gts41.win – GoToSocial again

gts41.win - GoToSocial again

gts41.win – GoToSocial again

Ich finde, ihr solltet das wissen: Nach langer Pause habe ich mal wieder den GoToSocial Docker Container angeschmissen und dafür die schmissige Domain gts41.win registriert. Seit den letzten zwei Jahren hat sich viel getan und verbessert:

Mid 2023

Hashtags — implement federating hashtags and viewing hashtags to allow users to discover posts that they might be interested in. Mid/late 2023

Polls — implementing parsing, creating, and voting in polls.
Mute posts/threads — opt-out of notifications for replies to a thread; no longer show a given post in your timeline.
Limited peering/allowlists — allow instance admins to limit federation with other instances by default.

Early 2024

Move activity — use the ActivityPub Move activity to support migration of a user’s profile across servers.
Sign-up flow — allow users to submit a sign-up request to an instance; allow admins to moderate sign-up requests.

Das sieht doch alles voll schnafte aus! Ich teste meine GTS Instanz gts41.win mit Elk, feditext und Ice Cubes. Läuft!

Gotosocial

docker-compose.yml

services:
  gotosocial:
    image: superseriousbusiness/gotosocial:latest
    container_name: gotosocial
    user: 1000:1000
    networks:
      - gotosocial
    environment:
      # Change this to your actual host value.
      GTS_HOST: example.org
      GTS_DB_TYPE: sqlite
      # Path in the GtS Docker container where
      # the sqlite.db file will be stored.
      GTS_DB_ADDRESS: /gotosocial/storage/sqlite.db
      # Change this to true if you're not running
      # GoToSocial behind a reverse proxy.
      GTS_LETSENCRYPT_ENABLED: "false"
      # Set your email address here if you
      # want to receive letsencrypt notices.
      GTS_LETSENCRYPT_EMAIL_ADDRESS: ""
      # Path in the GtS Docker container where the
      # Wazero compilation cache will be stored.
      GTS_WAZERO_COMPILATION_CACHE: /gotosocial/.cache
      ## For reverse proxy setups:
      # GTS_TRUSTED_PROXIES: "172.x.x.x"
      ## Set the timezone of your server:
      #TZ: UTC
    ports:
      - "443:8080"
      ## For letsencrypt:
      #- "80:80"
      ## For reverse proxy setups:
      #- "127.0.0.1:8080:8080"
    volumes:
      # Your data volume, for your
      # sqlite.db file and media files.
      - ~/gotosocial/data:/gotosocial/storage
      # OPTIONAL: To mount volume for the WAZERO
      # compilation cache, for speedier restart
      # times, uncomment the below line:
      #- ~/gotosocial/.cache:/gotosocial/.cache
    restart: "always"

networks:
  gotosocial:
    ipam:
      driver: default

Die komplette Installations-Anleitung (Docker) gibt es hier: https://docs.gotosocial.org/en/latest/getting_started/installation/container/

Basics

GoToSocial ist eine quelloffene und dezentrale Plattform für Mikroblogging, die als Alternative zu kommerziellen Netzwerken wie Twitter entwickelt wurde. Sie ermöglicht Nutzern, eigene Server zu betreiben, die miteinander im Fediverse verbunden sind, wodurch ein offenes, föderiertes System entsteht. Mit Fokus auf Datenschutz, Nutzerkontrolle und einer minimalistischen Benutzeroberfläche ist GoToSocial ideal für alle, die soziale Netzwerke in einem unabhängigen und selbstbestimmten Rahmen nutzen möchten. Die Plattform wächst kontinuierlich und bietet zahlreiche Integrationsmöglichkeiten mit anderen dezentralen Diensten.

UberBlogr Webring

UberBlogr Webring

UberBlogr Webring

Der gute John hat mir den UberBlogr Webring in die Wandzeitung gespült. Als Internetz-Kind der frühen Jahre sind mir diese social Besuchertausch-Konstrukte natürlich bekannt. Den ersten Webring gab es schon 1994? Krass! Jedenfalls habe ich mich gleich mal für das UberDing angemeldet und die HTML-Schnipsel hier im Blog ziemlich prominent eingefriemelt.

