Pour éditer le wiki, il faut demander un compte à un Lapin !
Serveur kraken
Kraken est une machine de virtualisation (basée sur Xen), qui a pour but d'héberger des VMs tant que la bruyante supervixen n'est pas de retour. Elle succède à undervixen pour son apport important de ressource (plus du double) et de sécurité/fiabilité (du RAID notamment).
Matériel
- Marque : DELL PowerEDGE R200
- CPU : 1 Xeon E3120 (3.16GHz)
- RAM : 4 × 2 Go de DDR 2 @800MHz
- HDD : 2 x 500Go SATA 7200rpm
- RAID : 2 Volumes RAID 1 software sur 2 disques (/boot et LVM)
- Réseau : 2 x Ethernet Broadcom Gigabit BCM5721
OS
Debian Wheezy 7 64 bits. LVM avec un VG unique kraken
.
Admins : ToM, kankan, dlgg (TODO : rajouter les autres admins)
Spécificité
Le serveur est connecté au switch du loop via un cable Ciscal. minicom
est installé sur le serveur et configuré pour s'y connecter.
En attente de vérification du port série
VMs
- LooPXE: Fourniture d'un menu de boot et images via PXE
- Heimdall: Interconnexion avec DN42
- Bifrost: Services liés à DN42 (DNS
.dn42
, Whois) - Jarvis: Surveillance de l'infrastructure du Loop.
- Alfred: Reverse proxy vers les services internes du Loop.
- Git: Héberge les projets du Loop sur son Gitlab.
Création de VM
Comme on est des grosses feignasses, on a pas forcément envie d'attendre que debootstrap
tourne, puis configurer la VM à la main.
Du coup, xen-tools
est configuré pour cloner la VM template
:
sudo xen-create-image --hostname lapin
On peut utiliser les options --size
, --memory
et autres.
Il faut absolument préciser --ip 172.22.147.XXX
ou --dhcp
.
Template
Le template est une Debian Wheezy relativement minimaliste (qui occupe tout de même un demi giga), avec le ChangeLog suivant :
2014-08-16 nicoo <nicolas+loop@braud-santoni.eu> * Utilisateurs * nicoo, tom, damien et kankan * Groupes sudo et adm * Mots de passes par défaut * Clefs SSH * dashie * Clef SSH ; pas de mot de passe (donc pas sudoer) * Install: sudo, unattended-upgrades, molly-guard, tmux * root: Désactivation du mot de passe * OpenSSH * Installation de openssh-server, openssh-blacklist et openssh-blacklist-extra * Utilisation de la sandbox * Désactivation des clefs DSA pour les hôtes * Interdiction pour root de se logguer * Suppression de l'auth par mot de passe * Restriction de l'accès au groupe adm * Désactivation du forwarding X11 * apt: `Install-Recommends no` pour ne pas installer des paquets inutiles