Host:suppe.k4cg.org: Unterschied zwischen den Versionen
Noqqe (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
Noqqe (Diskussion | Beiträge) |
||
Zeile 22: | Zeile 22: | ||
=== Hardware Umfeld === | === Hardware Umfeld === | ||
CPU: 2 | * CPU: 2 | ||
RAM: 2GB | * RAM: 2GB | ||
SSD: 20GB (performance storage) | * SSD: 20GB (performance storage) | ||
Bei noris Network - OpenStack unter [noris.cloud]. | Bei noris Network - OpenStack unter [noris.cloud]. | ||
Zeile 31: | Zeile 31: | ||
Zugang zur Plattform steht in <code>pass</code> | Zugang zur Plattform steht in <code>pass</code> | ||
=== OS === | === OS === |
Version vom 27. Januar 2021, 11:16 Uhr
Host:suppe.k4cg.org | |
Hostname | suppe.k4cg.org |
IPv4 | 213.95.154.222 |
Network | 255.255.255.0 |
Gateway | 192.168.178.1 |
DNS | 192.168.178.1 |
OS | NixOS |
Users | noqqe |
Betreuer/in | Benutzer:noqqe |
Location | noris network AG |
General
Hostet:
- nichtparasoup ( https://nicht.parasoup.de / https://nichtparasoup.de )
Hardware Umfeld
- CPU: 2
- RAM: 2GB
- SSD: 20GB (performance storage)
Bei noris Network - OpenStack unter [noris.cloud].
Dort haben wir 2000 Cloud Credits erhalten die wir mittels eines Excel Sheets ausgeben können.
Zugang zur Plattform steht in pass
OS
Wir betreiben hier ein NixOS.
Alle Konfigurationen finden also in /etc/nixos/configuration.nix
statt.
Das sieht am Anfang verwirrend aus, aber wenn man sich auf der NixOS Site unter Options umsieht, findet sich zu jedem Punkt der gesamten Optionen eine Erklärung.
IPv6
Leider unterstützt die noris.cloud Plattform noch kein IPv6 :(
nichtparasoup
Wir benutzen zum Hosting der Hackspace Entertainment Systems Podman in Docker Containern
In /etc/nixos/containers.nix
virtualisation.oci-containers = { backend = "podman"; containers = { nichtparasoupsfw = { image = "noqqe/nichtparasoup:0.0.2"; volumes = [ "/data/nichtparasoup/sfw.yml:/app/config.yml" ]; extraOptions = [ "--ip=10.88.10.11" ]; }; }; };
Von diesen Instanzen gibt es insgesamt 4 Stück. Da der Traffic aber auf verschiedenen Kontexten (/sfw/, /kadsen/) aufgeteilt wird brauchen wir einen kleinen Ingress-Controller.
Das macht in unserem Fall caddy, Ebenfalls ein Container. Caddy übernimmt außerdem vollautomatisch die Verwaltung der Lets Encrypt Zertifikate für HTTPS
# Ingress traffic ingress = { image = "library/caddy:2.2.1"; ports = [ "80:80" "443:443" ]; volumes = [ "/data/ingress/Caddyfile:/etc/caddy/Caddyfile" "/data/ingress/data:/data" "/data/ingress/config:/config" "/data/nichtparasoup/htdocs:/var/www" ]; };
Die Configuration von Caddy liegt hier: /data/ingress/Caddyfile
Backup
Im moment noch keines (Januar 2021). Daten sind tatsächlicherweise keine auf der Maschine, nur die Config wäre wichtig. Wird wie bei Host:rumpl.k4cg.org per Restic auf unser NAS eingerichtet.