Die ersten Besucher haben sich nach erfolgreicher Freischaltung auch schon blicken lassen. Hamma! Ach ja, heute kam noch eine Willkommensmail vom Betreiber Thomas Gigold himself. Danke und Hamma ! Bisher hat der UberBlogr Webring 96 Mitglieder. Da geht doch bestimmt noch was, oder?!? Vielleicht auch noch Bannertausch, oder so? Ok, mal nicht gleich übertreiben …

Fazit: bisschen wie damals™️

Basics Webring

Ein Webring ist eine Sammlung thematisch verwandter Websites, die durch Links miteinander verbunden sind und Benutzern den Zugang zu ähnlichen Inhalten erleichtern sollen. Besonders in den 1990er und frühen 2000er Jahren beliebt, wurden sie oft von Nischen-Communities genutzt, um kleinere Webseiten zu vernetzen. Jedes Mitglied fügt eine Navigation ein, die zu den vorherigen und nächsten Seiten im Ring führt. Obwohl sie durch Suchmaschinen und soziale Medien an Bedeutung verloren haben, erleben Webrings heute in einigen Retro- oder Indie-Web-Communities ein kleines Revival.

fediverse:creator (meta) tags

bln41.de

fediverse:creator (meta) tags

Die fediverse:creator (meta) tags habe ich heute früh das erste mal bewusst bei einem Heise-Beitrag bemerkt. Nach einer kurzen Recherche strandete ich bei folgendem Zitat:

»You will notice that underneath some links shared on Mastodon, the author byline can be clicked to open the author’s associated fediverse account, right in the app. This highlights writers and journalists that are active on the fediverse, and makes it easier than ever to follow them and keep up with their future work—potentially across different publications [

Gleich mal hier ins Internetz Tagebuch gedengelt …

fediverse:creator (meta) tags

… und dann mal schauen, was passiert.

Beszel – server resource monitoring hub

Beszel - server resource monitoring hub - docker-compose.yml

Beszel – server resource monitoring hub

Die Kombination aus Grafana und Prometheus war/ist mir immer etwas zu mächtig für das Monitoring meiner drei Raspberry Pi’s und ein/zwei Maschinen bei Hetzner. Also habe ich auf jedem „Gerät“ Glances installiert. Schön schlank und mit vielen Informationen, aber leider nicht zentral auf einem Dashboard darzustellen.

Vor kurzem lief mir Beszel (»A lightweight server resource monitoring hub«) über den Weg. Seit Sonnabend läuft das Ding -wie vorhin schon mal angeteasert – im persönlichen Netzwerk und ich bin schon mal sehr zufrieden.

Beszel?

Beszel ist ein leichtgewichtiges Server-Überwachungssystem mit folgenden Hauptmerkmalen:

  • Ressourcenschonend im Vergleich zu anderen Lösungen
  • Docker-Statistiken für CPU- und Speichernutzung
  • Konfigurierbare Alarme für Ressourcenauslastung
  • Mehrbenutzer-Unterstützung mit Adminrechten
  • Einfache Einrichtung ohne öffentliche Erreichbarkeit
  • OAuth/OIDC-Authentifizierung
  • Automatische Backups (lokal oder S3-kompatibel)
  • REST-API für eigene Anwendungen

Beszel - server resource monitoring hub - All Systems

Beszel - server resource monitoring hub - One Server View

Das System besteht aus zwei Komponenten:

  • Hub: Web-Anwendung für das Dashboard
  • Agent: Läuft auf den zu überwachenden Systemen

Einrichtung

Die Einrichtung erfolgt durch Starten des Hubs, Erstellen eines Admin-Benutzers, Hinzufügen von Systemen und Ausführen des Agenten (entweder als Docker-Container oder Binärdatei) auf den Zielsystemen. Hier laufen natürlich beide Komponenten in Docker Containern.

