Host:Intern: Difference between revisions

From Chaosdorf Wiki
(myvn http://www.telephoning.fr)
m (Reverted edits by 23.244.43.234 (talk) to last revision by Derf)
Line 1: Line 1:
Japan said the submarine activity <a href=http://www.cittalessandrina.it/>peuterey</a> in the Russo-Japanese border waters comply with international law, no problem
{{Host
|name=intern.chaosdorf.de
|os=Debian Wheezy amd64
|location=Host:Vm
|purpose=Interne Dienste (mail (postfix/postgrey/spampd/dovecot/sympa/roundcube), internwiki, cgit...)
|disk=20GB
|ram=1GiB
|swap=4GB
|admin_toolkit=Yes
|ssh_root_keys=/var/cache/ssh/root
|ssh_pam=No
|ssh_userlogin=No
|admins=byte, derf
}}
== SSL ==


Zertifikat und Key für alle Dienste auf intern liegen unter /etc/ssl.


August 22, according to Japan's Jiji news agency reported, the evening of 21 local time, with the recent discovery of the Russian Pacific Fleet, a Japanese pro-tidal waters class submarine activity in the Russo-Japanese border issue, the Japanese defense ministry official <a href=http://www.gditrani.it/>piumini moncler outlet</a> said the <a href=http://www.cittalessandrina.it/>peuterey outlet</a> SDF dispatch submarines no any problems.
== Website ==


The official said that "the activities of the Japanese submarine no <a href=http://www.venetogaranzie.it/>woolrich outlet</a> comment, but we have to <a href=http://www.gditrani.it/>moncler sito ufficiale</a> comply with international <a href=http://www.terzocircolomassafra.it/>hogan prezzi</a> law."
vhosts liegen in /srv/www, vhost-configs in /etc/apache2/sites-enabled.


Meanwhile, Russian military sources that the Japanese investigation into the Russian submarine had territorial waters 12 sea miles area, then spent the Russian Pacific Fleet ships and anti-submarine ships, naval aviation forces intercepted the Japanese submarine activity, and then return to the neutral waters of the submarine .
=== intern.chaosdorf.de ===


In addition, the Russian military also revealed that, according to preliminary data, that this is probably an influx <a href=http://www.emanganolearning.it/>woolrich outlet</a> of Japanese pro-class submarines. Russia said that it is already in the near future Oyashio class submarines second "investigation" action.
* HTTP-Requests werden auf HTTPS rewritten
* Userauth via LDAP
* ikiwiki auf /
* roundcube auf /webmail
* cgit auf /git
* sympa auf /sympa


聽聽聽聽聽聽
== Wikis ==
聽聽聽聽聽
 
Wikis sind in /etc/ikiwiki/wikilist gelistet und können mit ikiwiki-mass-rebuild automatisch neugebaut werden. Configs liegen ebenfalls in /etc/ikiwiki.
 
=== wiki ===
 
* /srv/ikiwiki/wiki ⇒ /srv/www/de.chaosdorf.intern
* git: wiki
* apache2: intern.chaosdorf.de
* mit CGI
 
== Git ==
 
Webview mit cgit unter <https://intern.chaosdorf.de/git>. SSH-Zugriff über git@chaosdorf.de:''reponame''.
 
''Demnächst entfernen?''
 
== gitolite ==
 
Über <tt>gitolite@intern.chaosdorf.de</tt> können Git-Repositories für begrenzte Personenkreise (nicht automatisch alle Chaosdorfmitglieder) verwaltet werden. Um das Anlegen von Repos und Eintragen von SSH-Keys kümmert sich {{U|derf}}.
 
== Munin ==
 
HTML und Graphen sind komplett dynamisch, es gibt entspreche Aliases und Rewrites in der Apache2-config. Erreichbar unter <https://intern.chaosdorf.de/munin/>.
 
== Quota ==
 
Linux-Diskquota auf / via /etc/fstab. 512M soft und 768M hard. Beachten: dovecot weigert sich sobald die Soft-Quota erreicht wurde, irgendwelche Mailoperationen durchzuführen. Gibt ne entsprechende Logmeldung (quota exceeded). Um Userquotas temporär oder auch dauerhaft zu erhöhen: ''edquota -u nutzername''
 
== Mail ==
 
Als MTA kommt Postfix zum Einsatz, für POP3S/IMAPS Dovecot.
 
=== Postfix ===
 
Die Config ist recht unspektakulär. Spam wird durch SpamPD als content_filter markiert, Postgrey ist als Policy-Daemon eingetragen.
 
SASL Auth ist an Dovecot gebunden und nur erlaubt, wenn TLS verwendet wird. Wir bieten SMTP+STARTTLS an, zusätzlich SMTPS (SSL) und Submission (STARTTLS).
 
