https://datorhandbok.lysator.liu.se/api.php?action=feedcontributions&user=Knase&feedformat=atomDatorhandbok - Användarbidrag [sv]2024-03-29T15:42:37ZAnvändarbidragMediaWiki 1.35.13https://datorhandbok.lysator.liu.se/index.php?title=Fulla&diff=5628Fulla2018-09-27T20:56:26Z<p>Knase: </p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Tjänsteserver<br />
|-<br />
! Specialfunktion<br />
| API-server för frigg. <br />
Jail hostad på [[frigg]]<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:FreeBSD | FreeBSD]]<br />
|-<br />
! Arkitektur<br />
| x86_64<br />
|-<br />
! Placering<br />
| [[FOO-hallen]]<br />
|-<br />
! Nagios-status<br />
| {{Nagios}} {{Nagios2|Frigg}}<br />
|-<br />
! Ansvarig root<br />
| Rasmus Holm (<tt>knase</tt>)<br />
|-<br />
! Driftstatus<br />
| Ej i drift<br />
|}<br />
<br />
[[Category:Tjänsteservrar]]<br />
[[Kategori:Maskiner ur drift]]<br />
[[Kategori:FreeBSD]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Yubi-val&diff=5627Yubi-val2018-09-27T20:55:59Z<p>Knase: </p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Testmaskin<br />
|-<br />
! Specialfunktion<br />
| Yubikey valideringsserver<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:Debian 8 | Debian 8]]<br />
|-<br />
! Arkitektur<br />
| x86/PC<br />
|-<br />
! SSH-fingeravtryck<br />
| <pre><br />
PLACEHOLDER<br />
</pre><br />
|-<br />
! Placering<br />
| Virtuell (Caspian)<br />
|-<br />
! Ansvarig root<br />
| Rasmus Holm (<tt>knase</tt>)<br />
|-<br />
! Driftstatus<br />
| Ej i drift<br />
|}<br />
<br />
[[Category:Testmaskin]]<br />
[[Kategori:Maskiner ur drift]]<br />
[[Kategori:Virtuella servrar]]<br />
[[Kategori:Proxmox]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Yubi-ksm&diff=5626Yubi-ksm2018-09-27T20:55:04Z<p>Knase: </p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Testmaskin<br />
|-<br />
! Specialfunktion<br />
| Yubikey nyckelserver<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:Debian 8 | Debian 8]]<br />
|-<br />
! Arkitektur<br />
| x86/PC<br />
|-<br />
! SSH-fingeravtryck<br />
| <pre><br />
PLACEHOLDER<br />
</pre><br />
|-<br />
! Placering<br />
| Virtuell (Caspian)<br />
|-<br />
! Ansvarig root<br />
| Rasmus Holm (<tt>knase</tt>)<br />
|-<br />
! Driftstatus<br />
| Ej i drift<br />
|}<br />
<br />
[[Category:Testmaskin]]<br />
[[Kategori:Maskiner ur drift]]<br />
[[Kategori:Virtuella servrar]]<br />
[[Kategori:Proxmox]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Fulla&diff=5625Fulla2018-09-27T20:53:47Z<p>Knase: </p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Tjänsteserver<br />
|-<br />
! Specialfunktion<br />
| API-server för frigg. <br />
Jail hostad på [[frigg]]<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:FreeBSD | FreeBSD]]<br />
|-<br />
! Arkitektur<br />
| x86_64<br />
|-<br />
! Placering<br />
| [[FOO-hallen]]<br />
|-<br />
! Nagios-status<br />
| {{Nagios}} {{Nagios2|Frigg}}<br />
|-<br />
! Ansvarig root<br />
| Rasmus Holm (<tt>knase</tt>)<br />
|-<br />
! Driftstatus<br />
| Ej i drift<br />
|}<br />
<br />
[[Category:Tjänsteservrar]]<br />
[[Category:Maskiner i drift]]<br />
[[Kategori:FreeBSD]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Huvudsida&diff=5565Huvudsida2017-12-08T23:08:00Z<p>Knase: /* Att köra program på Lysators datorer */</p>
<hr />
<div>__NOTOC__<br />
<br />
= Lysators datorhandbok =<br />
<br />
Tycker du att du borde ha rättigheter att redigera wikin så [https://datorhandbok.lysator.liu.se/index.php?title=Special:Userlogin&returnto=Huvudsida loggar du in], och kontaktar sedan [[Rootgruppen|<tt>root</tt>]] på lämpligt sätt och ber denne att ge dig rättigheter.<br />
<br />
* [https://www.lysator.liu.se/omlysator.html Lysator] – information om föreningen<br />
* [[Rootgruppen]] – våra systemadministratörer. Deras kom-i-håg lapp för hur man gör saker: [[Rootmanual]]<br />
* [[LysKOM]] – vårt konferenssystem<br />
* [https://www.lysator.liu.se/lystring/ Lystring] – Lysators elektroniska medlemsblad, innehåller information om förändringar i datorsystemet och allmänt vad som händer i föreningen.<br />
* [[Planerade Avbrott]] – här finns information om planerade driftavbrott<br />
<br />
=== [[Lysators maskinpark|Datorer]] – allmän info om Lysators maskiner ===<br />
<br />
==== Datortyper ====<br />
* [[:Category:CPU-servrar|CPU-servrar]] – Här loggar du in om du vill köra program<br />
* [[:Category:Arbetsstationer|Arbetsstationer]] – Dessa maskiner står i våra lokaler<br />
* [[:Category:Tjänsteservrar|Tjänsteservrar]] – Kör diverse tjänster för Lysators räkning. Oftast ej åtkomliga av användare.<br />