Hier die easy peasy docker-compose.yml für den Hub:

services:
  beszel:
    image: 'henrygd/beszel'
    container_name: 'beszel'
    restart: unless-stopped
    ports:
      - '8090:8090'
    volumes:
      - ./beszel_data:/beszel_data

Für den Agent wird eine docker-compose.yml beim Hinzufügen eines Servers automatisch erstellt. Das sieht dann ungefähr so aus:

services:
  beszel-agent:
    image: 'henrygd/beszel-agent'
    container_name: 'beszel-agent'
    restart: unless-stopped
    network_mode: host
    volumes:
      - /var/run/docker.sock:/var/run/docker.sock:ro
    environment:
      PORT: 45876
      KEY: 'ssh-ed25519 YOUR_PUBLIC_KEY'
      # FILESYSTEM: /dev/sda1 # set to the correct filesystem for disk I/O stats

Auf der Github-Seite des Projekts ist das alles nochmal lässig und in voller Gänze beschrieben. Läuft voll schnafte!

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Plausible Analytics Community Edition

Plausible Analytics Community Edition

Plausible Analytics Community Edition

Du suchst nach einer datenschutzfreundlichen Alternative zu Google Analytics oder zu Umami? Dann könnte die Plausible Analytics Community Edition genau das Richtige für dich sein. Sie ist einfach zu installieren, transparent und gibt dir volle Kontrolle über deine Daten.

Was ist die Plausible Analytics Community Edition?

Die Plausible Analytics Community Edition ist ein Open-Source-Webanalyse-Tool, das dir datenschutzfreundliche Einblicke in die Nutzung deiner Website ermöglicht. Es verwendet keine Cookies und kein Cross-Site-Tracking. Du erhältst genau die Daten, die du brauchst, um deine Website zu verbessern und deine Besucher besser zu verstehen.

Vorteile der Plausible Analytics Community Edition

  • Datenschutzfreundlich: Keine Cookies, kein Cross-Site-Tracking.
  • Einfache Bedienung: Klar strukturierte Dashboards, die leicht zu verstehen sind.
  • Leichtgewichtig: Schnelle Ladezeiten, da Plausible keine unnötigen Ressourcen beansprucht.
  • Open Source: Volle Transparenz und Anpassungsmöglichkeiten.

Community Edition vs. Kostenpflichtige Version

Community Edition

  • Kosten: Kostenlos, da Open Source.
  • Hosting: Selbstgehostet, was dir volle Kontrolle über deine Daten gibt, aber auch die Verantwortung für Wartung und Sicherheit.
  • Funktionen: Grundlegende Webanalyse-Funktionen ohne Schnickschnack.
  • Support: Community-basierter Support über Foren und GitHub.

Kostenpflichtige Version

  • Kosten: Abonnement-basiert, mit verschiedenen Preisstufen je nach Bedarf.
  • Hosting: Gehostet von Plausible, was bedeutet, dass sie sich um Wartung, Sicherheit und Updates kümmern.
  • Funktionen: Zusätzliche Funktionen wie benutzerdefinierte Ereignisse, Ziel-Tracking, detaillierte Berichte und Integration mit anderen Diensten.
  • Support: Priorisierter, professioneller Support.

