Acolyte: Unterschied zwischen den Versionen
53c70r (Diskussion | Beiträge) K |
53c70r (Diskussion | Beiträge) K |
||
Zeile 18: | Zeile 18: | ||
pass acolyte/luks | ssh -p 222 192.168.179.6 unlock | pass acolyte/luks | ssh -p 222 192.168.179.6 unlock | ||
für mehr Informationen [https://github.com/dracut-crypt-ssh/dracut-crypt-ssh hier] klicken.<br /> | für mehr Informationen [https://github.com/dracut-crypt-ssh/dracut-crypt-ssh hier] klicken.<br /> | ||
− | Das Management der VM's erfolgt durch die Nutzung von virt-manager, sowohl für die | + | Das Management der VM's erfolgt durch die Nutzung von virt-manager, sowohl für die user, als auch für die admin.<br /> |
− | + | User Zugriffe sind Limitiert und bieten keine Möglichkeit Einstellungen der jeweiligen VM zu manipulieren.<br /> | |
Mittels SELinux und Polkit werden neue unprivilegierte Nutzer hinzugefügt, denen man dann VM's zuweisen kann.<br /> | Mittels SELinux und Polkit werden neue unprivilegierte Nutzer hinzugefügt, denen man dann VM's zuweisen kann.<br /> | ||
Ein Beispiel für das Hinzufügen vom user "test": | Ein Beispiel für das Hinzufügen vom user "test": | ||
Zeile 29: | Zeile 29: | ||
test hard memlock 102400 | test hard memlock 102400 | ||
test hard nproc 20 | test hard nproc 20 | ||
+ | Nun den user public SSH-Key hinzufügen: | ||
+ | [root@acolyte ~]# su test | ||
+ | [test@acolyte ~]$ cd ~ | ||
+ | [test@acolyte ~]$ umask 022 | ||
+ | [test@acolyte ~]$ mkdir .ssh | ||
+ | [test@acolyte ~]$ echo "ssh-rsa AAAAB3NzaC..." > .ssh/authorized_keys | ||
+ | "test" sollte nun in der Lage sein sich auf dem Server einzuloggen.<br /> | ||
+ | Nun downloaden wir als admin die gewünschte iso für die VM: | ||
+ | [user@acolyte ~]$ wget -O iso/debian-10.1.0-amd64-netinst.iso https://cdimage.debian.org/debian-cd/current/amd64/iso-cd/debian-10.1.0-amd64-netinst.iso | ||
Version vom 27. September 2019, 23:09 Uhr
Acolyte | |
---|---|
Beschreibung: | Server |
Ort: | Serverschrank |
Status: | work in progress (Was heißt das?) |
Kontakt: | 53c70r |
Acolyte ist ein im Space lokaler VM-Host, welcher nach Bedarf angeschaltet werden kann, um z.B. Dinge zu bauen.
Server Doku
OS: CentOS7 Virtualisierung: QEMU/KVM Libvirt Speicherplatz: 4 Platten als mdadm RAID6 (/dev/md0 ist LUKS encrypted) IP: 192.168.179.6 MAC: 00:19:99:da:6a:0e
Die Maschine gilt nach dem Boot zu entschlüsseln, dies funktioniert wie folgt:
pass acolyte/luks | ssh -p 222 192.168.179.6 unlock
für mehr Informationen hier klicken.
Das Management der VM's erfolgt durch die Nutzung von virt-manager, sowohl für die user, als auch für die admin.
User Zugriffe sind Limitiert und bieten keine Möglichkeit Einstellungen der jeweiligen VM zu manipulieren.
Mittels SELinux und Polkit werden neue unprivilegierte Nutzer hinzugefügt, denen man dann VM's zuweisen kann.
Ein Beispiel für das Hinzufügen vom user "test":
[root@acolyte ~]# useradd test [root@acolyte ~]# semanage login -s user_u -a test [root@acolyte ~]# vim /etc/security/limits.conf
nun in limits.conf am Ende folgendes hinzufügen:
test hard cpu 0 test hard memlock 102400 test hard nproc 20
Nun den user public SSH-Key hinzufügen:
[root@acolyte ~]# su test [test@acolyte ~]$ cd ~ [test@acolyte ~]$ umask 022 [test@acolyte ~]$ mkdir .ssh [test@acolyte ~]$ echo "ssh-rsa AAAAB3NzaC..." > .ssh/authorized_keys
"test" sollte nun in der Lage sein sich auf dem Server einzuloggen.
Nun downloaden wir als admin die gewünschte iso für die VM:
[user@acolyte ~]$ wget -O iso/debian-10.1.0-amd64-netinst.iso https://cdimage.debian.org/debian-cd/current/amd64/iso-cd/debian-10.1.0-amd64-netinst.iso
Hardware
Ein in Sachen CPUs, RAM und SSD etwas aufgerüsteter Server auf Basis des Servers aus der Hardwarespende von Alexander.
Server Fujitsu Primergy TX200 S6 CPUs: 2* Intel Xeon E5645 (6 Cores pro CPU, 2 Threads pro Core) RAM: je CPU 4*4 GB 10600PC3 Samsung DDR3 ECC Mainboard: D2799-N10 GS4 SSD: 120GB Patriot Burst HDDs: 4* 500GB WD RE4 von 2012 WD5003ABYX 1* rdx quickstor slot