* [[:Category:Xenofarm-servrar|Xenofarm-servrar]] – Är medvetet obskyra.<br />
<br />
==== [[:Kategori:Operativsystem|Operativsystem]] ====<br />
<br />
* [[Solaris]]<br />
* [[:Kategori:Debian|Debian]]<br />
* [[:Kategori:Raspbian|Raspbian]]<br />
* [[:Kategori:Fedora Core|Fedora]]<br />
* [[:Kategori:Gentoo|Gentoo]]<br />
* [[:Kategori:FreeBSD|FreeBSD]]<br />
* [[:Kategori:NetBSD|NetBSD]]<br />
* [[:Kategori:OpenBSD|OpenBSD]]<br />
* [[:Kategori:CentOS|CentOS]]<br />
* [[:Kategori:OpenSUSE|OpenSUSE]]<br />
* [[:Kategori:Ubuntu|Ubuntu]]<br />
<br />
=== [[:Kategori:Lokaler|Lysators lokaler]] ===<br />
<br />
* [[:Kategori:~|~]]<br />
* [[:Kategori:Foo|Foo]]<br />
* [[:Kategori:^|^]]<br />
* [[:Kategori:Lambohovsförrådet|Lambohovsförrådet]]<br />
<br />
==== Tillträde till lokalerna ====<br />
* [[Passerkort]]<br />
* [[Utkvitterarens guide till Passerkort]]<br />
<br />
== Användarmanual ==<br />
<br />
=== Att köra program på Lysators datorer ===<br />
* [[Lösenord| Allt om lösenord på Lysator]]<br />
* [[Lysators nyare filstruktur|Bygga egna program hos Lysator]] – Läs mer om /pkg-systemet här.<br />
* [[Screen]] – fönsterhantering på textskärmar<br />
* [[Att läsa dokumentation]] – om att hitta hjälpsidor<br />
* [[Att nå Lysators maskiner från Windows]]<br />
<br />
=== [[:Category:WWW|WWW]] – World Wide Web på Lysatorvis ===<br />
<br />
* [[Lysator Web NG | Hur Lysators webblösning hänger ihop ]]<br />
* [[RXML2-migrering | Hur man konverterar RXML1 till RXML2]]<br />
* [[LysCMS | LysCMS]]<br />
<br />
=== [[:Category:E-post | E-post]] ===<br />
* [[Spamhantering]] – hur du slipper många spam<br />
* [[Elektronisk post på Lysatorvis]] – e-post hos Lysator<br />
* [[IMAP och POP]] – läs e-post på Lysator utifrån<br />
* [[AUTHSMTP]] – skicka e-post via Lysator oavsett var du befinner dig<br />
* [[Mail:Webmail|Webmail]] – Läs e-post på Lysator via WWW<br />
* [[Procmail]] – automatisk e-posthantering med Procmail<br />
* [[E-postlistor]] – hur man startar och driver en elektronisk postlista<br />
* [[Konvertering till maildir]] – något som behövs för att köra mot Courier (IMAP-servern)<br />
<br />
=== Övrigt === <br />
* [[Git]] – Versionshantering<br />
** [[CVS och SVN]] – Antik versionshantering<br />
** [[Gitmigrering]] – Tips för att flytta källkod från CVS eller SVN till Git.<br />
* [[Jabber]]<br />
* [[Bittorrent]]<br />
* [[FTP]]<br />
* [[LysAdm]]<br />
* [[LYSrdiff]] – du bestämmer själv vad det ska tas backup av<br />
* [[Usenet News]]<br />
* [[Skrivare]] i ~ (om man vill ha analog version av sin data)<br />
* [[Ssh]] – nå lysators maskiner hemifrån<br />
* [[~/lib inköpsmanual]] – en lathund för ~/lib-ansvarig<br />
<br />
== Luserfri zon ==<br />
* [[Rootmanual]] – En lathund för lysators rötter<br />
* [[Backup HOWTO]] – för rötter och annat löst folk<br />
<br />
== Metainformation ==<br />
<br />
Rötter kan ge rättigheter till folk på sidan [[Special:Userrights]].<br />
<br />
Tycker du att nått är felöversatt, kan du fixa det här: [[Special:Allmessages]].</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Huvudsida&diff=5564Huvudsida2017-12-08T23:05:14Z<p>Knase: Vi har ingen buggzilla längre</p>
<hr />
<div>__NOTOC__<br />
<br />
= Lysators datorhandbok =<br />
<br />
Tycker du att du borde ha rättigheter att redigera wikin så [https://datorhandbok.lysator.liu.se/index.php?title=Special:Userlogin&returnto=Huvudsida loggar du in], och kontaktar sedan [[Rootgruppen|<tt>root</tt>]] på lämpligt sätt och ber denne att ge dig rättigheter.<br />
<br />
* [https://www.lysator.liu.se/omlysator.html Lysator] – information om föreningen<br />
* [[Rootgruppen]] – våra systemadministratörer. Deras kom-i-håg lapp för hur man gör saker: [[Rootmanual]]<br />
* [[LysKOM]] – vårt konferenssystem<br />
* [https://www.lysator.liu.se/lystring/ Lystring] – Lysators elektroniska medlemsblad, innehåller information om förändringar i datorsystemet och allmänt vad som händer i föreningen.<br />
* [[Planerade Avbrott]] – här finns information om planerade driftavbrott<br />
<br />
=== [[Lysators maskinpark|Datorer]] – allmän info om Lysators maskiner ===<br />
<br />
==== Datortyper ====<br />
* [[:Category:CPU-servrar|CPU-servrar]] – Här loggar du in om du vill köra program<br />
* [[:Category:Arbetsstationer|Arbetsstationer]] – Dessa maskiner står i våra lokaler<br />
* [[:Category:Tjänsteservrar|Tjänsteservrar]] – Kör diverse tjänster för Lysators räkning. Oftast ej åtkomliga av användare.<br />
* [[:Category:Xenofarm-servrar|Xenofarm-servrar]] – Är medvetet obskyra.<br />
<br />
