Free text:
= Usershells = == Login == Via SSH, ausschließlich mit publickey-auth. /usr/local/sbin/ldap-sshkeys zieht die Authorized keys der User alle 5 Minuten (cronjob) aus dem LDAP und packt sie nach /var/cache/ssh. Logt sich ein User zum ersten mal ein wird sein Homeverzeichnis automatisch von pam_mkhomedir (siehe /etc/pam.d/sshd) erstellt. == Limits == In /etc/security/limits.conf sind diverse soft- und hardlimits konfiguriert, um die Auswirkungen von Forkbomben, kaputten Programmen etc. zu minimieren. Weiterhin gelten für jeden User Disk-Quotas, zur Zeit 4GB soft und 5GB hard. Darum kümmert sich /usr/local/sbin/addquota, welches ebenfalls von /etc/pam.d/sshd aufgerufen wird. == Mail == User können Mails schreiben, welche an die VM {{H|intern}} weitergereicht und von dort aus verschickt werden. == Quassel IRC == Es läuft ein quasselcore, dieser hängt aber nicht am LDAP. Neue Nutzer anlegen: <tt>quasselcore --add-user -c /var/lib/quassel</tt> == TLS == Das TLS-Zertifikat für Quassel wird einmal monatlich per certbot (LetsEncrypt) erneuert. Über <tt>/etc/crontab</tt> wird dazu <tt>/usr/local/sbin/refresh-tls-cert</tt> aufgerufen, was socat und python3 -m http.server für die ACME Challenge startet, per LetsEncrypt das Zertifikat erneuert, <tt>/var/lib/quassel/quasselCert.pem</tt> aktualisiert und Quassel per SIGHUP diese Datei neu einlesen lässt. Bis auf socat laufen alle Netzwerkprozesse als www-data. == Ports == Der Host ist von außen erreichbar über TCP 50000-51000 und UDP 60000-61000. Die TCP-Ports können von Mitgliedern für z.B. IRC-Bouncer verwendet werden, die UDP-Ports sind für [http://mosh.mit.edu/ mosh] vorgesehen. Folgende Ports sind bisher zugewiesen: {| class="wikitable" |- | 50000 || {{U|mxey}} |- | 50001 || {{U|ragnar}} |- | 50002 || {{U|Anigmos}} |- | 50003 || {{U|rufus}} |- |} [[Category:Administration]]
Save page Show preview Show changes Cancel