Host:suppe.k4cg.org: Unterschied zwischen den Versionen

Aus k4cg.org
Keine Bearbeitungszusammenfassung
Zeile 22: Zeile 22:
=== Hardware Umfeld ===
=== Hardware Umfeld ===


CPU: 2
* CPU: 2
RAM: 2GB
* RAM: 2GB
SSD: 20GB (performance storage)
* SSD: 20GB (performance storage)


Bei noris Network - OpenStack unter [noris.cloud].
Bei noris Network - OpenStack unter [noris.cloud].
Zeile 31: Zeile 31:


Zugang zur Plattform steht in <code>pass</code>
Zugang zur Plattform steht in <code>pass</code>


=== OS ===
=== OS ===

Version vom 27. Januar 2021, 11:16 Uhr

Host:suppe.k4cg.org
Hostname suppe.k4cg.org
IPv4 213.95.154.222
Network 255.255.255.0
Gateway 192.168.178.1
DNS 192.168.178.1
OS NixOS
Users noqqe
Betreuer/in Benutzer:noqqe
Location noris network AG

General

Hostet:

Hardware Umfeld

  • CPU: 2
  • RAM: 2GB
  • SSD: 20GB (performance storage)

Bei noris Network - OpenStack unter [noris.cloud].

Dort haben wir 2000 Cloud Credits erhalten die wir mittels eines Excel Sheets ausgeben können.

Zugang zur Plattform steht in pass

OS

Wir betreiben hier ein NixOS.

Alle Konfigurationen finden also in /etc/nixos/configuration.nix statt.

Das sieht am Anfang verwirrend aus, aber wenn man sich auf der NixOS Site unter Options umsieht, findet sich zu jedem Punkt der gesamten Optionen eine Erklärung.

IPv6

Leider unterstützt die noris.cloud Plattform noch kein IPv6 :(

nichtparasoup

Wir benutzen zum Hosting der Hackspace Entertainment Systems Podman in Docker Containern

In /etc/nixos/containers.nix

virtualisation.oci-containers = {
  backend = "podman";
  containers = {

    nichtparasoupsfw = {
      image = "noqqe/nichtparasoup:0.0.2";
      volumes = [
       "/data/nichtparasoup/sfw.yml:/app/config.yml"
      ];
      extraOptions = [
       "--ip=10.88.10.11"
      ];
    };
  };
};

Von diesen Instanzen gibt es insgesamt 4 Stück. Da der Traffic aber auf verschiedenen Kontexten (/sfw/, /kadsen/) aufgeteilt wird brauchen wir einen kleinen Ingress-Controller.

Das macht in unserem Fall caddy, Ebenfalls ein Container. Caddy übernimmt außerdem vollautomatisch die Verwaltung der Lets Encrypt Zertifikate für HTTPS


    # Ingress traffic
    ingress = {
      image = "library/caddy:2.2.1";
      ports = [
        "80:80"
        "443:443"
      ];
      volumes = [
        "/data/ingress/Caddyfile:/etc/caddy/Caddyfile"
        "/data/ingress/data:/data"
        "/data/ingress/config:/config"
        "/data/nichtparasoup/htdocs:/var/www"
      ];
    };

Die Configuration von Caddy liegt hier: /data/ingress/Caddyfile

Backup

Im moment noch keines (Januar 2021). Daten sind tatsächlicherweise keine auf der Maschine, nur die Config wäre wichtig. Wird wie bei Host:rumpl.k4cg.org per Restic auf unser NAS eingerichtet.