==== [[:Kategori:Operativsystem|Operativsystem]] ====<br />
<br />
* [[Solaris]]<br />
* [[:Kategori:Debian|Debian]]<br />
* [[:Kategori:Raspbian|Raspbian]]<br />
* [[:Kategori:Fedora Core|Fedora]]<br />
* [[:Kategori:Gentoo|Gentoo]]<br />
* [[:Kategori:FreeBSD|FreeBSD]]<br />
* [[:Kategori:NetBSD|NetBSD]]<br />
* [[:Kategori:OpenBSD|OpenBSD]]<br />
* [[:Kategori:CentOS|CentOS]]<br />
* [[:Kategori:OpenSUSE|OpenSUSE]]<br />
* [[:Kategori:Ubuntu|Ubuntu]]<br />
<br />
=== [[:Kategori:Lokaler|Lysators lokaler]] ===<br />
<br />
* [[:Kategori:~|~]]<br />
* [[:Kategori:Foo|Foo]]<br />
* [[:Kategori:^|^]]<br />
* [[:Kategori:Lambohovsförrådet|Lambohovsförrådet]]<br />
<br />
==== Tillträde till lokalerna ====<br />
* [[Passerkort]]<br />
* [[Utkvitterarens guide till Passerkort]]<br />
<br />
== Användarmanual ==<br />
<br />
=== Att köra program på Lysators datorer ===<br />
* [[Lösenord| Allt om lösenord på Lysator]]<br />
* [[Lysators nyare filstruktur|Bygga egna program hos Lysator]] – Läs mer om /pkg-systemet här.<br />
* [[Screen]] – fönsterhantering på textskärmar<br />
* [[Att läsa dokumentation]] – om att hitta hjälpsidor<br />
* [[Att välja skrivbordsmiljö]] – gäller SUN-arbetsstationerna<br />
* [[Att nå Lysators maskiner från Windows]]<br />
<br />
=== [[:Category:WWW|WWW]] – World Wide Web på Lysatorvis ===<br />
<br />
* [[Lysator Web NG | Hur Lysators webblösning hänger ihop ]]<br />
* [[RXML2-migrering | Hur man konverterar RXML1 till RXML2]]<br />
* [[LysCMS | LysCMS]]<br />
<br />
=== [[:Category:E-post | E-post]] ===<br />
* [[Spamhantering]] – hur du slipper många spam<br />
* [[Elektronisk post på Lysatorvis]] – e-post hos Lysator<br />
* [[IMAP och POP]] – läs e-post på Lysator utifrån<br />
* [[AUTHSMTP]] – skicka e-post via Lysator oavsett var du befinner dig<br />
* [[Mail:Webmail|Webmail]] – Läs e-post på Lysator via WWW<br />
* [[Procmail]] – automatisk e-posthantering med Procmail<br />
* [[E-postlistor]] – hur man startar och driver en elektronisk postlista<br />
* [[Konvertering till maildir]] – något som behövs för att köra mot Courier (IMAP-servern)<br />
<br />
=== Övrigt === <br />
* [[Git]] – Versionshantering<br />
** [[CVS och SVN]] – Antik versionshantering<br />
** [[Gitmigrering]] – Tips för att flytta källkod från CVS eller SVN till Git.<br />
* [[Jabber]]<br />
* [[Bittorrent]]<br />
* [[FTP]]<br />
* [[LysAdm]]<br />
* [[LYSrdiff]] – du bestämmer själv vad det ska tas backup av<br />
* [[Usenet News]]<br />
* [[Skrivare]] i ~ (om man vill ha analog version av sin data)<br />
* [[Ssh]] – nå lysators maskiner hemifrån<br />
* [[~/lib inköpsmanual]] – en lathund för ~/lib-ansvarig<br />
<br />
== Luserfri zon ==<br />
* [[Rootmanual]] – En lathund för lysators rötter<br />
* [[Backup HOWTO]] – för rötter och annat löst folk<br />
<br />
== Metainformation ==<br />
<br />
Rötter kan ge rättigheter till folk på sidan [[Special:Userrights]].<br />
<br />
Tycker du att nått är felöversatt, kan du fixa det här: [[Special:Allmessages]].</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Rootmanual:Switch&diff=5563Rootmanual:Switch2017-12-08T21:39:10Z<p>Knase: Uppdaterat hur switchar konfigueras</p>
<hr />
<div>= Switch konfiguration =<br />
VLAN:<br />
DEFAULT_VLAN 1<br />
NETLOGON 322<br />
LYSATOR 4080<br />
CTRL-C 4081<br />
BORG 100 (only needed on sw-b8)<br />
<br />
Uplink:<br />
DEFAULT_VLAN: tagged<br />
NETLOGON: tagged<br />
LYSATOR: tagged (just nu kör en del untagged, men tagged är det korrekta. Måste vara samma i båda ändar)<br />
CTRL-C: tagged<br />
<br />
Vanlig port:<br />
DEFAULT_VLAN: no<br />
NETLOGON: no<br />
LYSATOR: untagged<br />
CTRL-C: no<br />
<br />
Management port:<br />
DEFAULT_VLAN: tagged<br />
NETLOGON: no<br />
LYSATOR: no<br />
CTRL-C: no<br />
<br />
Sedan ska switchen ha en ipadress på management vlan:et men inte på något av de andra, exempekvis kan det se ut såhär på en HP4000M <br />
<br />
VLAN IP Config IP Address Subnet Mask Gateway<br />
------------ + ---------- --------------- --------------- ---------------<br />
DEFAULT_VLAN | Manual 192.168.254.25 255.255.255.0 192.168.254.1<br />
CTRL-C | Disabled<br />
NETLOGON | Disabled<br />
LYSATOR | Disabled<br />
<br />
== DNS == <br />
Kom även ihåg att lägga in switchen i DNS på succubus:<br />
cd /etc/namedb/master<br />
co -l mgmt.zone<br />
co -l 192.168.254.zone<br />
Gör dina ändringar i filerna och sedan checka in:<br />
ci -u mgmt.zone<br />
ci -u 192.168.254.zone<br />
För att uppdatera DNS med dina nya ändringar kör:<br />
rndc reload<br />
<br />
