Acolyte: Unterschied zwischen den Versionen

Aus Stratum 0
Wechseln zu:Navigation, Suche
K
K
Zeile 19: Zeile 19:
 
für mehr Informationen [https://github.com/dracut-crypt-ssh/dracut-crypt-ssh hier] klicken.<br />
 
für mehr Informationen [https://github.com/dracut-crypt-ssh/dracut-crypt-ssh hier] klicken.<br />
 
Das Management der VM's erfolgt durch die Nutzung von virt-manager, sowohl für die Client's, als auch für die Admin's.<br />
 
Das Management der VM's erfolgt durch die Nutzung von virt-manager, sowohl für die Client's, als auch für die Admin's.<br />
Client Zugriffe sind Limitiert und bieten keine Möglichkeit Einstellungen der jeweiligen VM zu manipulieren.
+
Client Zugriffe sind Limitiert und bieten keine Möglichkeit Einstellungen der jeweiligen VM zu manipulieren.<br />
 +
Mittels SELinux und Polkit werden neue unprivilegierte Nutzer hinzugefügt, denen man dann VM's zuweisen kann.<br />
 +
Ein Beispiel für das Hinzufügen vom user "test":
 +
[root@acolyte ~]# useradd test
 +
[root@acolyte ~]# semanage login -s user_u -a test
 +
[root@acolyte ~]# vim /etc/security/limits.conf
 +
nun in limits.conf am Ende folgendes hinzufügen:
 +
test  hard    cpu    0
 +
test  hard    memlock 102400
 +
test  hard    nproc  20
 +
 
  
 
== Hardware ==
 
== Hardware ==

Version vom 27. September 2019, 22:44 Uhr

Acolyte
Beschreibung: Server
Ort: Serverschrank
Status: work in progress (Was heißt das?)
Kontakt: 53c70r

Acolyte ist ein im Space lokaler VM-Host, welcher nach Bedarf angeschaltet werden kann, um z.B. Dinge zu bauen.

Server Doku

OS: CentOS7
Virtualisierung: QEMU/KVM Libvirt
Speicherplatz: 4 Platten als mdadm RAID6 (/dev/md0 ist LUKS encrypted)
IP: 192.168.179.6
MAC: 00:19:99:da:6a:0e

Die Maschine gilt nach dem Boot zu entschlüsseln, dies funktioniert wie folgt:

pass acolyte/luks | ssh  -p 222 192.168.179.6 unlock

für mehr Informationen hier klicken.
Das Management der VM's erfolgt durch die Nutzung von virt-manager, sowohl für die Client's, als auch für die Admin's.
Client Zugriffe sind Limitiert und bieten keine Möglichkeit Einstellungen der jeweiligen VM zu manipulieren.
Mittels SELinux und Polkit werden neue unprivilegierte Nutzer hinzugefügt, denen man dann VM's zuweisen kann.
Ein Beispiel für das Hinzufügen vom user "test":

[root@acolyte ~]# useradd test
[root@acolyte ~]# semanage login -s user_u -a test
[root@acolyte ~]# vim /etc/security/limits.conf

nun in limits.conf am Ende folgendes hinzufügen:

test   hard    cpu     0
test   hard    memlock 102400
test   hard    nproc   20


Hardware

Ein in Sachen CPUs, RAM und SSD etwas aufgerüsteter Server auf Basis des Servers aus der Hardwarespende von Alexander.

Server Fujitsu Primergy TX200 S6
CPUs: 2* Intel Xeon E5645 (6 Cores pro CPU, 2 Threads pro Core)
RAM: je CPU 4*4 GB 10600PC3 Samsung DDR3 ECC
Mainboard: D2799-N10 GS4
SSD: 120GB Patriot Burst
HDDs: 4* 500GB WD RE4 von 2012 WD5003ABYX
1* rdx quickstor slot