intern.chaosdorf.de | |
---|---|
Ort | Host:Vm |
Zweck | Interne (Mail-)Dienste |
OS | Debian 11 amd64 |
Disks | 100GB100,000 MB <br />100,000,000 kB <br />0.1 TB <br /> |
RAM | 4GiB4,096 MiB <br />4,194,304 kiB <br />4,294,967,296 B <br />0.00391 TiB <br />4,294.967 MB <br /> |
Swap | 5GB5,000 MB <br />5,000,000 kB <br />0.005 TB <br /> |
Admin-Toolkit | Yes |
ssh key path | /var/cache/ssh/root |
PAM? | No |
SSH user login? | No |
Admins | byte, derf, feuerrot |
NetBox URL | VM-ID 11 |
SSL
Zertifikate und Keys für alle Dienste auf intern liegen unter /etc/ssl.
Die Zertifikate werden einmal monatlich per certbot (LetsEncrypt) erneuert. Über /etc/crontab wird dazu /usr/local/sbin/refresh-tls-cert aufgerufen, was per certbot das Zertifikat erneuert und apache2, dovecot und postfix neustartet. Wir nutzen einen nicht ganz üblichen certbot-Workflow mit von uns manuell erstellten CSRs, da wir so sowohl ECDSA- als auch RSA-Keys für unser Zertifikat nutzen können. Apache2 und Dovecot nutzen ECDSA, Postfix RSA.
Website
vhosts liegen in /srv/www, vhost-configs in /etc/apache2/sites-enabled.
intern.chaosdorf.de
- HTTP-Requests werden auf HTTPS rewritten
- Userauth via LDAP
roundcube auf /webmail- sympa auf /sympa
Git
Das Repository für unser Intern-Wiki liegt in /srv/git/wiki. SSH-Zugriff ist über git@intern.chaosdorf.de:wiki mit allen im LDAP eingetragenen Keys möglich; zusätzlich ist der SSH-Key von Wikijs hier eingetragen. Wir nutzen hier bewusst nicht das GitLab, um die Komplexität (und damit Fehleranfälligkeit) für das Intern-Wiki niedrig zu halten.
gitolite
Legacy. Wird bald entfernt, Git macht das besser.
Über gitolite@intern.chaosdorf.de können Git-Repositories für begrenzte Personenkreise (nicht automatisch alle Chaosdorfmitglieder) verwaltet werden. Um das Anlegen von Repos und Eintragen von SSH-Keys kümmert sich derf.
Munin
HTML und Graphen sind komplett dynamisch, es gibt entspreche Aliases und Rewrites in der Apache2-config. Erreichbar unter <https://intern.chaosdorf.de/munin/>.
Quota
Ausschließlich via dovecot. Wir verwenden keine Diskquota auf Dateisystem-Ebene.
Als MTA kommt Postfix zum Einsatz, für POP3S/IMAPS Dovecot.
Postfix
Die Config ist recht unspektakulär. Spam wird durch SpamPD als content_filter markiert, Postgrey ist als Policy-Daemon eingetragen. Der Dovecot Quota-Service wird beim Empfang ebenfalls konsultiert, so dass Mails bei Over Quota direkt abgelehnt werden und keinen Backscatter generieren.
SASL Auth ist an Dovecot gebunden und nur erlaubt, wenn TLS verwendet wird. Wir bieten SMTP+STARTTLS an, zusätzlich SMTPS (SSL) und Submission (STARTTLS).
Die Mailboxen sind Maildirs in /srv/mail. Die gültigen User bezieht Postfix über users.ldap aus dem LDAP. Mit forward.ldap werden Mails weitergeleitet, wenn der User ein 'mailRoutingAddress'-Attribut im LDAP-Eintrag hat. intern@ wird via LDAP (ml-intern) und die internal_ok Restriction Class gehandhabt, während die restlichen Mailinglisten über Sympa laufen.
Dovecot
Als passdb verwendet Dovecot PAM, da LDAP dort eingebunden ist. Die userdb ist static auf den User vmail eingestellt. Wir erlauben 3GB Quota je Account (+100MB Trash). Der quota-status-Service erlaubt postfix auf Port 12346, vor der Annahme einer Mail den Quota-Status des Zielaccounts abzufragen.
OpenDKIM
Hängt als milter in Postfix, signiert ausgehende Mails von *.chaosdorf.de und prüft die Signaturen eingehender Mails. Standardsetup.
MySQL
Für Sympa.