== Exempel konfiguration via en terminal på en HP Procurve 2900-48G ==<br />
conf t<br />
hostname "the-switch-hostname"<br />
trunk 45-48 trk10 lacp<br />
trunk 25-26 trk12 lacp<br />
vlan 4080<br />
name lysator<br />
tagged trk10<br />
untagged trk12<br />
untagged 2-24<br />
untagged 27-44<br />
vlan 1<br />
name management<br />
tagged trk10<br />
untagged 1<br />
ip address 192.168.254.xxx 255.255.255.0<br />
end<br />
password manager<br />
<hemligt lösenord><br />
write memory<br />
logout<br />
<br />
[[Kategori:Rootmanual]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Kvaser&diff=5548Kvaser2017-09-16T17:49:45Z<p>Knase: update placement category</p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Tjänsteserver<br />
|-<br />
! Specialfunktion<br />
| Jukebox databas-server. <br />
Jail hostad på [[lin]]<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:FreeBSD | FreeBSD]]<br />
|-<br />
! Arkitektur<br />
| x86_64<br />
|-<br />
! Placering<br />
| [[:Kategori: ~/skrubb|~/skrubb]]<br />
|-<br />
! Nagios-status<br />
| {{Nagios}} {{Nagios2|Lin}}<br />
|-<br />
! Ansvarig root<br />
| Rasmus Holm (<tt>knase</tt>)<br />
|-<br />
! Driftstatus<br />
| I drift<br />
|}<br />
<br />
[[Category:Tjänsteservrar]]<br />
[[Category:Maskiner i drift]]<br />
[[Kategori:FreeBSD]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Kvaser&diff=5547Kvaser2017-09-16T17:48:13Z<p>Knase: Add lin, mpd backend for jukebox</p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Tjänsteserver<br />
|-<br />
! Specialfunktion<br />
| Jukebox databas-server. <br />
Jail hostad på [[lin]]<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:FreeBSD | FreeBSD]]<br />
|-<br />
! Arkitektur<br />
| x86_64<br />
|-<br />
! Placering<br />
| [[~/skrubb]]<br />
|-<br />
! Nagios-status<br />
| {{Nagios}} {{Nagios2|Lin}}<br />
|-<br />
! Ansvarig root<br />
| Rasmus Holm (<tt>knase</tt>)<br />
|-<br />
! Driftstatus<br />
| I drift<br />
|}<br />
<br />
[[Category:Tjänsteservrar]]<br />
[[Category:Maskiner i drift]]<br />
[[Kategori:FreeBSD]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Lin&diff=5546Lin2017-09-11T11:11:08Z<p>Knase: Add special configuration for lin</p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Tjänsteserver<br />
|-<br />
! Specialfunktion<br />
| Spegling av NFS-server för <tt>/home</tt> och <tt>/lysator</tt>.<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:FreeNAS | FreeNAS]]<br />
| [[:Kategori:FreeBSD | FreeBSD]]<br />
|-<br />
! Arkitektur<br />
| x86_64<br />
|-<br />
! CPU<br />
| Xeon <br />
|-<br />
! Minne<br />
| 12 GB<br />
|-<br />
! SSH-fingeravtryck<br />
| <pre></pre><br />
|-<br />
! Modell<br />
| Supermicro 1U<br />
|-<br />
! Placering<br />
| [[:Kategori: ~/skrubb|~/skrubb]]<br />
|-<br />
! Ansvarig root<br />
| Rasmus Holm (<tt>knase</tt>)<br />
|-<br />
! Driftstatus<br />
| I drift<br />
|}<br />
<br />
== Special inställningar ==<br />
För att få nätverkskorten att inte krascha vid kontinuerlig last behövs följande slås av i BIOS:<br />
<pre><br />
"Active State Power Management" -> Disable<br />
</pre><br />
<br />
== Diskar ==<br />
Mappningen mellan nummrena på diskplatserna i disklådan och enhetsnamnen (TODO): <br />
<br />
<br />
[[Category:Tjänsteservrar]]<br />
[[Category:Maskiner i drift]]<br />
[[Kategori:FreeNAS]]<br />
[[Kategori:FreeBSD]]<br />
[[Kategori:~/skrubb]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Proxstore&diff=5539Proxstore2017-08-14T13:06:19Z<p>Knase: Update: inte i drift längre</p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Tjänsteserver<br />
|-<br />
! Specialfunktion<br />
| Virtualiseringslagring<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:Debian 7 | Debian 7]]<br />
|-<br />
! Arkitektur<br />
| x86_64/PC<br />
|-<br />
! CPU<br />
| 2 * 2.80GHz Intel Xeon E5462 (penryn)<br />
|-<br />
! Minne<br />
| 16 GB<br />
|-<br />
|-<br />
! SSH-fingeravtryck<br />
| <pre><br />
PLACEHOLDER<br />
</pre><br />
<br />
|-<br />
! Modell<br />
| HP DL160 G5<br />
|-<br />
! Placering<br />
| [[FOO-hallen]], [[:Kategori:Rack B3 | rack B3]]<br />
|-<br />
! Ansvarig root<br />
| [[User:tias|tias]]<br />
|-<br />
! Driftstatus<br />
| Ur drift<br />
|-<br />
! LysINV<br />
| {{LysINV|nr=783}}<br />
|}<br />
<br />
<br />
<br />
[[Category:Tjänsteservrar]]<br />
[[Kategori:Rack B3]]<br />
[[Kategori:Debian 7]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Proxer&diff=5538Proxer2017-08-14T13:05:10Z<p>Knase: Update: inte i drift längre</p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Tjänsteserver<br />
|-<br />
! Specialfunktion<br />
