From 90da08bba0c87ab773834a5b3fb261cc2887f92f Mon Sep 17 00:00:00 2001 From: 53c70r <53c70r@stratum0.org/mediawiki> Date: Fri, 27 Sep 2019 22:09:08 +0000 Subject: [PATCH] *Empty MediaWiki Message* --- Acolyte.mw | 13 +++++++++++-- 1 file changed, 11 insertions(+), 2 deletions(-) diff --git a/Acolyte.mw b/Acolyte.mw index d0fd2955c..dde8d5a81 100644 --- a/Acolyte.mw +++ b/Acolyte.mw @@ -17,8 +17,8 @@ Acolyte ist ein im Space lokaler VM-Host, welcher nach Bedarf angeschaltet werde Die Maschine gilt nach dem Boot zu entschlüsseln, dies funktioniert wie folgt: pass acolyte/luks | ssh -p 222 192.168.179.6 unlock für mehr Informationen [https://github.com/dracut-crypt-ssh/dracut-crypt-ssh hier] klicken.
-Das Management der VM's erfolgt durch die Nutzung von virt-manager, sowohl für die Client's, als auch für die Admin's.
-Client Zugriffe sind Limitiert und bieten keine Möglichkeit Einstellungen der jeweiligen VM zu manipulieren.
+Das Management der VM's erfolgt durch die Nutzung von virt-manager, sowohl für die user, als auch für die admin.
+User Zugriffe sind Limitiert und bieten keine Möglichkeit Einstellungen der jeweiligen VM zu manipulieren.
Mittels SELinux und Polkit werden neue unprivilegierte Nutzer hinzugefügt, denen man dann VM's zuweisen kann.
Ein Beispiel für das Hinzufügen vom user "test": [root@acolyte ~]# useradd test @@ -28,6 +28,15 @@ nun in limits.conf am Ende folgendes hinzufügen: test hard cpu 0 test hard memlock 102400 test hard nproc 20 +Nun den user public SSH-Key hinzufügen: + [root@acolyte ~]# su test + [test@acolyte ~]$ cd ~ + [test@acolyte ~]$ umask 022 + [test@acolyte ~]$ mkdir .ssh + [test@acolyte ~]$ echo "ssh-rsa AAAAB3NzaC..." > .ssh/authorized_keys +"test" sollte nun in der Lage sein sich auf dem Server einzuloggen.
+Nun downloaden wir als admin die gewünschte iso für die VM: + [user@acolyte ~]$ wget -O iso/debian-10.1.0-amd64-netinst.iso https://cdimage.debian.org/debian-cd/current/amd64/iso-cd/debian-10.1.0-amd64-netinst.iso == Hardware == -- 2.20.1