Nginx]]></category>
		<category><![CDATA[Redmine]]></category>
		<category><![CDATA[Traefik]]></category>
		<category><![CDATA[Traefik Metrics]]></category>
		<guid isPermaLink="false">https://www.kuerbis.org/?p=64031</guid>

					<description><![CDATA[Seit einiger Zeit nutze ich den &#8222;Cloud Native Application Proxy&#8220; Traefik als Einstiegspunkt oder neudeutsch Edge Router auf allen Servern. Auf allen Servern? Nein, auf einer kleinen VM innerhalb des heimischen Netzes läuft unbeugsam die Kombination aus Nginx-Proxy-Container und Nginx-Proxy-Companion und hört nicht auf, Widerstand zu leisten&#8230; Zumindest war dies bis vor kurzem der Fall. [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.kuerbis.org/2022/07/traefik-als-proxy-fuer-redmine/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Kurztipp: Custom Cronjobs mit OPNsense</title>
		<link>https://www.kuerbis.org/2022/02/kurztipp-custom-cronjobs-mit-opnsense/</link>
					<comments>https://www.kuerbis.org/2022/02/kurztipp-custom-cronjobs-mit-opnsense/#comments</comments>
		
		<dc:creator><![CDATA[Ralf Geschke]]></dc:creator>
		<pubDate>Mon, 21 Feb 2022 14:54:55 +0000</pubDate>
				<category><![CDATA[Systemadministration]]></category>
		<category><![CDATA[Cronjob]]></category>
		<category><![CDATA[Dynamic DNS]]></category>
		<category><![CDATA[Dynamisches DNS]]></category>
		<category><![CDATA[OPNsense]]></category>
		<guid isPermaLink="false">https://www.kuerbis.org/?p=63955</guid>

					<description><![CDATA[Vor kurzem ist eine neue Version der Open-Source-Firewall-Distribution OPNsense erschienen. Getreu dem Motto &#8222;Probieren geht über Studieren&#8220; habe ich mich trotz der üblichen Warnungen &#8211; zunächst jedoch auf dem Standby-System &#8211; an das Upgrade gewagt. Da der verbauten Hardware auch eine Netzwerk-Schnittstelle mit RealTek-Chipsatz ihr Unwesen treibt, ließ ich sicherheitshalber zunächst noch in der alten [&#8230;]]]></description>
		
					<wfw:commentRss>https://www.kuerbis.org/2022/02/kurztipp-custom-cronjobs-mit-opnsense/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
	</channel>
</rss>
