Server/tamago: Unterschied zwischen den Versionen
Aus Opennet
Lars (Diskussion | Beiträge) (OpenVPN-Link konkretisiert) |
Lars (Diskussion | Beiträge) (Hinweis auf "test-ap") |
||
Zeile 47: | Zeile 47: | ||
* [[Server/yurika]] | * [[Server/yurika]] | ||
* [[Server/minato]] | * [[Server/minato]] | ||
+ | * ''test-ap'' für kurzzeitige Nutzertunnel-Tests (nur bei Bedarf anzuschalten) | ||
=== Besonderheiten === | === Besonderheiten === |
Version vom 21. Januar 2016, 03:17 Uhr
Tamago ist ein Opennet Server.
Technische Daten
Name | tamago |
---|---|
Hardware | Dell PowerEdge SC1435 (2009) |
Betriebsystem | Debian Linux |
Anbindung | 1000 Mbit/s (Opennet Switch mit 2 VLANS) |
IP / DNS | 139.30.241.200 - tamago.opennet-initiative.de (Öffentlich IPv4, eth0/br0) 2a01:198:224::1:a - tamago.opennet-initiative.de (öffentlich IPv6, eth0/br0) 192.168.10.1 - tamago.on (Opennet IPv4, eth1/br1) |
Ausstattung | 6 GB RAM 2x1 TB HDD (RAID) |
Dienste | KVM-Virtualisierung OLSR Aufgrund Bandbreitenprobleme mit den virtualisierten Instanzen seit 12/2014 auch als OpenVPN |
Backup | Komplett, Ausnahmen in akito:/tank/exclude/ALL.txt Backup auf Server/akito (per akito:/usr/local/sbin/backup.sh nach akito:/tank/tamago/) |
Verantwortlichkeiten
- Zugang/Hosting: Donald Reeps, Hannes Alwardt (Informatik)
- Administration: Thomas Mundt, Max Schröder, Ralph Oesker, Mathias Mahnke
Status
- Dienste-Überwachung (Monit): https://tamago.opennet-initiative.de/
- Server wird überwacht (von Ralph). Bitte reboots und anderen Wartungsarbeiten absprechen.
Dienste
Die folgenden Server sind auf tamago virtualisiert:
- Server/heartofgold
- Server/inez
- Server/yurika
- Server/minato
- test-ap für kurzzeitige Nutzertunnel-Tests (nur bei Bedarf anzuschalten)
Besonderheiten
- Ausstattung siehe Server/tamago/Specs und Dell SC1435 Owners Manual, nur 1 CPU bestückt, Festplatten in 2012 getauscht
- Software-RAID Level 1 /dev/md0 bestehend aus /dev/sda1 und /dev/sdb1
- Paketfilter für Gäste, siehe Server Installation/ferm
- Netzwerk Interface br0/1 als Bridge zwischen eth0/1 und VM-NICs, hiermit jede VM Zugang zum WAN (eth0) und Opennet (eth1)
- ACPI Daemon für das Herunterfahren
- für das Herunterfahren der Gäste vom KVM Host aus, sollte ebenfalls auf allen Gästen der ACPI Daemon laufen
- läuft als titan-Ersatz, zur Zeit keine CA-CRL-synchronisierung
- gre_tunnel zur Weiterleitung von ausgehendem Verkehr nach seiya
TODO:
- (keine)