Pour éditer le wiki, il faut demander un compte à un Lapin !

Difference between revisions of "Serveur kraken"

From Le L∞p's Wiki
Jump to: navigation, search
 
(2 intermediate revisions by one other user not shown)
Line 1: Line 1:
 
Kraken est une machine de virtualisation (basée sur [http://www.xenproject.org/ Xen]), qui a pour but d'héberger des VMs tant que la bruyante [[Serveur supervixen|supervixen]] n'est pas de retour. Elle succède à [[Serveur undervixen|undervixen]] pour son apport important de ressource (plus du double) et de sécurité/fiabilité (du RAID notamment).
 
Kraken est une machine de virtualisation (basée sur [http://www.xenproject.org/ Xen]), qui a pour but d'héberger des VMs tant que la bruyante [[Serveur supervixen|supervixen]] n'est pas de retour. Elle succède à [[Serveur undervixen|undervixen]] pour son apport important de ressource (plus du double) et de sécurité/fiabilité (du RAID notamment).
 +
 +
Au printemps 2015, les VMs ont étés migrées sur Ultravixen. Kraken reste temporairement allumé car il héberge une VM HVM...
  
 
== Matériel ==
 
== Matériel ==
Line 30: Line 32:
 
== VMs ==
 
== VMs ==
  
* [[VM_LooPXE|LooPXE]]: Fourniture d'un menu de boot et images via PXE
+
Toute les VMs sont transferées sur [[Serveur ultravixen|ultravixen]]
* [[VM_Heimdall|Heimdall]]: Interconnexion avec DN42
+
* [[VM_Bifrost|Bifrost]]: Services liés à DN42 (DNS <code>.dn42</code>, Whois)
+
* [[VM_Jarvis|Jarvis]]: Surveillance de [[:Category:Infrastructure|l'infrastructure]] du Loop.
+
* [[VM_Alfred|Alfred]]: Reverse proxy vers les services internes du Loop.
+
* [[VM_Puppet|Puppet]]: Maintiens une configuration système de base unifié sur les différents serveur du Loop.
+
* [[Git|Git]]: Héberge les projets du Loop sur son [https://about.gitlab.com/ Gitlab].
+
  
 
== Création de VM ==
 
== Création de VM ==

Latest revision as of 20:18, 20 April 2015

Kraken est une machine de virtualisation (basée sur Xen), qui a pour but d'héberger des VMs tant que la bruyante supervixen n'est pas de retour. Elle succède à undervixen pour son apport important de ressource (plus du double) et de sécurité/fiabilité (du RAID notamment).

Au printemps 2015, les VMs ont étés migrées sur Ultravixen. Kraken reste temporairement allumé car il héberge une VM HVM...

Matériel

  • Marque : DELL PowerEDGE R200
  • CPU : 1 Xeon E3120 (3.16GHz)
  • RAM : 4 × 2 Go de DDR 2 @800MHz
  • HDD : 2 x 500Go SATA 7200rpm
  • RAID : 2 Volumes RAID 1 software sur 2 disques (/boot et LVM)
  • Réseau : 2 x Ethernet Broadcom Gigabit BCM5721
Icone information.png Note : Le port série à l'air de déconner un peu. A vérifier.

Si on trouve un 3ème disque on peut même passer en RAID 5 facilement [raid 1] [raid 2] [raid 3]

OS

Debian Wheezy 7 64 bits. LVM avec un VG unique kraken.

Admins : ToM, kankan, dlgg (TODO : rajouter les autres admins)

Spécificité

Le serveur est connecté au switch du loop via un cable Ciscal. minicom est installé sur le serveur et configuré pour s'y connecter.
En attente de vérification du port série

VMs

Toute les VMs sont transferées sur ultravixen

Création de VM

Comme on est des grosses feignasses, on a pas forcément envie d'attendre que debootstrap tourne, puis configurer la VM à la main. Du coup, xen-tools est configuré pour cloner la VM template :

 sudo xen-create-image --hostname lapin

On peut utiliser les options --size, --memory et autres. Il faut absolument préciser --ip 172.22.147.XXX ou --dhcp.

Template

Le template est une Debian Wheezy relativement minimaliste (qui occupe tout de même un demi giga), avec le ChangeLog suivant :

 2014-08-16  nicoo  <nicolas+loop@braud-santoni.eu>
 	* Utilisateurs
 	  * nicoo, tom, damien et kankan
 	    * Groupes sudo et adm
 	    * Mots de passes par défaut
 	    * Clefs SSH
 	  * dashie
 	    * Clef SSH ; pas de mot de passe (donc pas sudoer)
 	* Install: sudo, unattended-upgrades, molly-guard, tmux
 	* root: Désactivation du mot de passe
 	* OpenSSH
 	  * Installation de openssh-server, openssh-blacklist et openssh-blacklist-extra
 	  * Utilisation de la sandbox
 	  * Désactivation des clefs DSA pour les hôtes
 	  * Interdiction pour root de se logguer
 	  * Suppression de l'auth par mot de passe
 	  * Restriction de l'accès au groupe adm
 	  * Désactivation du forwarding X11
 	* apt: `Install-Recommends no` pour ne pas installer des paquets inutiles

Notes

  1. http://neil.brown.name/blog/20090817000931
  2. http://blog.endpoint.com/2014/03/mdlvm-expansion-from-raid-1-to-raid-5.html
  3. http://sid.rstack.org/blog/index.php/205-de-raid-1-en-raid-5-sans-les-mains