| Virtualiseringsnod<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:Proxmox 3.1 | Proxmox 3.1]] ([[:Kategori:Debian|Debian]])<br />
|-<br />
! Arkitektur<br />
| x86_64/PC<br />
|-<br />
! CPU<br />
| 2 * 2.80GHz Intel Xeon E5462 (penryn)<br />
|-<br />
! Minne<br />
| 16 GB<br />
|-<br />
|-<br />
! SSH-fingeravtryck<br />
| <pre><br />
PLACEHOLDER<br />
</pre><br />
<br />
|-<br />
! Modell<br />
| HP DL160 G5<br />
|-<br />
! Placering<br />
| [[FOO-hallen]], [[:Kategori:Rack B3 | rack B3]]<br />
|-<br />
! Ansvarig root<br />
| [[User:tias|tias]]<br />
|-<br />
! Driftstatus<br />
| Ur drift<br />
|-<br />
! LysINV<br />
| {{LysINV|nr=782}}<br />
|}<br />
<br />
<br />
<br />
[[Category:Tjänsteservrar]]<br />
[[Kategori:Rack B3]]<br />
[[Kategori:Proxmox 3.1]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Proxar&diff=5537Proxar2017-08-14T13:04:37Z<p>Knase: Update: inte i drift längre</p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Tjänsteserver<br />
|-<br />
! Specialfunktion<br />
| Virtualiseringsnod<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:Proxmox 3.1 | Proxmox 3.1]] ([[:Kategori:Debian|Debian]])<br />
|-<br />
! Arkitektur<br />
| x86_64/PC<br />
|-<br />
! CPU<br />
| 2 * 2.80GHz Intel Xeon E5462 (penryn)<br />
|-<br />
! Minne<br />
| 16 GB<br />
|-<br />
|-<br />
! SSH-fingeravtryck<br />
| <pre><br />
PLACEHOLDER<br />
</pre><br />
<br />
|-<br />
! Modell<br />
| HP DL160 G5<br />
|-<br />
! Placering<br />
| [[FOO-hallen]], [[:Kategori:Rack B3 | rack B3]]<br />
|-<br />
! Ansvarig root<br />
| [[User:tias|tias]]<br />
|-<br />
! Driftstatus<br />
| Ur drift<br />
|-<br />
! LysINV<br />
| {{LysINV|nr=781}}<br />
|}<br />
<br />
<br />
<br />
[[Category:Tjänsteservrar]]<br />
[[Kategori:Rack B3]]<br />
[[Kategori:Proxmox 3.1]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Rootmanual:F%C3%A4rger_p%C3%A5_TP-sladd&diff=5536Rootmanual:Färger på TP-sladd2017-08-14T12:53:17Z<p>Knase: Add: har numera även svart tp-kabel för vanligt nät</p>
<hr />
<div>[[Kategori:Rootmanual|TP-kabel,färg]]<br />
== Huvudkategorier ==<br />
* Grå/vit/svart: Vanligt nät. Kan antas vara anslutet till Internet utan några filter förutom de som finns vid avlämningen Unit->Sunet.<br />
* Gul: Managementnätet<br />
* Blå: Netlogon<br />
* Röd: Xenofarm och andra maskiner som inte ska ha fri tillgång till Internet. Koppla under inga omständigheter in en röd sladd i något annat än Xenofarms uppmärkta switch.<br />
* Röd: Numera också seriesladdsfärg på racket med 1U donerat från NSC eftersom det kom så.<br />
<br />
== Underkategorier för Grå/Vit ==<br />
* Gröna ränder: Central kabel i Lysators nät. För randning gäller att gul+blå rand är ekvivalent med grön ty gul+blå=grön.<br />
* Vita/Opaka ränder: Annan trunk.</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Fil:Proxdisk-disklayout.jpg&diff=5532Fil:Proxdisk-disklayout.jpg2017-06-11T15:13:08Z<p>Knase: </p>
<hr />
<div></div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Proxdisk&diff=5531Proxdisk2017-06-11T15:12:30Z<p>Knase: proxdisk: disklayout</p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Tjänsteserver<br />
|-<br />
! Specialfunktion<br />
| Virtualiseringslagring (caspian)<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:Debian 8 | Debian 8]]<br />
|-<br />
! Arkitektur<br />
| x86_64/PC<br />
|-<br />
! CPU<br />
| 2 x Quad-Core AMD Opteron(tm) Processor 2356<br />
|-<br />
! Minne<br />
| 32 GB<br />
|-<br />
|-<br />
! SSH-fingeravtryck<br />
| <pre><br />
PLACEHOLDER<br />
</pre><br />
<br />
|- <br />
! Modell<br />
| Sun Fire X4540<br />
|-<br />
! Placering<br />
| [[FOO-hallen]]<br />
|-<br />
! Ansvarig root<br />
| Rasmus Holm (<tt>knase</tt>)<br />
|-<br />
! Driftstatus<br />
| I drift<br />
|-<br />
|}<br />
<br />
Diskslot nr 11 och 28 verkar sönder<br />
[[Fil:proxdisk-disklayout.jpg|none|thumb]]<br />
<br />
[[Category:Tjänsteservrar]]<br />
[[Category:Maskiner i drift]]<br />
[[Kategori:Debian]]<br />
[[Kategori:Debian 8.0]]<br />
[[Kategori:Caspian]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Rootmanual:Skapa_Anv%C3%A4ndare&diff=5508Rootmanual:Skapa Användare2017-03-23T22:41:33Z<p>Knase: Update creating users with new /home</p>
<hr />
<div>[[Kategori:Rootmanual|Användare, skapa]]<br />
__NOTOC__<br />
<br />
Det är vissa steg som behöver göras. Först de rent administrativa stegen:<br />
<ul><br />
<li>Skriv ut ett kontovillkor. I skrivande stund fungerar det att<br />
på valfri arbetstation i ~ ge kommandot <tt>lp<br />
/lysator/styrelsen/konto-villkor/villkor.ps</tt>.<br />
