Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
| Beide Seiten, vorherige ÜberarbeitungVorherige ÜberarbeitungNächste Überarbeitung | Vorherige Überarbeitung | ||
| infrastruktur:server:gallifrey [05.01.2021 11:13] – ↷ Links angepasst weil Seiten im Wiki verschoben wurden Lukas Ruge | infrastruktur:server:gallifrey [23.03.2026 18:01] (aktuell) – gelöscht Paul | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ====== gallifrey ====== | ||
| - | |||
| - | |||
| - | gallifrey ist ein Server bei Hetzner. Dort laufen mehrere VMs und Container, die Dienste für das Chaotikum bereitstellen. | ||
| - | |||
| - | Administrativen Zugriff auf den Server haben: | ||
| - | |||
| - | * Björn | ||
| - | * Dominik | ||
| - | * Jannis | ||
| - | * Linus | ||
| - | * Lukas | ||
| - | * Moritz | ||
| - | * Magu | ||
| - | * Matthias | ||
| - | * Nils | ||
| - | * Kai | ||
| - | * Paul | ||
| - | ===== Netzwerkdaten ===== | ||
| - | |||
| - | ==== Öffentliche IPv4 ==== | ||
| - | |||
| - | Service-Container bekommen nicht selbst öffentliche IP-Adressen, | ||
| - | |||
| - | ^ IP ^ Funktion | ||
| - | | 176.9.147.99 | ||
| - | | 176.9.147.120 | ||
| - | | 5.9.47.118 | ||
| - | | 176.9.147.89 | ||
| - | |||
| - | Wenn eine IPv4 dazukommt, oder eine neue Funktion übernehmen soll sind folgende Schritte relevant | ||
| - | * Beim hoster (aktuell hetzner) ist der Reverse-DNS-Eintrag anzulegen (Zugang hat der Vorstand) | ||
| - | * Beim DNS (inwx) ist der A Record zu hinterlegen (Zugang hat der Vorstand) | ||
| - | * Auf gallifrey ''/ | ||
| - | * Container konfigurieren: | ||
| - | * Im neuen Container ''/ | ||
| - | |||
| - | ==== IPv6 & internes IPv4 ==== | ||
| - | |||
| - | IPv6-Prefix: | ||
| - | |||
| - | Zwischen den VMs wird zusätzlich ein internes Subnetz verwendet: 192.168.1.0/ | ||
| - | Die VMs kommen per Masquerade ins IPv4-Internet. | ||
| - | |||
| - | ^ Identifier | ||
| - | | ::2 | 192.168.1.2 | ||
| - | | ::3 | 192.168.1.3 | ||
| - | | ::4 | 192.168.1.4 | ||
| - | | ::5 | 192.168.1.5 | ||
| - | | ::6 | 192.168.1.6 | ||
| - | | ::7 | 192.168.1.7 | ||
| - | | ::8 | 192.168.1.8 | ||
| - | | ::9 | 192.168.1.9 | ||
| - | | ::a | 192.168.1.10 | ||
| - | | ::b | 192.168.1.11 | ||
| - | | ::c | 192.168.1.12 | ||
| - | | ::d | 192.168.1.13 | ||
| - | | ::e | 192.168.1.14 | ||
| - | | ::f | 192.168.1.15 | ||
| - | | ::10 | 192.168.1.16 | ||
| - | | ::11 | 192.168.1.17 | ||
| - | | ::12 | 192.168.1.18 | ||
| - | | ::13 | 192.168.1.19 | ||
| - | | ::14 | 192.168.1.20 | ||
| - | | ::15 | 192.168.1.21 | ||
| - | | ::16 | 192.168.1.22 | ||
| - | | ::22 | 192.168.1.34 | ||
| - | | ::23 | 192.168.1.35 | ||
| - | | ::24 | 192.168.1.36 | ||
| - | | ::25 | 192.168.1.37 | ||
| - | | ::26 | 192.168.1.38 | ||
| - | | ::27 | 192.168.1.39 | ||
| - | | ::36 | 192.168.1.54 | ||
| - | | ::37 | 192.168.1.55 | ||
| - | | ::38 | 192.168.1.56 | ||
| - | | ::39 | 192.168.1.57 | ||
| - | |||
| - | Wer dieser Liste etwas hinzufügen möchte und nicht besser weiß, was er/sie tut, ist wahrscheinlich gut bedient damit einen neuen Container anzulegen. Wie das geht steht [[https:// | ||
| - | |||
| - | ===== VMs ===== | ||
| - | |||
| - | Die VMs liegen in der VG vg_data und werden nach dem Schema // | ||
| - | |||
| - | ^ VM ^ Produktiv? | ||
| - | |||
| - | ===== Container ===== | ||
| - | Container sind per Default nur per IPv6 aus dem Internet erreichbar. Soll ein Service auch über IPv4 nutzbar sein, so sollte die Domain für den Server als CNAME auf gallifrey.chaotikum.net konfiguriert werden und die benötigten Ports per DNAT weitergereicht werden (IPv4 + IPv6). | ||
| - | |||
| - | Der Eintrag eines CNAMEs findet auf [[https:// | ||
| - | |||
| - | ^ Container | ||
| - | | [[ag: | ||
| - | | [[infrastruktur: | ||
| - | | [[infrastruktur: | ||
| - | | [[ag: | ||
| - | | [[ag: | ||
| - | | [[ag: | ||
| - | | [[ag: | ||
| - | | [[ag: | ||
