Größe: 346
Kommentar: formatierung
|
Größe: 2169
Kommentar: klarere Beschreibung für pam_mkhomedir
|
Gelöschter Text ist auf diese Art markiert. | Hinzugefügter Text ist auf diese Art markiert. |
Zeile 1: | Zeile 1: |
## page was renamed from Netzwerk/lokix | |
Zeile 6: | Zeile 7: |
* {{{root}}}: {{{reissue.activity.slacks.emboss.protector.removed}}} * nur via lokaler Konsole nutzbar (kein Passwort-Login via ssh) |
* lokal (nicht via ssh): * Nutzer: {{{root}}} * Passwort: {{{reissue.activity.slacks.emboss.protector.removed}}} * ssh: * Port 22 im lokalen Netz * Port 2247 via {{{ditto.nodes.hack-hro.de}}} === Login mit LDAP-Account === Alle Vereinsmitglieder können sich mit ihrem Account auf dem Host anmelden. Die Konfiguration ist folgendermaßen (siehe {{{/etc/ssh/sshd_config.d/hack-hro.conf}}}): * aus dem Internet (via ditto-Portweiterleitung) ist der Login ausschließlich mit ssh-Schlüssel möglich * lokal (im Hackspace-Netzwerk) ist auch der Login mit Passwort möglich Bei deinem ersten Login musst du dich also im Hackspace befinden. Dabei solltest du deinen ssh-Schlüssel importieren ({{{ssh-copy-id}}}), damit du dich später auch aus dem Internet heraus anmelden kannst. |
Zeile 13: | Zeile 28: |
== Datenablage für alle(s) == * Zugang via ssh * mit dem persönlichen LDAP-Account (nur für Vereinsmitglieder) * Dienste / Transporte: * {{{borg}}} * {{{rsync}}} * die Daten in der Datenablage werden ''nicht'' gesichert (kein Backup) TODO: zukünftig wollen wir via quota irgendwie die Speichernutzung fair teilen. == Datenträger == * zwei Festplatten sind via USB angeschlossen * LVM ({{{lvm-lokix}}}) auf einem RAID1 * Volume {{{ditto-backup}}} ist unverschlüsselt * Volume {{{home}}} wird verschlüsselt sein == Netzwerk == * angebunden an das lokale Hackspace-Netz * via VPN {{{ditto-forwards}}} über [[Computer/ditto]] per ssh erreichbar * via VPN {{{ditto-services}}} ist der LDAP-Dienst auf [[Computer/ditto]] erreichbar == Konfiguration == === LDAP-Authentifikation === 1. Pakete installieren: {{{apt install libnss-ldapd libpam-ldapd libpam-modules}}} * bei der Konfigurationsfrage die Komponenten {{{passwd}}}, {{{group}}} und {{{shadow}}} aktiveren 1. Anlegen des Home-Verzeichnis bei erstem Login aktivieren: {{{pam-auth-update}}} |
- Lokale-IP
- 10.13.37.146
- OS
- Debian
- Ort
- Space
Zugang
- lokal (nicht via ssh):
Nutzer: root
Passwort: reissue.activity.slacks.emboss.protector.removed
- ssh:
- Port 22 im lokalen Netz
Port 2247 via ditto.nodes.hack-hro.de
Login mit LDAP-Account
Alle Vereinsmitglieder können sich mit ihrem Account auf dem Host anmelden.
Die Konfiguration ist folgendermaßen (siehe /etc/ssh/sshd_config.d/hack-hro.conf):
- aus dem Internet (via ditto-Portweiterleitung) ist der Login ausschließlich mit ssh-Schlüssel möglich
- lokal (im Hackspace-Netzwerk) ist auch der Login mit Passwort möglich
Bei deinem ersten Login musst du dich also im Hackspace befinden. Dabei solltest du deinen ssh-Schlüssel importieren (ssh-copy-id), damit du dich später auch aus dem Internet heraus anmelden kannst.
Funktionen
Unser zukünftiger Backup-Server.
Datenablage für alle(s)
- Zugang via ssh
- mit dem persönlichen LDAP-Account (nur für Vereinsmitglieder)
- Dienste / Transporte:
borg
rsync
die Daten in der Datenablage werden nicht gesichert (kein Backup)
TODO: zukünftig wollen wir via quota irgendwie die Speichernutzung fair teilen.
Datenträger
- zwei Festplatten sind via USB angeschlossen
LVM (lvm-lokix) auf einem RAID1
Volume ditto-backup ist unverschlüsselt
Volume home wird verschlüsselt sein
Netzwerk
- angebunden an das lokale Hackspace-Netz
via VPN ditto-forwards über Computer/ditto per ssh erreichbar
via VPN ditto-services ist der LDAP-Dienst auf Computer/ditto erreichbar
Konfiguration
LDAP-Authentifikation
Pakete installieren: apt install libnss-ldapd libpam-ldapd libpam-modules
bei der Konfigurationsfrage die Komponenten passwd, group und shadow aktiveren
Anlegen des Home-Verzeichnis bei erstem Login aktivieren: pam-auth-update
Verantwortliche
- polybos
- lars