(Filen är en symlänk till nuvarande konto-villkor)<br />
<li>Ge villkoren till medlemmen. Låt honom fylla i<br />
personuppgiftslappen.<br />
<li>Kontrollera legitimation.<br />
<li>Kontrollera att medlemmen kan uppvisa kvitto på inbetald<br />
medlemsavgift (till konto 885669-2).<br />
<li>Anteckna medlemmens personnummer och ditt namn på<br />
personuppgiftslappen. Lägg lappen i kassörens<br />
fack. Meddela kassören att han eller hon har post.<br />
</ul><br />
<br />
Sen kommer själva skapandet:<br />
<br />
= Automated =<br />
* Login to nis: <tt>ssh nis</tt> (kör <tt>kdestroy</tt> om den klagar på för många misslyckade försök)<br />
* Set the correct locale: <tt>export LC_ALL=en_US.UTF-8; exec bash;</tt><br />
* Become root: <tt>su</tt><br />
* Start ssh-agent: <tt>ssh-agent bash</tt><br />
* Add the ssh key: <tt>ssh-add</tt><br />
* Run <tt>/opt/lysator/bin/create_user.sh</tt> with the appropriate arguments. (You can pass the <tt>-h</tt> flag to get information about available options.) A username may consist of the following characters: <i>[a-z0-9._-]</i>. That is, lowercase ASCII letters, digits, dots, underscores and hyphens. The username must start with a letter.<br />
* [[#Sätt lösenord|Set a password]] for the user.<br />
<br />
= Manuellt =<br />
<br />
== Skapa NIS-poster ==<br />
* Kontrollera att användarnamnet är unikt: <tt>ypmatch &lt;användarnamn&gt; passwd.byname</tt><br />
* Logga in på <tt>nis</tt>.<br />
* Gå till <tt>/lysator/etc/nis/db/</tt>.<br />
* Checka ut <tt>passwd</tt>: <tt>co -l passwd</tt><br />
* Hitta ett lämpligt, oanvänt UID i filen.<br />
* Lägg till en rad i filen för den nya användaren.<br />
* Checka in <tt>passwd</tt>: <tt>ci -u passwd</tt><br />
* Checka ut <tt>auto_home</tt>: <tt>co -l auto_home</tt><br />
* Lägg till en rad i filen för den nya användarens hemkatalog. (i <tt>/export/users</tt>)<br />
* Checka in <tt>auto_home</tt>: <tt>ci -u auto_home</tt><br />
* Bli <tt>root</tt>.<br />
* Starta ditt favoritskal genom ssh-agent: <tt>ssh-agent tcsh</tt>.<br />
* Gå till <tt>/lysator/etc/nis/</tt>.<br />
* Bygg om NIS-data: <tt>make</tt><br />
<br />
Sen kan du skapa kataloger antingen scriptat eller manuellt. '''Scriptat rekommenderas.'''<br />
<br />
== Scriptat ==<br />
* lägg till ssh-nyckeln för root@ns-master i ssh-agent: <tt>ssh-add</tt>. Lösenordet är satt till rootlösen för ns-master.<br />
* Gå till <tt>/opt/lysator/bin</tt>.<br />
* Skapa kataloger: <tt>./gen_all -u &lt;användarnamn&gt;</tt><br />
* (Det går även att skapa en forwardfil för användarens mail genom flaggan <tt>-f annanmail@annandoman.example</tt>, samt även att välja annan grupp än lysator med flaggan -g)<br />
Eller var och en för sig:<br />
* Skapa hemkatalog: <tt>./gen_homedir &lt;användarnamn&gt;</tt><br />
* Skapa mailkatalog: <tt>./gen_maildir &lt;användarnamn&gt;</tt><br />
* Skapa webkatalog: <tt>./gen_webdir &lt;användarnamn&gt;</tt>.<br />
<br />
== Manuellt ==<br />
=== Skapa hemkatalog ===<br />
* Logga in på <tt>home</tt> (<tt>frigg</tt>) som <tt>root</tt>.<br />
* Skapa filsystem <tt>zfs create tank1/users/&lt;användarnamn&gt;</tt>.<br />
* Gå till <tt>/mnt/tank1/users/</tt><br />
* Sätt rätt ägare: <tt>chown -R &lt;användarnamn&gt;:lysator &lt;användarnamn&gt;</tt><br />
* Skapa webareasymlänk: <tt>ln -s /lysator/lyswww/users/&lt;användarnamn&gt; &lt;användarnamn&gt;/.public</tt><br />
<br />
=== Skapa e-postkatalog ===<br />
* Logga in på <tt>bernadotte</tt> som <tt>root</tt>.<br />
* Gå till <tt>/home</tt>.<br />
* Skapa katalogen.<br />
* Skapa Maildirstrukturen med <tt>maildirmake.dovecot &lt;användarnamn&gt;/Maildir</tt>.<br />
* Sätt rätt ägare och rättigheter (700).<br />
<br />
=== Skapa webkatalog ===<br />
* Logga in på <tt>nyarlathotep</tt> som <tt>root</tt>.<br />
* Gå till <tt>/srv/www/users</tt>.<br />
* Skapa katalogen, byt ägare.<br />
<br />
== Sätt lösenord ==<br />
Det här kan man göra på vilken dator som helst som kör linux.<br />
* Starta kadmin: <tt>kadmin -p &lt;root&gt;/admin</tt><br />
* Skapa principalen: <tt>ank -policy Users -randkey &lt;användarnamn&gt;</tt><br />
* Ändra lösenordet: <tt>cpw &lt;användarnamn&gt;</tt><br />
* Låt användaren skriva in sitt lösenord när programmet frågar efter det.<br />
<br />
Om användaren saknar attributet "REQUIRES PREAUTH" i Kerberos så kan det läggas till med kommandot <tt>modprinc +requires_preauth <användarnamn> i kadmin.</tt></div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=SSH-forwarding&diff=5507SSH-forwarding2017-03-23T13:59:05Z<p>Knase: Knase flyttade sidan SSH-forwarding till Rootmanual:SSH-forwarding: Should be in root manual</p>
