Host:Intern: Difference between revisions

From Chaosdorf Wiki
Jump to navigation Jump to search
No edit summary
No edit summary
(6 intermediate revisions by the same user not shown)
Line 3: Line 3:
|os=Debian Stretch amd64
|os=Debian Stretch amd64
|location=Host:Vm
|location=Host:Vm
|purpose=Interne Dienste (mail (postfix/postgrey/spampd/dovecot/sympa/roundcube), internwiki, cgit...)
|purpose=Interne (Mail-)Dienste: postfix/postgrey/spampd/dovecot/sympa
|disk=20GB
|disk=25GB
|ram=2GiB
|ram=4GiB
|swap=4GB
|swap=4GB
|admin_toolkit=Yes
|admin_toolkit=Yes
Line 11: Line 11:
|ssh_pam=No
|ssh_pam=No
|ssh_userlogin=No
|ssh_userlogin=No
|admins=byte, derf, feuerrot
|admins=byte,derf,feuerrot
}}
}}
== SSL ==
== SSL ==


Zertifikat und Key für alle Dienste auf intern liegen unter /etc/ssl.
Zertifikate und Keys für alle Dienste auf intern liegen unter /etc/ssl.
 
Die Zertifikate werden einmal monatlich per certbot (LetsEncrypt) erneuert. Über <tt>/etc/crontab</tt> wird dazu <tt>/usr/local/sbin/refresh-tls-cert</tt> aufgerufen, was per certbot das Zertifikat erneuert und apache2, dovecot und postfix neustartet. Wir nutzen einen nicht ganz üblichen certbot-Workflow mit von uns manuell erstellten CSRs, da wir so sowohl ECDSA- als auch RSA-Keys für unser Zertifikat nutzen können. Apache2 und Dovecot nutzen ECDSA, Postfix RSA.


== Website ==
== Website ==
Line 25: Line 27:
* HTTP-Requests werden auf HTTPS rewritten
* HTTP-Requests werden auf HTTPS rewritten
* Userauth via LDAP
* Userauth via LDAP
* ikiwiki auf /
* <del>roundcube auf /webmail</del>
* roundcube auf /webmail
* cgit auf /git
* sympa auf /sympa
* sympa auf /sympa
== Wikis ==
Wikis sind in /etc/ikiwiki/wikilist gelistet und können mit ikiwiki-mass-rebuild automatisch neugebaut werden. Configs liegen ebenfalls in /etc/ikiwiki.
=== wiki ===
* /srv/ikiwiki/wiki ⇒ /srv/www/de.chaosdorf.intern
* git: wiki
* apache2: intern.chaosdorf.de
* mit CGI
=== Webeditor-Fnord nach Updates ===
Es kann vorkommen, dass nach einem größeren Update keine Änderungen mehr angenommen werden. Im Normalfall liegt das daran, dass die Permissions des Wrapperskripts nicht mehr stimmen, was mit <tt>chmod 06755 /srv/www/de.chaosdorf.intern/cgi-bin/ikiwiki.cgi /srv/git/wiki/hooks/post-update</tt> behoben werden kann.


== Git ==
== Git ==


Webview mit cgit unter <https://intern.chaosdorf.de/git>. SSH-Zugriff über git@chaosdorf.de:''reponame''.
Das Repository für unser Intern-Wiki liegt in <tt>/srv/git/wiki</tt>. SSH-Zugriff ist über <tt>git@chaosdorf.de:wiki</tt> mit allen im LDAP eingetragenen Keys möglich; zusätzlich ist der SSH-Key von {{H|Wikijs}} hier eingetragen. Wir nutzen hier bewusst nicht das GitLab, um die Komplexität (und damit Fehleranfälligkeit) für das Intern-Wiki niedrig zu halten.


''Demnächst entfernen?''
== gitolite ==


== gitolite ==
Legacy. Wird bald entfernt, {{H|Git}} macht das besser.


Über <tt>gitolite@intern.chaosdorf.de</tt> können Git-Repositories für begrenzte Personenkreise (nicht automatisch alle Chaosdorfmitglieder) verwaltet werden. Um das Anlegen von Repos und Eintragen von SSH-Keys kümmert sich {{U|derf}}.
<del>Über <tt>gitolite@intern.chaosdorf.de</tt> können Git-Repositories für begrenzte Personenkreise (nicht automatisch alle Chaosdorfmitglieder) verwaltet werden. Um das Anlegen von Repos und Eintragen von SSH-Keys kümmert sich {{U|derf}}</del>.


== Munin ==
== Munin ==
Line 83: Line 68:
an.
an.


=== OpenDKIM ===
Hängt als milter in Postfix, signiert ausgehende Mails von *.chaosdorf.de und prüft die Signaturen eingehender Mails. Standardsetup.


