Die Architektur lehnt sich an die three tier Architektur professioneller Rechenzentren an. Applikations-Server sind nicht "internet-facing", sondern werden über den SSL Accelerator/Load Balancer adressiert. ssh Zugriff ist nur aus dem internen Netz des Root Servers möglich.
Ein zentraler haproxy Container dient als SSL Accelerator (optional für Load Balancing). Applikationen laufen in lxc Containern. die, wo immer möglich, Unprivileged laufen. Wo es sinnvoll ist, werden mehrere Services in einem gemeinsamen Container zusammengefasst. Leistungs-hungrigere virtuelle Maschinen unter KVM werden nur genutzt, wenn Anwendungen selbst als Container in einem Docker-Host laufen (docker1, docker2, docker3).
Datenbanken laufen in getrennten Datenbank-Containern für mariadb und postgresql, getrennt vom Applikations-Container. Persistente Daten werden in eigenen *.raw oder *.qcow Images geführt. Backups landen über PVE auf einer separaten Hetzner storagebox. PVE nutzt zur Zeit noch kein Clustering und keine Object-Storage (CEPH, AWS S3), kann aber umgestellt werden.
Ubuntu 22.04 LTS jammy
Portainer: p. 8000
OpenSlides: under construction
drone.netzwissen.de
hedgedoc.netzwissen.de
forum.netzwissen.de
talk.netzwissen.de
* ubuntu 22.04 LTS jammy * docker CE
pixelfed
gitea.netzwissen.de geht wg. der ssh port 22 Verwaltung über gitea NICHT über den load balancer lb1. Der normale ssh Port wird nur für git genutzt, Shell Zugang nur vom Host aus über pct enter.
Univention UCS - nur temporär (138.201.52.53)