intern:pve_tokoeka

Proxmox Virtual Environment (PVE) - tokoeka.netzwissen.de

Die Architektur lehnt sich an die three tier Architektur professioneller Rechenzentren an. Applikations-Server sind nicht "internet-facing", sondern werden über den SSL Accelerator/Load Balancer adressiert. ssh Zugriff ist nur aus dem internen Netz des Root Servers möglich.

Ein zentraler haproxy Container dient als SSL Accelerator (optional für Load Balancing). Applikationen laufen in lxc Containern. die, wo immer möglich, Unprivileged laufen. Wo es sinnvoll ist, werden mehrere Services in einem gemeinsamen Container zusammengefasst. Leistungs-hungrigere virtuelle Maschinen unter KVM werden nur genutzt, wenn Anwendungen selbst als Container in einem Docker-Host laufen (docker1, docker2, docker3).

Datenbanken laufen in getrennten Datenbank-Containern für mariadb und postgresql, getrennt vom Applikations-Container. Persistente Daten werden in eigenen *.raw oder *.qcow Images geführt. Backups landen über PVE auf einer separaten Hetzner storagebox. PVE nutzt zur Zeit noch kein Clustering und keine Object-Storage (CEPH, AWS S3), kann aber umgestellt werden.

  • extern 138.201.52.38 , intern 10.10.10.21
  • DNS: Hosts/Services gehen per CNAME auf devel.netzwissen.de
  • Haproxy nimmt https Request an, agiert als ssl Accelerator und verteilt Web-Services auf die app Server
  • optional: Load Balancing
  • der lokale sshd ist verlegt auf 222.
  • Zentrale mongodb Datenbank
  • V 4.4.4
  • turnkeylinux

Ubuntu 22.04 LTS jammy

Portainer: p. 8000

OpenSlides: under construction

drone.netzwissen.de

  • DRONE: p. 8010

hedgedoc.netzwissen.de

  • Hedgedoc: p. 8004

forum.netzwissen.de

  • Discourse
  • p. 10.10.10.33:84
  • Container local_discourse/data
  • Container local_discourse/web_only

talk.netzwissen.de

* ubuntu 22.04 LTS jammy * docker CE

Applikationen
  • portainer: 0.0.0.0:8000→8000/tcp, :::8000→8000/tcp, 0.0.0.0:9000→9000/tcp, :::9000→9000/tcp, 9443/tcp
  • ocis: 0.0.0.0:9200→9200/tcp, :::9200→9200/tcp
  • passbolt:0.0.0.0:80→80/tcp, :::80→80/tcp, 0.0.0.0:443→443/tcp, :::443→443/tcp
  • 10.10.10.26:83 ownCloud Enterprise
  • Ubuntu 20 LTS focal
  • APACHE
  • php 7.4
  • recovered from snapshot 04.03.23
  • Python 3.8 environment, python-venv
  • https://mv.netzwissen.de openslides 3.3 mit DB Backend postgresql (db2)
  • Ubuntu 20 LTS focal

pixelfed

  • 10.10.10.36
  • Dendrite (Go)
  • 10.10.10.23 port 80 (nginx)
  • OCIS Prod
  • 10.10.10.19 port 82 (apache2)
  • ubuntu 22.04 LTS
  • php 8
  • 10.10.10.19 port 82 (apache2)
  • ubuntu 22.04 LTS
  • php 8
  • ubuntu 20.04 LTS
  • ubuntu 20.04 LTS

gitea.netzwissen.de geht wg. der ssh port 22 Verwaltung über gitea NICHT über den load balancer lb1. Der normale ssh Port wird nur für git genutzt, Shell Zugang nur vom Host aus über pct enter.

  • 10.10.10.29, extern 136.243.85.155
  • letsencrypt lokal
  • gitea horcht auf localhost:3010 - golang, systemd
  • NGINX reverse proxy

Univention UCS - nur temporär (138.201.52.53)

  • intern/pve_tokoeka.txt
  • Zuletzt geändert: 05/03/2024 - 10:52
  • von 127.0.0.1