Host:Intern

From Chaosdorf Wiki
Jump to: navigation, search
intern.chaosdorf.de
Ort Host:Vm
Zweck Interne Dienste (mail (postfix/postgrey/spampd/dovecot/sympa/roundcube), internwiki, cgit...)
OS Debian Stretch amd64
Disks 20GB
20,000 MB
20,000,000 kB
0.02 TB
RAM 2GiB
2,048 MiB
2,097,152 kiB
2,147,483,648 B
0.00195 TiB
2,147.484 MB
Swap 4GB
4,000 MB
4,000,000 kB
0.004 TB
Admin-Toolkit Yes
ssh key path /var/cache/ssh/root
PAM? No
SSH user login? No
Admins bytex, derfx, feuerrotx

SSL[edit]

Zertifikat und Key für alle Dienste auf intern liegen unter /etc/ssl.

Website[edit]

vhosts liegen in /srv/www, vhost-configs in /etc/apache2/sites-enabled.

intern.chaosdorf.de[edit]

  • HTTP-Requests werden auf HTTPS rewritten
  • Userauth via LDAP
  • ikiwiki auf /
  • roundcube auf /webmail
  • cgit auf /git
  • sympa auf /sympa

Wikis[edit]

Wikis sind in /etc/ikiwiki/wikilist gelistet und können mit ikiwiki-mass-rebuild automatisch neugebaut werden. Configs liegen ebenfalls in /etc/ikiwiki.

wiki[edit]

  • /srv/ikiwiki/wiki ⇒ /srv/www/de.chaosdorf.intern
  • git: wiki
  • apache2: intern.chaosdorf.de
  • mit CGI

Webeditor-Fnord nach Updates[edit]

Es kann vorkommen, dass nach einem größeren Update keine Änderungen mehr angenommen werden. Im Normalfall liegt das daran, dass die Permissions des Wrapperskripts nicht mehr stimmen, was mit chmod 06755 /srv/www/de.chaosdorf.intern/cgi-bin/ikiwiki.cgi /srv/git/wiki/hooks/post-update behoben werden kann.

Git[edit]

Webview mit cgit unter <https://intern.chaosdorf.de/git>. SSH-Zugriff über git@chaosdorf.de:reponame.

Demnächst entfernen?

gitolite[edit]

Über gitolite@intern.chaosdorf.de können Git-Repositories für begrenzte Personenkreise (nicht automatisch alle Chaosdorfmitglieder) verwaltet werden. Um das Anlegen von Repos und Eintragen von SSH-Keys kümmert sich derfx.

Munin[edit]

HTML und Graphen sind komplett dynamisch, es gibt entspreche Aliases und Rewrites in der Apache2-config. Erreichbar unter <https://intern.chaosdorf.de/munin/>.

Quota[edit]

Linux-Diskquota auf / via /etc/fstab. 512M soft und 768M hard. Beachten: dovecot weigert sich sobald die Soft-Quota erreicht wurde, irgendwelche Mailoperationen durchzuführen. Gibt ne entsprechende Logmeldung (quota exceeded). Um Userquotas temporär oder auch dauerhaft zu erhöhen: edquota -u nutzername

Mail[edit]

Als MTA kommt Postfix zum Einsatz, für POP3S/IMAPS Dovecot.

Postfix[edit]

Die Config ist recht unspektakulär. Spam wird durch SpamPD als content_filter markiert, Postgrey ist als Policy-Daemon eingetragen.

SASL Auth ist an Dovecot gebunden und nur erlaubt, wenn TLS verwendet wird. Wir bieten SMTP+STARTTLS an, zusätzlich SMTPS (SSL) und Submission (STARTTLS).

Die Mailboxen sind Maildirs in /srv/mail. Die gültigen User bezieht Postfix über users.ldap aus dem LDAP. Mit forward.ldap werden Mails weitergeleitet, wenn der User ein 'mailRoutingAddress'-Attribut im LDAP-Eintrag hat. intern@ wird via LDAP (ml-intern) und die internal_ok Restriction Class gehandhabt, während die restlichen Mailinglisten über Sympa laufen.

Dovecot[edit]

Als passdb verwendet Dovecot PAM, da LDAP dort eingebunden ist. Die userdb ist static auf den User vmail eingestellt.

Da Dovecot vor 1.2 kein STARTTLS enforcen kann, bieten wir nur POP3S und IMAPS an.


MySQL[edit]

Für Roundcube.