Server/tamago: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
Zeile 27: Zeile 27:
 
|-
 
|-
 
| '''Backup'''
 
| '''Backup'''
| Komplett, Ausnahmen in akito:/tank/exclude/ALL.txt<br/>Backup auf [[Server/akito]] (per akito:/usr/local/sbin/backup.sh nach akito:/tank/tamago/)
+
| via [[Opennet Backup]]
 
|}
 
|}
  

Version vom 30. November 2017, 14:21 Uhr

Tamago ist ein Opennet Server.

Technische Daten

tamago front
tamago back
Name tamago
Hardware Dell PowerEdge R330 (2017)
Betriebsystem Debian Linux
Anbindung 1000 Mbit/s
IP / DNS 139.30.241.200 - tamago.opennet-initiative.de (Öffentlich IPv4, eth0/br0)
2001:638:804:2228:529a:4cff:fe6d:1284 - tamago.opennet-initiative.de (öffentlich IPv6, eth0/br0)
192.168.10.1 - tamago.on (Opennet IPv4, intern, br1)
192.168.20.1 - tamago-if2.on (Opennet IPv4, eth1.100, uniro-mesh)
192.168.30.1 - tamago-if3.on (Opennet IPv4, eth1.362, hro-mesh)
172.16.241.1 - interne Uplink-Bridge für virtualisierte UGWs
Ausstattung 64 GB RAM
2x 1.8TB GB HDD (RAID)
Dienste KVM Virtualisierung
Backup via Opennet Backup

Verantwortlichkeiten

  • Zugang/Hosting: Donald Reebs, Hartmut "Hannes" Alwardt (Informatik)
  • Administration: Thomas Mundt, Ralph Oesker, Mathias Mahnke, Lars Kruse

Status

Dienste

Die folgenden Server sind auf tamago virtualisiert:

  • AP2.254 als virtualisierter UGW-AP
  • test-ap für kurzzeitige Nutzertunnel-Tests (nur bei Bedarf anzuschalten)

Besonderheiten

  • Ausstattung siehe Server/tamago/Specs und Dell R330 Spec Sheetl
  • Software-RAID Level 1 /dev/md0 bestehend aus /dev/sda1 und /dev/sdb1
  • Opennet Interface ("eth1") ist ein IEEE802.1q VLAN Trunk zum switch-ae22.on (siehe Projekt AE22 und Projekt HRO)
  • es erfolgt hier das Routing zwischen drei OLSR Wolken (VMs im Server, UNIRO Mesh, HRO Mesh)
  • Netzwerk-Interface br0/1 als Bridge zwischen eth0/1 und VM-NICs, hiermit jede VM Zugang zum WAN (eth0) und Opennet (eth1)
  • Netzwerk-Interface br-virt-wan als Bridge für virtualisierte UGWs (ohne öffentliche IP)
    • Weiterleitung/NAT in Richtung des Uni-Uplinks
    • Teilnehmer der Bridge verwenden statische IP-Vergabe
  • ACPI Daemon für das Herunterfahren
    • für das Herunterfahren der Gäste vom KVM Host aus, sollte ebenfalls auf allen Gästen der ACPI Daemon laufen
  • UGW-Funktion / Gateway-Server:
    • virtualisierter UGW 192.168.2.254 mit Standard-Firmware
    • manuelles UGW-Setup (direkt auf Virtualisierungsserver): Portweiterleitung (zu Server/erina) und OLSR-Nameservice-Announcement, sowie HNA-Announcement (192.168.0.254)
      • dieses Setup dient vor allem für APs mit Firmware-Versionen vor v0.5 - diese verbinden sich ausschließlich mit UGWs aus dem IP-Bereich 192.168.0.0/24 (die Extra-UGW-IP 192.168.0.x wurde nur von UGWs bis zur Firmware v0.4-5 als HNA announciert)

TODO:

  • Fotos Server
  • Hardwareaustausch
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge