The edit can be undone. Please check the comparison below to verify that this is what you want to do, and then publish the changes below to finish undoing the edit.
Latest revision | Your text | ||
Line 1: | Line 1: | ||
{{Host | {{Host | ||
|name=intern.chaosdorf.de | |name=intern.chaosdorf.de | ||
|os=Debian | |os=Debian Stretch amd64 | ||
|location=Host:Vm | |location=Host:Vm | ||
|purpose=Interne ( | |purpose=Interne Dienste (mail (postfix/postgrey/spampd/dovecot/sympa/roundcube), internwiki, cgit...) | ||
|disk= | |disk=20GB | ||
|ram= | |ram=2GiB | ||
|swap=4GB | |swap=4GB | ||
|admin_toolkit=Yes | |admin_toolkit=Yes | ||
Line 12: | Line 12: | ||
|ssh_userlogin=No | |ssh_userlogin=No | ||
|admins=byte, derf, feuerrot | |admins=byte, derf, feuerrot | ||
}} | }} | ||
== SSL == | == SSL == | ||
Zertifikat und Key für alle Dienste auf intern liegen unter /etc/ssl. | |||
== Website == | == Website == | ||
Line 33: | Line 30: | ||
== Git == | == Git == | ||
Das Repository für unser Intern-Wiki liegt in <tt>/srv/git/wiki</tt>. SSH-Zugriff | Das Repository für unser Intern-Wiki liegt in <tt>/srv/git/wiki</tt>. SSH-Zugriff über <tt>git@chaosdorf.de:wiki</tt>. Wir nutzen hier bewusst nicht das GitLab, um die Komplexität (und damit Fehleranfälligkeit) für das Intern-Wiki niedrig zu halten. | ||
== gitolite == | == gitolite == | ||
Über <tt>gitolite@intern.chaosdorf.de</tt> können Git-Repositories für begrenzte Personenkreise (nicht automatisch alle Chaosdorfmitglieder) verwaltet werden. Um das Anlegen von Repos und Eintragen von SSH-Keys kümmert sich {{U|derf}}. | |||
== Munin == | == Munin == | ||
Line 55: | Line 50: | ||
=== Postfix === | === Postfix === | ||
Die Config ist recht unspektakulär. Spam wird durch SpamPD als content_filter markiert, Postgrey ist als Policy-Daemon eingetragen | Die Config ist recht unspektakulär. Spam wird durch SpamPD als content_filter markiert, Postgrey ist als Policy-Daemon eingetragen. | ||
SASL Auth ist an Dovecot gebunden und nur erlaubt, wenn TLS verwendet wird. Wir bieten SMTP+STARTTLS an, zusätzlich SMTPS (SSL) und Submission (STARTTLS). | SASL Auth ist an Dovecot gebunden und nur erlaubt, wenn TLS verwendet wird. Wir bieten SMTP+STARTTLS an, zusätzlich SMTPS (SSL) und Submission (STARTTLS). | ||
Line 64: | Line 59: | ||
Als passdb verwendet Dovecot PAM, da LDAP dort eingebunden ist. Die userdb ist | Als passdb verwendet Dovecot PAM, da LDAP dort eingebunden ist. Die userdb ist | ||
static auf den User vmail eingestellt. | static auf den User vmail eingestellt. | ||
Da Dovecot vor 1.2 kein STARTTLS enforcen kann, bieten wir nur POP3S und IMAPS | |||
an. | |||
=== OpenDKIM === | === OpenDKIM === | ||
Line 72: | Line 70: | ||
== MySQL == | == MySQL == | ||
Für | Für Roundcube. | ||
== TLS == | |||
Das TLS-Zertifikat für wird einmal monatlich per certbot (LetsEncrypt) erneuert. Über <tt>/etc/crontab</tt> wird dazu <tt>/usr/local/sbin/refresh-tls-cert</tt> aufgerufen, was per certbot das Zertifikat erneuert und apache2, dovecot und postfix neustartet. Wir nutzen einen nicht ganz üblichen certbot-Workflow mit von uns manuell erstellten CSRs, da wir so sowohl ECDSA- als auch RSA-Keys für unser Zertifikat nutzen können. Apache2 und Dovecot nutzen ECDSA, Postfix RSA. | |||
[[Category:Administration]] | [[Category:Administration]] |