Difference between revisions of "Basale infrastructuur Basale infrastructuur"

From PostgreSQL_wiki
Jump to: navigation, search
 
 
Line 1: Line 1:
= Basale infrastructuur =
 
== ntp ==
 
Uwork heeft in haar opzet voor de machines een onderverdeling gemaakt in ntp servers en ntp clients. De virtuele servers zijn gebouwd op basis van xen. Virtuele xen machines ontleden hun klok informatie aan de fysieke machine waarop ze zijn gebouwd.
 
Ntp servers zijn altijd fysieke machines, de rollen zijn verdeeld:
 
* ntp servers die de tijd van externe ntp-servers halen;
 
* ntp servers die de tijd van interne ntp-servers halen.
 
 
servers: ntp0.nl.net swisstime.ee.ethz.ch ntp0-rz.rrze.uni-erlangen.de
 
 
ntpdate synchroniseert de clock, twee keer uitvoeren
 
 
ntpdate -b pool.ntp.org
 
 
ntpq -pn
 
 
Als de clock goed staat, de hardwareclock zetten
 
 
hwclock --systohc --utc
 
 
== bind ==
 
== subversion ==
 
NameVirtualHost *:443
 
<VirtualHost *:443>
 
 
ServerName svn.uwork.nl
 
ServerAlias www.svn.uwork.nl
 
ServerAdmin martin@webhuis.nl
 
DocumentRoot /var/www/svn.uwork.nl
 
ErrorLog /var/log/apache2/svn.uwork.nl-error.log
 
TransferLog /var/log/apache2/svn.uwork.nl-access.log
 
 
SSLProxyEngine on
 
SSLEngine on
 
SSLProtocol all -SSLv2
 
SSLCertificateFile /etc/apache2/ssl/svn.uwork.nl.cert.pem
 
SSLCertificateKeyFile /etc/apache2/ssl/svn.uwork.nl.key-nopw.pem
 
SSLCACertificateFile /etc/apache2/ssl/cacert.pem
 
 
<Location "/virtualisatie">
 
DAV svn
 
SVNPath /var/lib/svn/virtualisatie
 
AuthType Basic
 
 
AuthName "Subversion repository"
 
AuthUserFile /etc/apache2/dav_svn.passwd
 
 
require valid-user
 
</Location>
 
 
</VirtualHost>
 
http://wiki.webhuis.nl/mediawiki/index.php/HowTo%27s#subversion
 
== cfengine ==
 
== dhcp ==
 
apt-get install dhcp3-server
 
 
== dhcpd.conf ==
 
ddns-update-style none;
 
 
option domain-name "uwork.nl";
 
option domain-name-servers 10.x.y.z 10.x1.x2.z2;
 
 
default-lease-time 600;
 
max-lease-time 7200;
 
lease-file-name "/var/cache/dhcpd/dhcp.leases";
 
 
authoritative;
 
 
log-facility local7;
 
 
subnet 10.x.y.0 netmask 255.255.255.224 {
 
range 10.x.y.10 10.x.y.30;
 
option routers 10.x.y.1;
 
 
Let op:
 
Maak bij configuratie het bestand "/var/cache/dhcpd/dhcp.leases" aan (de server stopt als het bestand ontbreekt).
 
===== dhcp3.server =====
 
Specificeer in geval van een machine met meerdere netwerkkaarten de netwerkkaarten waarop de server luistert.
 
INTERFACES="eth1"
 
=== Gewone router forwarding ===
 
Configureer forwarding als volgt:
 
#!/bin/bash
 
#
 
ip_domU_win="10.x.y.13"
 
#
 
echo 1 > /proc/sys/net/ipv4/ip_forward
 
#
 
# Let op:
 
# De flush '-F' regels verwijderen als het een vpn-router is
 
#
 
/sbin/iptables -F
 
/sbin/iptables -t nat -F
 
/sbin/iptables -t mangle -F
 
/sbin/iptables -F INPUT
 
/sbin/iptables -F OUTPUT
 
/sbin/iptables -F FORWARD
 
#
 
# Faciliteer RDP voor de Windows machine
 
#
 
/sbin/iptables -A INPUT -m state --state NEW,ESTABLISHED,RELATED -p tcp -s 0.0.0.0 -d 10.x.y.13 --dport 3389 -j ACCEPT
 
/sbin/iptables -A FORWARD -d 10.x.y.13 -p tcp --dport 3389 -j ACCEPT
 
/sbin/iptables -t nat -A PREROUTING -d a.b.c.d -p tcp --dport 3389 -j DNAT --to 10.x.y.13
 
#
 
/sbin/iptables -t nat -A POSTROUTING -o eth0 -s 10.x.y.13 -p tcp --sport 3389 --dport 3389 -j ACCEPT
 
#
 
# Blokkeer Internet voor de Windows machine
 
#
 
/sbin/iptables -A FORWARD -i eth0 -o eth1 -s ! 10.0.0.0/8 -d $ip_domU_win -j DROP
 
/sbin/iptables -A INPUT -i eth0 -s ! 10.0.0.0/8 -d $ip_domU_win -j DROP
 
/sbin/iptables -A OUTPUT -o eth0 -s $ip_domU_win -d ! 10.0.0.0/8 -j DROP
 
#
 
# Zorg voor forwarding van de machines van het locale netwerk
 
#
 
/sbin/iptables -A INPUT -i eth0 -d 10.29.20.0/26 -j ACCEPT
 
/sbin/iptables -A OUTPUT -o eth0 -s 10.29.20.0/26 -j ACCEPT
 
/sbin/iptables -A FORWARD -i eth1 -s 10.29.20.0/26 -o eth0 -j ACCEPT
 
/sbin/iptables -t nat -A POSTROUTING -o eth0 -s 10.29.20.0/26 -j MASQUERADE
 
#
 
/sbin/iptables -A FORWARD -i eth0 -s 10.0.0.0/8 -o eth1 -d 10.29.20.0/26 -j ACCEPT
 
/sbin/iptables -t nat -A PREROUTING -d 10.29.20.0/26 -j ACCEPT
 
In deze opzet is de Windows machine van buitenaf te benaderen, maar de Windows machine zelf is geblokkeerd voor Internet verkeer.
 

Latest revision as of 15:18, 3 February 2010