==  MySQL ==
==  MySQL ==


Für Roundcube.
Für Roundcube.
== TLS ==
Das TLS-Zertifikat für wird einmal monatlich per certbot (LetsEncrypt) erneuert. Über <tt>/etc/crontab</tt> wird dazu <tt>/usr/local/sbin/refresh-tls-cert</tt> aufgerufen, was per certbot das Zertifikat erneuert und apache2, dovecot und postfix neustartet. Wir nutzen einen nicht ganz üblichen certbot-Workflow mit von uns manuell erstelltem CSR, da wir so einen ECDSA-Key für unser Zertifikat nutzen können.




[[Category:Administration]]
[[Category:Administration]]

Revision as of 19:20, 30 August 2020

intern.chaosdorf.de
Ort Host:Vm
Zweck Interne (Mail-)Dienste: postfix/postgrey/spampd/dovecot/sympa
OS Debian Stretch amd64
Disks 25GB25,000 MB <br />25,000,000 kB <br />0.025 TB <br />
RAM 4GiB4,096 MiB <br />4,194,304 kiB <br />4,294,967,296 B <br />0.00391 TiB <br />4,294.967 MB <br />
Swap 4GB4,000 MB <br />4,000,000 kB <br />0.004 TB <br />
Admin-Toolkit Yes
ssh key path /var/cache/ssh/root
PAM? No
SSH user login? No
Admins byte, derf, feuerrot

SSL

Zertifikate und Keys für alle Dienste auf intern liegen unter /etc/ssl.

Die Zertifikate werden einmal monatlich per certbot (LetsEncrypt) erneuert. Über /etc/crontab wird dazu /usr/local/sbin/refresh-tls-cert aufgerufen, was per certbot das Zertifikat erneuert und apache2, dovecot und postfix neustartet. Wir nutzen einen nicht ganz üblichen certbot-Workflow mit von uns manuell erstellten CSRs, da wir so sowohl ECDSA- als auch RSA-Keys für unser Zertifikat nutzen können. Apache2 und Dovecot nutzen ECDSA, Postfix RSA.

Website

vhosts liegen in /srv/www, vhost-configs in /etc/apache2/sites-enabled.

intern.chaosdorf.de

  • HTTP-Requests werden auf HTTPS rewritten
  • Userauth via LDAP
  • roundcube auf /webmail
  • sympa auf /sympa

Git

Das Repository für unser Intern-Wiki liegt in /srv/git/wiki. SSH-Zugriff ist über git@chaosdorf.de:wiki mit allen im LDAP eingetragenen Keys möglich; zusätzlich ist der SSH-Key von Wikijs hier eingetragen. Wir nutzen hier bewusst nicht das GitLab, um die Komplexität (und damit Fehleranfälligkeit) für das Intern-Wiki niedrig zu halten.

gitolite

Legacy. Wird bald entfernt, Git macht das besser.

Über gitolite@intern.chaosdorf.de können Git-Repositories für begrenzte Personenkreise (nicht automatisch alle Chaosdorfmitglieder) verwaltet werden. Um das Anlegen von Repos und Eintragen von SSH-Keys kümmert sich derf.

Munin

HTML und Graphen sind komplett dynamisch, es gibt entspreche Aliases und Rewrites in der Apache2-config. Erreichbar unter <https://intern.chaosdorf.de/munin/>.

Quota

Linux-Diskquota auf / via /etc/fstab. 512M soft und 768M hard. Beachten: dovecot weigert sich sobald die Soft-Quota erreicht wurde, irgendwelche Mailoperationen durchzuführen. Gibt ne entsprechende Logmeldung (quota exceeded). Um Userquotas temporär oder auch dauerhaft zu erhöhen: edquota -u nutzername

Mail

Als MTA kommt Postfix zum Einsatz, für POP3S/IMAPS Dovecot.

Postfix

Die Config ist recht unspektakulär. Spam wird durch SpamPD als content_filter markiert, Postgrey ist als Policy-Daemon eingetragen.

SASL Auth ist an Dovecot gebunden und nur erlaubt, wenn TLS verwendet wird. Wir bieten SMTP+STARTTLS an, zusätzlich SMTPS (SSL) und Submission (STARTTLS).

Die Mailboxen sind Maildirs in /srv/mail. Die gültigen User bezieht Postfix über users.ldap aus dem LDAP. Mit forward.ldap werden Mails weitergeleitet, wenn der User ein 'mailRoutingAddress'-Attribut im LDAP-Eintrag hat. intern@ wird via LDAP (ml-intern) und die internal_ok Restriction Class gehandhabt, während die restlichen Mailinglisten über Sympa laufen.

Dovecot

Als passdb verwendet Dovecot PAM, da LDAP dort eingebunden ist. Die userdb ist static auf den User vmail eingestellt.

Da Dovecot vor 1.2 kein STARTTLS enforcen kann, bieten wir nur POP3S und IMAPS an.

OpenDKIM

Hängt als milter in Postfix, signiert ausgehende Mails von *.chaosdorf.de und prüft die Signaturen eingehender Mails. Standardsetup.

MySQL

Für Roundcube.