| - | | [[ag: | ||
| - | | [[infrastruktur: | ||
| - | | [[ag: | ||
| - | | [[ag: | ||
| - | | microll | ||
| - | | [[ag: | ||
| - | | [[ag: | ||
| - | ==== Aufsetzen eines neuen Containers ==== | ||
| - | |||
| - | Zum automatisierten Aufsetzen eines neuen Containes kann das Script | ||
| - | |||
| - | / | ||
| - | |||
| - | verwendet werden. | ||
| - | |||
| - | Nach ausführen des Kommandos wird man gefragt welchen Name der Container haben soll, danach welche IP. Die Liste genutzter IPs findet sich weiter oben auf der Seite. | ||
| - | |||
| - | Die [[ag: | ||
| - | |||
| - | Du kommst dann mit '' | ||
| - | |||
| - | //Zum Datenschutz: | ||
| - | |||
| - | ===== Services ===== | ||
| - | {{topic>: | ||
| - | ===== SSL ===== | ||
| - | Um deine neue subdomain oder domain mit SSL zu versorgen musst du dem certbot sagen, dass die Domain existiert. Das tut man im //web// container. | ||
| - | |||
| - | Der Befehl sieht exakt genau so aus: | ||
| - | |||
| - | < | ||
| - | certbot certonly --expand -d chaotikum.org -d dashboard.chaotikum.org -d git.chaotikum.org -d mail.chaotikum.org -d pad.chaotikum.org -d redmine.chaotikum.org -d seafile.chaotikum.org -d wiki.chaotikum.org -d www.ccchl.de -d www.chaotikum.org -d metanook.de -d www.metanook.de -d pretix.chaotikum.org -d sediment.chaotikum.org -d status.chaotikum.org -d nook-luebeck.de -d www.nook-luebeck.de -d xn--nook-lbeck-feb.de -d www.xn--nook-lbeck-feb.de -d 2011.nook-luebeck.de -d 2011.xn--nook-lbeck-feb.de -d 2012.nook-luebeck.de -d 2012.xn--nook-lbeck-feb.de -d 2013.nook-luebeck.de -d 2013.xn--nook-lbeck-feb.de -d 2014.nook-luebeck.de -d 2014.xn--nook-lbeck-feb.de -d 2015.nook-luebeck.de -d 2015.xn--nook-lbeck-feb.de -d 2016.nook-luebeck.de -d 2016.xn--nook-lbeck-feb.de -d 2017.nook-luebeck.de -d 2017.xn--nook-lbeck-feb.de -d 2018.nook-luebeck.de -d 2018.xn--nook-lbeck-feb.de -d 2019.nook-luebeck.de -d 2019.xn--nook-lbeck-feb.de -d 2020.nook-luebeck.de -d 2020.xn--nook-lbeck-feb.de -d frab.nook-luebeck.de -d frab.xn--nook-lbeck-feb.de -d docs.chaotikum.org -d nachtlicht.chaotikum.org -d nobreakspace.org -d www.nobreakspace.org -d me.chaotikum.org -d c3moin.org -d www.c3moin.org | ||
| - | </ | ||
| - | |||
| - | Da müssen alle Domains drin sein, also suche am besten die letzte Nutzung aus der Historie und ergänze ihn am ende um -d < | ||
| - | |||
| - | |||
| - | Danach muss //nginx// die Konfiguration neu laden, damit es das neue Zertifikat auch ausliefert. | ||
| - | |||
| - | systemctl reload nginx | ||
| - | |||
| - | ====Trubbleshooting==== | ||
| - | |||
| - | Eventuell kommen jetzt Rückfragen vom Tool: | ||
| - | |||
| - | How would you like to authenticate with the ACME CA? | ||
| - | ------------------------------------------------------------------------------- | ||
| - | 1: Place files in webroot directory (webroot) | ||
| - | 2: Spin up a temporary webserver (standalone) | ||
| - | ------------------------------------------------------------------------------- | ||
| - | Select the appropriate number [1-2] then [enter] (press ' | ||
| - | |||
| - | Hier ist '' | ||
| - | |||
| - | Wenn man nach dem Pfad für den webroot gefragt wird ist ''/ | ||
| - | |||
| - | Der certbot sollte nun durchlaufen und dir sagen, dass alles funktioniert hat. | ||
| - | |||
| - | Wenn man versehentlich per standalone ein Zertifikat geholt hat, muss man eine config Datei (''/ | ||
| - | |||
| - | ===== Backup ===== | ||
| - | |||
| - | Ein nächtliches Backup von Gallifrey wird auf [[infrastruktur: | ||
| - | |||
| - | ===== Ideen ===== | ||
| - | |||
| - | * Zram? | ||
| - | * dn42 subnetz? | ||
| - | |||
| - | === Name === | ||
| - | Gallifrey is a fictional planet in the long-running British science fiction television series Doctor Who. It is the original home world of the Time Lords, the civilisation to which the main protagonist, | ||
| - | |||
| - | {{tag> | ||