Die Mailboxen sind Maildirs in /srv/mail. Die gültigen User bezieht Postfix über users.ldap aus dem LDAP. Mit forward.ldap werden Mails weitergeleitet, wenn der User ein 'mailRoutingAddress'-Attribut im LDAP-Eintrag hat. intern@ wird via LDAP (ml-intern) und die internal_ok Restriction Class gehandhabt, während die restlichen Mailinglisten über Sympa laufen.
 
=== Dovecot ===
 
Als passdb verwendet Dovecot PAM, da LDAP dort eingebunden ist. Die userdb ist
static auf den User vmail eingestellt.
 
Da Dovecot vor 1.2 kein STARTTLS enforcen kann, bieten wir nur POP3S und IMAPS
an.
 
 
==  MySQL ==
 
Für Roundcube.
 
 
[[Category:Administration]]

Revision as of 09:08, 24 November 2014

intern.chaosdorf.de
Ort Host:Vm
Zweck Interne Dienste (mail (postfix/postgrey/spampd/dovecot/sympa/roundcube), internwiki, cgit...)
OS Debian Wheezy amd64
Disks 20GB20,000 MB <br />20,000,000 kB <br />0.02 TB <br />
RAM 1GiB1,024 MiB <br />1,048,576 kiB <br />1,073,741,824 B <br />9.765625e-4 TiB <br />1,073.742 MB <br />
Swap 4GB4,000 MB <br />4,000,000 kB <br />0.004 TB <br />
Admin-Toolkit Yes
ssh key path /var/cache/ssh/root
PAM? No
SSH user login? No
Admins byte, derf

SSL

Zertifikat und Key für alle Dienste auf intern liegen unter /etc/ssl.

Website

vhosts liegen in /srv/www, vhost-configs in /etc/apache2/sites-enabled.

intern.chaosdorf.de

  • HTTP-Requests werden auf HTTPS rewritten
  • Userauth via LDAP
  • ikiwiki auf /
  • roundcube auf /webmail
  • cgit auf /git
  • sympa auf /sympa

Wikis

Wikis sind in /etc/ikiwiki/wikilist gelistet und können mit ikiwiki-mass-rebuild automatisch neugebaut werden. Configs liegen ebenfalls in /etc/ikiwiki.

wiki

  • /srv/ikiwiki/wiki ⇒ /srv/www/de.chaosdorf.intern
  • git: wiki
  • apache2: intern.chaosdorf.de
  • mit CGI

Git

Webview mit cgit unter <https://intern.chaosdorf.de/git>. SSH-Zugriff über git@chaosdorf.de:reponame.

Demnächst entfernen?

gitolite

Über gitolite@intern.chaosdorf.de können Git-Repositories für begrenzte Personenkreise (nicht automatisch alle Chaosdorfmitglieder) verwaltet werden. Um das Anlegen von Repos und Eintragen von SSH-Keys kümmert sich derf.

Munin

HTML und Graphen sind komplett dynamisch, es gibt entspreche Aliases und Rewrites in der Apache2-config. Erreichbar unter <https://intern.chaosdorf.de/munin/>.

Quota

Linux-Diskquota auf / via /etc/fstab. 512M soft und 768M hard. Beachten: dovecot weigert sich sobald die Soft-Quota erreicht wurde, irgendwelche Mailoperationen durchzuführen. Gibt ne entsprechende Logmeldung (quota exceeded). Um Userquotas temporär oder auch dauerhaft zu erhöhen: edquota -u nutzername

Mail

Als MTA kommt Postfix zum Einsatz, für POP3S/IMAPS Dovecot.

Postfix

Die Config ist recht unspektakulär. Spam wird durch SpamPD als content_filter markiert, Postgrey ist als Policy-Daemon eingetragen.

SASL Auth ist an Dovecot gebunden und nur erlaubt, wenn TLS verwendet wird. Wir bieten SMTP+STARTTLS an, zusätzlich SMTPS (SSL) und Submission (STARTTLS).

Die Mailboxen sind Maildirs in /srv/mail. Die gültigen User bezieht Postfix über users.ldap aus dem LDAP. Mit forward.ldap werden Mails weitergeleitet, wenn der User ein 'mailRoutingAddress'-Attribut im LDAP-Eintrag hat. intern@ wird via LDAP (ml-intern) und die internal_ok Restriction Class gehandhabt, während die restlichen Mailinglisten über Sympa laufen.

Dovecot

Als passdb verwendet Dovecot PAM, da LDAP dort eingebunden ist. Die userdb ist static auf den User vmail eingestellt.

Da Dovecot vor 1.2 kein STARTTLS enforcen kann, bieten wir nur POP3S und IMAPS an.


MySQL

Für Roundcube.