Plausible Analytics Community Edition - docker-compose.yml

Installation mit Docker Compose

Erstelle eine neue Datei namens docker-compose.yml in einem Verzeichnis deiner Wahl und füge folgenden Inhalt ein:

services:
  plausible_db:
    image: postgres:latest
    restart: always
    volumes:
      - ./db-data:/var/lib/postgresql/data
    environment:
      - POSTGRES_PASSWORD=postgres
  plausible_events_db:
    image: clickhouse/clickhouse-server:latest
    restart: always

    volumes:
      - ./event-data:/var/lib/clickhouse
      - ./event-logs:/var/log/clickhouse-server
      - ./clickhouse/clickhouse-config.xml:/etc/clickhouse-server/config.d/logging.xml:ro
      - ./clickhouse/clickhouse-user-config.xml:/etc/clickhouse-server/users.d/logging.xml>
    ulimits:
      nofile:
        soft: 262144
        hard: 262144

  plausible:
    image: ghcr.io/plausible/community-edition:latest
    restart: always
    command: sh -c "sleep 10 && /entrypoint.sh db createdb && /entrypoint.sh db migrate &&>
    depends_on:
      - plausible_db
      - plausible_events_db
    ports:
      - 8000:8000
    env_file:
      - ./plausible-conf.env

Erstelle eine Datei namens plausible-conf.env im gleichen Verzeichnis und füge folgende Umgebungsvariablen hinzu:

BASE_URL=https://xxxxx.xxx
SECRET_KEY_BASE=
TOTP_VAULT_KEY=

SECRET_KEY_BASE und TOTP_VAULT_KEY erstellst Du im Terminal mit folgenden Befehlen:

openssl rand -base64 48
openssl rand -base64 32

Öffne dein Terminal, navigiere in das Verzeichnis mit deiner docker-compose.yml und starte die Dienste mit:

docker-compose up -d

Docker Compose lädt die erforderlichen Images herunter und startet die Dienste im Hintergrund. Plausible Analytics sollte nun unter …

http://localhost:8000

… erreichbar sein.

Fazit

Die Plausible Analytics Community Edition ist eine großartige Lösung für datenschutzfreundliche Webanalysen. Mit Docker Compose ist die Einrichtung schnell und unkompliziert. Wenn du zusätzliche Funktionen und professionellen Support benötigst oder einfach den Aufwand für das Hosting vermeiden willst, dann ist die kostenpflichtige Version von Plausible sicherlich auch eine Überlegung wert.

Happy Tracking und

Umami Analytics

Umami Analytics

Umami Analytics

Google Analytics fällt wegen DSGVO aus und war mir auch viel zu mächtig. Matomo ist irgendwie auch 2 much für meine Bedürfnisse. Was simples soll es sein. Und schön fluffig auf dem „eigenen“ Server laufen soll es auch noch. Also: Umami Analytics!

»Umami is an open source, privacy-focused alternative to Google Analytics«

… und …

»Umami lets you to gather the data you need while respecting the privacy of your users. Umami does not collect any personal information, does not use cookies, does not track users across websites, and is GDPR compliant.«

… und dann noch das …

»Best of all, you don’t need to display an annoying cookie notice.«

Hamma! Docker Compose und up äääh ab dafür!

Umami Analytics Docker Compose

docker-compos.yml

version: '3'
services:
  umami:
    image: ghcr.io/umami-software/umami:postgresql-latest
    ports:
      - "3030:3000"
    environment:
      DATABASE_URL: postgresql://umami:umami@db:5432/umami
      DATABASE_TYPE: postgresql
      APP_SECRET: xxxx-xxxx-xxxx-xxxx-xxxx
    depends_on:
      - db
    restart: always
  db:
    image: postgres:15-alpine
    environment:
      POSTGRES_DB: umami
      POSTGRES_USER: umami
      POSTGRES_PASSWORD: umami
    volumes:
      - ./sql/schema.postgresql.sql:/docker-entrypoint-initdb.d/schema.postgresql.sql:ro
      - umami-db-data:/var/lib/postgresql/data
    restart: always
volumes:
  umami-db-data:

Basics Umami Analytics

Umami Analytics ist ein datenschutzfreundliches Analyse-Tool, das Website-Betreibern hilft, Einblicke in das Nutzerverhalten zu gewinnen, ohne persönliche Daten zu sammeln. Es ist quelloffen, leichtgewichtig und bietet eine Alternative zu herkömmlichen Tools wie Google Analytics, indem es vollständig DSGVO-konform ist. Umami verzichtet auf den Einsatz von Cookies und erfordert keine Zustimmung der Nutzer, was es besonders attraktiv für datenschutzbewusste Unternehmen macht. Mit klaren Dashboards und wesentlichen Metriken ermöglicht es eine einfache und effiziente Analyse der Website-Performance.