<hr />
<div>#OMDIRIGERING [[Rootmanual:SSH-forwarding]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Rootmanual:SSH-forwarding&diff=5506Rootmanual:SSH-forwarding2017-03-23T13:59:05Z<p>Knase: Knase flyttade sidan SSH-forwarding till Rootmanual:SSH-forwarding: Should be in root manual</p>
<hr />
<div>= Access a website over ssh =<br />
== Access a site through another host ==<br />
Access the site http(port 80) lysator.se through harbinger.lysator.liu.se<br />
ssh -L 8080:lysator.se:80 <username>@harbinger.lysator.liu.se<br />
<br />
Then to access the site you need to write localhost:8080 in your browser.<br />
<br />
== Access an internal website on a management network remotely ==<br />
First forward so you are on the same network<br />
ssh -L 8080:lysator.se:80 <username>@harbinger.lysator.liu.se<br />
<br />
Then forward to the management network or keep nesting previous command if there are more hops.<br />
ssh -nNT -L 8080:lysator.se:80 <username>@<management hostname><br />
<br />
Then to access the site you need to write localhost:8080 in your browser.</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Fulla&diff=5501Fulla2017-03-20T17:45:14Z<p>Knase: Add fulla, api-jail hosted on frigg</p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Tjänsteserver<br />
|-<br />
! Specialfunktion<br />
| API-server för frigg. <br />
Jail hostad på [[frigg]]<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:FreeBSD | FreeBSD]]<br />
|-<br />
! Arkitektur<br />
| x86_64<br />
|-<br />
! Placering<br />
| [[FOO-hallen]]<br />
|-<br />
! Nagios-status<br />
| {{Nagios}} {{Nagios2|Frigg}}<br />
|-<br />
! Ansvarig root<br />
| Rasmus Holm (<tt>knase</tt>)<br />
|-<br />
! Driftstatus<br />
| I drift<br />
|}<br />
<br />
[[Category:Tjänsteservrar]]<br />
[[Category:Maskiner i drift]]<br />
[[Kategori:FreeBSD]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Mall:OS_i_drift&diff=5497Mall:OS i drift2017-03-14T12:04:43Z<p>Knase: /* {{PAGENAME}}-datorer i drift */ think this works now</p>
<hr />
<div><noinclude><br />
Mall för användning på Operativsystemssidor. Används för att visa alla maskiner i drift med detta operativsystem, och alla maskiner ur drift med detta operativsystem. Exempel:<br />
<br />
<nowiki>{{OS i drift}}</nowiki><br />
</noinclude><br />
<includeonly><br />
<includeonly><br />
== {{ROOTPAGENAME}}-datorer i drift ==<br />
<DynamicPageList><br />
category={{ROOTPAGENAME}}<br />
category=Maskiner i drift<br />
</DynamicPageList><br />
</includeonly></div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Harbinger&diff=5496Harbinger2017-03-14T11:02:57Z<p>Knase: Change kategori -> category</p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| CPU-Server <br />
|-<br />
! Operativsystem<br />
| [[:Category:OpenSUSE Leap]]<br />
|-<br />
! Arkitektur<br />
| x86_64/PC<br />
|-<br />
! CPU<br />
| 2X Intel(R) Xeon(R) CPU E5520 @ 2.27GHz<br />
<br />
|-<br />
! Minne<br />
| 72 GB<br />
|-<br />
! SSH-fingeravtryck<br />
| <pre><br />
-----BEGIN PGP SIGNED MESSAGE-----<br />
Hash: SHA1<br />
<br />
harbinger.lysator.liu.se:<br />
<br />
SSH2 RSA: 09:55:3d:d5:7b:d0:fb:32:49:a7:5c:21:dd:d6:9c:e2 <br />
SSH2 DSA: ed:db:ac:c2:0e:71:ce:08:d8:70:40:88:22:85:88:3c <br />
SSH2 ECDSA: 45:98:4e:bf:8b:c5:e8:ff:a6:00:b3:bd:2d:30:2d:1c<br />
<br />
-----BEGIN PGP SIGNATURE-----<br />
<br />
Version: GnuPG v1<br />
<br />
iQIcBAEBAgAGBQJWq58OAAoJEBV5r83QFOYqd/IP/1qZoFclByYRJmqIzISzyBAo<br />
7GA/3xv4CtUysHbRS4Tgws2pL97kTApZvRo3XOnVP3GIbE1ugXcZJuIegnYqqoZH<br />
EvRF2bNlmOYBK9d8OsoB59DLcX1/jMqrmdPbFwRa7Ja3ufWyiswhgc30Lb0BI7Wm<br />
cXFyKkcQ/HNMGmF1amdko4klgtr3J9BN+WTaAEzAExWRTmv0jWd6bXN9wEgo9NOd<br />
POFARraz5WPEymnDzqnPUnugiyQXHstGWTOIY4vtG4obY+19xEKKoRL2CDPesmiV<br />
V1Jcxx8yU6QMaSZN+KsdRvCXiIIYLY6VnflM6imG6h/XGQAbTWwRp+sEyXZnpvBO<br />
MeI4vXxaiYHmTkE+joNJJrBpbhyh++YyKZCpEsqG9mQGr8XMEHHiAYM2AKDlYLY/<br />
8IN9sIJpNIzooEqV26cFrQ4tpKT9Rjc2/8DmMTT9rZBg7pthkZenxgr2QCTwBAWi<br />
HG0q2ZxqjqGd+y4BH1fcmfVLgxvo56fwg0AD58YFNlfxR1LlnmEDXXUR5C0TMi5e<br />
s+v+h+0FOZbFBg+GnT/9JpH59+P7NtwQkSjpHSX3AUO0JoC83+zQDWS8LbE0m22G<br />
fBzyDzfSNdDKcQx04djuoX4oZcKcevfjVWUWre43AFy/10yu9ME+YCRjIIz5h0BG<br />
9+86VxoqoTPAG1DuBgHb<br />
=H8vx<br />
<br />
-----END PGP SIGNATURE-----</pre><br />
<br />
|-<br />
! Modell<br />
| HP DL 1000 2U<br />
|-<br />
! Placering<br />
| [[Foo]]<br />
|-<br />
! Foto<br />
|<br />
|-<br />
! Ansvarig root<br />
| Tony Magnusson (<tt>tokkugawa</tt>), Rasmus Holm (<tt>knase</tt>)<br />
|-<br />
! Driftstatus<br />
| I drift<br />
