Host:Shells: Difference between revisions

From Chaosdorf Wiki
Jump to navigation Jump to search
(Quassel)
(One intermediate revision by the same user not shown)
Line 44: Line 44:


Neue Nutzer anlegen: <tt>quasselcore --add-user -c /var/lib/quassel</tt>
Neue Nutzer anlegen: <tt>quasselcore --add-user -c /var/lib/quassel</tt>
== TLS ==
Das TLS-Zertifikat für Quassel wird einmal monatlich per certbot (LetsEncrypt) erneuert. Über <tt>/etc/crontab</tt> wird dazu <tt>/usr/local/sbin/refresh-tls-cert</tt> aufgerufen, was einen ausschließlich dafür installierten nginx startet, per LetsEncrypt das Zertifikat erneuert, <tt>/var/lib/quassel/quasselCert.pem</tt> aktualisiert und Quassel per SIGHUP diese Datei neu einlesen lässt.


== Ports ==
== Ports ==

Revision as of 15:48, 30 June 2019

shells.chaosdorf.de
Ort Host:Vm
Zweck Exklusiv für Usershells, keine anderen Dienste
OS Debian Stretch amd64
Disks 40GB40,000 MB <br />40,000,000 kB <br />0.04 TB <br />
RAM 2GiB2,048 MiB <br />2,097,152 kiB <br />2,147,483,648 B <br />0.00195 TiB <br />2,147.484 MB <br />
Swap 4GB4,000 MB <br />4,000,000 kB <br />0.004 TB <br />
Admin-Toolkit Yes
ssh key path /var/cache/ssh/root
PAM? Yes
SSH user login? Yes
Admins byte, derf, feuerrot

Usershells

Login

Via SSH, ausschließlich mit publickey-auth. /usr/local/sbin/ldap-sshkeys zieht die Authorized keys der User alle 5 Minuten (cronjob) aus dem LDAP und packt sie nach /var/cache/ssh.

Logt sich ein User zum ersten mal ein wird sein Homeverzeichnis automatisch von pam_mkhomedir (siehe /etc/pam.d/sshd) erstellt.

Limits

In /etc/security/limits.conf sind diverse soft- und hardlimits konfiguriert, um die Auswirkungen von Forkbomben, kaputten Programmen etc. zu minimieren.

Weiterhin gelten für jeden User Disk-Quotas, zur Zeit 512MB soft und 768MB hard. Darum kümmert sich /usr/local/sbin/addquota, welches ebenfalls von /etc/pam.d/sshd aufgerufen wird.

Mail

User können Mails schreiben, welche an die VM intern weitergereicht und von dort aus verschickt werden.

Quassel IRC

Es läuft ein quasselcore, dieser hängt aber nicht am LDAP.

Neue Nutzer anlegen: quasselcore --add-user -c /var/lib/quassel

TLS

Das TLS-Zertifikat für Quassel wird einmal monatlich per certbot (LetsEncrypt) erneuert. Über /etc/crontab wird dazu /usr/local/sbin/refresh-tls-cert aufgerufen, was einen ausschließlich dafür installierten nginx startet, per LetsEncrypt das Zertifikat erneuert, /var/lib/quassel/quasselCert.pem aktualisiert und Quassel per SIGHUP diese Datei neu einlesen lässt.

Ports

Der Host ist von außen erreichbar über TCP 50000-51000 und UDP 60000-61000. Die TCP-Ports können von Mitgliedern für z.B. IRC-Bouncer verwendet werden, die UDP-Ports sind für mosh vorgesehen. Folgende Ports sind bisher zugewiesen:

50000 mxey
50001 ragnar
50002 Anigmos
50003 rufus