Pi-hole mit Unbound

Pi-hole mit Unbound (Docker Compose)

Pi-hole mit Unbound (Docker Compose)

Nachdem ich hier schon mal kurz die Docker-Fummelei für Adguard Home und Unbound skizziert hatte, habe ich mich jetzt an das Docker-Projekt Pi-hole mit Unbound gewagt. Sicher, es gibt schon die Ein-Container-Lösung von Chris Crowe. Aber ich finde die Zwei-Container-Variante mit dem Original Pihole etwas eleganter und leichter zu pflegen. Here we go … (docker-compose.yml)
blank

docker-compose.yml

version: "3"

volumes:
  pihole_etc:
  pihole_dnsmasq:

services:
  pihole: 
    depends_on:
    - unbound
    image: pihole/pihole:latest
    container_name: pihole
    hostname: pihole
    domainname: pihole.domain
    ports:
      - 53:53/tcp
      - 53:53/udp
      - 1010:80/tcp
    environment:
      ServerIP: 192.168.xxx.xxx
      TZ: Europe/Berlin
      WEBPASSWORD: password
      REV_SERVER: "true"
      REV_SERVER_TARGET: 192.168.xxx.1
      REV_SERVER_DOMAIN: fritz.box
      REV_SERVER_CIDR: 192.168.xxx.0/16
      DNS1: 172.25.0.53
      DNS2: 172.25.0.53
      DNSSEC: "true"
      DNSMASQ_LISTENING: "all"
    volumes:
      - pihole_etc:/etc/pihole:rw
      - pihole_dnsmasq:/etc/dnsmasq.d:rw
    restart: unless-stopped
    
  unbound:
    container_name: unbound
    restart: unless-stopped
    image: klutchell/unbound
    networks:
      default:
        ipv4_address: 172.25.0.53

networks:
  default:
       ipam:
         config:
           - subnet: 172.25.0.1/24 

Basics: Pi-hole

Pi-hole ist eine Open-Source-Software, die als DNS sinkhole fungiert und entwickelt wurde, um lästige Werbung und Tracking-Domains auf Netzwerkebene zu blockieren. Durch die Verwendung von Blacklists filtert Pi-hole DNS-Anfragen und verhindert so das Laden von Werbung und anderen unerwünschten Inhalten auf allen Geräten im Netzwerk. Diese effektive Lösung verbessert nicht nur die Benutzererfahrung, indem sie lästige Werbung eliminiert, sondern trägt auch zur Sicherheit und Privatsphäre im Netzwerk bei, indem potenziell schädliche Inhalte blockiert werden.

Glances (Monitoring)

Glances (Monitoring)

Glances (Monitoring)

Eigentlich möchte ich doch nur wissen, ob meine Raspberry Pis online sind, nicht anfangen zu kochen und ob ein bisschen anderes Gedöns (RAM, SSD usw.) einigermassen rund läuft. Bisher hatte ich Netdata (Docker) installiert. Aber irgendwie dünkt mir, dass sich eben dieses Netdata überwiegend selbst überwacht und dabei unheimlich speicherhungrig unterwegs ist. Also muss eine Alternative her, die ich mit Glances gefunden habe. Nicht so fancy im Anblick, aber sehr schlank, im Web erreichbar und mit (für mich) ausreichenden Informationen an Bord.

»Glances is a cross-platform monitoring tool which aims to present a large amount of monitoring information through a curses or Web based interface. The information dynamically adapts depending on the size of the user interface.«

Easypeasy Installation mit Docker-Compose ist natürlich auch verfügbar. Hamma!