/* private Events */ fiurin feiert wahrscheinlich nicht
[stratum0-wiki.git] / Acolyte.mw
index 11bc9ba..1c8d785 100644 (file)
@@ -1,6 +1,6 @@
 {{Hardware
 {{Hardware
-|kontakt = 53c70r
-|status = workinprogress
+|kontakt = {{Benutzer|53c70r}}
+|status = working
 |ort = Serverschrank
 |beschreibung = Server
 |usage = <!-- optional -->
 |ort = Serverschrank
 |beschreibung = Server
 |usage = <!-- optional -->
@@ -15,10 +15,10 @@ Acolyte ist ein im Space lokaler VM-Host, welcher nach Bedarf angeschaltet werde
  IP: 192.168.179.6
  MAC: 00:19:99:da:6a:0e
 Die Maschine gilt nach dem Boot zu entschlüsseln, dies funktioniert wie folgt:
  IP: 192.168.179.6
  MAC: 00:19:99:da:6a:0e
 Die Maschine gilt nach dem Boot zu entschlüsseln, dies funktioniert wie folgt:
- pass acolyte/luks | ssh  -p 222 192.168.179.6 unlock
+ pass acolyte/luks | ssh -p 222 root@192.168.179.6 unlock
 für mehr Informationen [https://github.com/dracut-crypt-ssh/dracut-crypt-ssh hier] klicken.<br />
 für mehr Informationen [https://github.com/dracut-crypt-ssh/dracut-crypt-ssh hier] klicken.<br />
-Das Management der VM's erfolgt durch die Nutzung von virt-manager, sowohl für die user, als auch für die admin.<br />
-User Zugriffe sind Limitiert und bieten keine Möglichkeit Einstellungen der jeweiligen VM zu manipulieren.<br />
+Das Management der VM's erfolgt durch die Nutzung von virt-manager, sowohl für die user, als auch für die admins.<br />
+Unprivilegierte user Zugriffe sind limitiert und bieten keine Möglichkeit Einstellungen der jeweiligen VM zu manipulieren oder andere VM's zu sehen.<br />
 Mittels SELinux und Polkit werden neue unprivilegierte Nutzer hinzugefügt, denen man dann VM's zuweisen kann.<br />
 Ein Beispiel für das Hinzufügen vom user "test":
  [root@acolyte ~]# useradd test
 Mittels SELinux und Polkit werden neue unprivilegierte Nutzer hinzugefügt, denen man dann VM's zuweisen kann.<br />
 Ein Beispiel für das Hinzufügen vom user "test":
  [root@acolyte ~]# useradd test
@@ -28,7 +28,7 @@ nun in limits.conf am Ende folgendes hinzufügen:
  test   hard    cpu     0
  test   hard    memlock 102400
  test   hard    nproc   20
  test   hard    cpu     0
  test   hard    memlock 102400
  test   hard    nproc   20
-Nun den user public SSH-Key hinzufügen:
+Nun den user public SSH-Key hinzufügen (nur RSA ist erlaubt):
  [root@acolyte ~]# su test
  [test@acolyte ~]$ cd ~
  [test@acolyte ~]$ umask 022
  [root@acolyte ~]# su test
  [test@acolyte ~]$ cd ~
  [test@acolyte ~]$ umask 022
@@ -47,12 +47,13 @@ im zweiten Funktionsblock:
  if (subject.user == "test") return polkit.Result.YES;
 und im ersten Funktionsblock:
  if (a.lookup("domain_uuid") == "cdf9d60b-8cf7-496b-88d4-3ae489969c8f" && s.user == "test") return true;
  if (subject.user == "test") return polkit.Result.YES;
 und im ersten Funktionsblock:
  if (a.lookup("domain_uuid") == "cdf9d60b-8cf7-496b-88d4-3ae489969c8f" && s.user == "test") return true;
-Die domain_uuid ist als admin unter VM Einstellungen zu sehen.
+Die domain_uuid ist als admin unter VM Einstellungen zu sehen.<br />
+Der user "test" sollte nun in der Lage sein seine domain zu konfigurieren.
 
 == Hardware ==
 Ein in Sachen CPUs, RAM und SSD etwas aufgerüsteter Server auf Basis des Servers aus der Hardwarespende von Alexander.
  Server Fujitsu Primergy TX200 S6
 
 == Hardware ==
 Ein in Sachen CPUs, RAM und SSD etwas aufgerüsteter Server auf Basis des Servers aus der Hardwarespende von Alexander.
  Server Fujitsu Primergy TX200 S6
- CPUs: 2* Intel Xeon E5645 (6 Cores pro CPU, 2 Threads pro Core)
+ CPUs: 2* [https://ark.intel.com/content/www/us/en/ark/products/48768/intel-xeon-processor-e5645-12m-cache-2-40-ghz-5-86-gt-s-intel-qpi.html Intel Xeon E5645] (6 Cores pro CPU, 2 Threads pro Core)
  RAM: je CPU 4*4 GB 10600PC3 Samsung DDR3 ECC
  Mainboard: D2799-N10 GS4
  SSD: 120GB Patriot Burst
  RAM: je CPU 4*4 GB 10600PC3 Samsung DDR3 ECC
  Mainboard: D2799-N10 GS4
  SSD: 120GB Patriot Burst
This page took 0.035493 seconds and 4 git commands to generate.