|-<br />
! Nagios-status<br />
| {{Nagios}}<br />
|-<br />
<br />
[[Category:CPU-servrar]]<br />
[[Category:Maskiner i drift]]<br />
[[Category:Foo]]<br />
[[Category:OpenSUSE]]<br />
[[Category:OpenSUSE Leap]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Kategori:Virtuella_servrar&diff=5495Kategori:Virtuella servrar2017-03-14T10:51:31Z<p>Knase: Add description text for VMs</p>
<hr />
<div>En virtuell maskin (VM) är en emulerad maskin som körs under en annan maskin (som även den kan vara virtuell).<br />
Detta gör att man kan abstrahera bort hårdvaran och även de hårdvaruspecifika problem som måste tas hänsyn till<br />
annars vid uppsättning av maskiner.<br />
<br />
Följande virtuella maskiner är hostade på något av våra virtualiseringskluster.</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Yubi-ksm&diff=5451Yubi-ksm2017-03-05T02:38:49Z<p>Knase: Add yubi-ksm, test machine for yubikey key server</p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Testmaskin<br />
|-<br />
! Specialfunktion<br />
| Yubikey nyckelserver<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:Debian 8 | Debian 8]]<br />
|-<br />
! Arkitektur<br />
| x86/PC<br />
|-<br />
! SSH-fingeravtryck<br />
| <pre><br />
PLACEHOLDER<br />
</pre><br />
|-<br />
! Placering<br />
| Virtuell (Caspian)<br />
|-<br />
! Ansvarig root<br />
| Rasmus Holm (<tt>knase</tt>)<br />
|-<br />
! Driftstatus<br />
| I drift<br />
|}<br />
<br />
[[Category:Testmaskin]]<br />
[[Category:Maskiner i drift]]<br />
[[Kategori:Virtuella servrar]]<br />
[[Kategori:Proxmox]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Yubi-val&diff=5450Yubi-val2017-03-05T02:34:44Z<p>Knase: Add yubi-val, test machine for yubikey validation server</p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Testmaskin<br />
|-<br />
! Specialfunktion<br />
| Yubikey valideringsserver<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:Debian 8 | Debian 8]]<br />
|-<br />
! Arkitektur<br />
| x86/PC<br />
|-<br />
! SSH-fingeravtryck<br />
| <pre><br />
PLACEHOLDER<br />
</pre><br />
|-<br />
! Placering<br />
| Virtuell (Caspian)<br />
|-<br />
! Ansvarig root<br />
| Rasmus Holm (<tt>knase</tt>)<br />
|-<br />
! Driftstatus<br />
| I drift<br />
|}<br />
<br />
[[Category:Testmaskin]]<br />
[[Category:Maskiner i drift]]<br />
[[Kategori:Virtuella servrar]]<br />
[[Kategori:Proxmox]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Home&diff=5449Home2017-03-05T02:04:56Z<p>Knase: Update, redirects to frigg</p>
<hr />
<div>#REDIRECT [[Frigg]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Kategori:Caspian&diff=5447Kategori:Caspian2017-03-03T18:43:05Z<p>Knase: Add category for caspian, proxmox cluster</p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Proxmoxkluster<br />
|-<br />
! Placering<br />
| [[FOO-hallen]]<br />
|- <br />
! Ansvarig root<br />
| Rasmus Holm (<tt>knase</tt>)<br />
|-<br />
! Driftstatus<br />
| I drift<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:Proxmox 4.3| Proxmox 4.3]]<br />
|-<br />
! Arkitektur<br />
| x86_64/PC<br />
|-<br />
|}<br />
<br />
== Lägga till ZFS-over-ISCSI lagring till ett Proxmoxkluster ==<br />
<br />
Först måste klustret få tillgång till att skapa zfs dataset på lagringservern:<br />
<br />
mkdir /etc/pve/priv/zfs<br />
ssh-keygen -f /etc/pve/priv/zfs/<lagrings serverns ip>_id_rsa<br />
ssh-copy-id -i /etc/pve/priv/zfs/<lagrings serverns ip>_id_rsa.pub root@<lagrings serverns ip><br />
<br />
Sedan behöver varje nod manuellt logga in första gången (notera att hela klustret delar allt under /etc/pve):<br />
<br />
ssh -i /etc/pve/priv/zfs/<lagrings serverns ip>_id_rsa root@<lagrings serverns ip><br />
<br />
Efter detta är gjort kan man lägga till lagringen i klustret, antingen i /etc/pve/storage.cfg eller genom webGUIt.<br />
<br />
== SSH-fingeravtryck för maskiner i caspian klustret ==<br />
{| style="border: 0px"<br />
|-<br />
! SSH-fingeravtryck caspian1<br />
| <pre><br />
</pre><br />
|-<br />
! SSH-fingeravtryck caspian2<br />
| <pre><br />
</pre><br />
|-<br />
! SSH-fingeravtryck caspian3<br />
| <pre><br />
</pre><br />
|-<br />
! SSH-fingeravtryck caspian4<br />
| <pre><br />
</pre><br />
|-<br />
|}<br />
<br />
[[Kategori:Debian]]<br />
[[Kategori:Debian 8.0]]<br />
[[Kategori:Proxmox]]<br />
[[Kategori:Proxmox 4.3]]<br />
[[Kategori:Maskiner i drift]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Caspian4&diff=5446Caspian42017-03-03T18:39:39Z<p>Knase: Add caspian4, proxmox node in caspian</p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Proxmoxklusternod i Caspian<br />
|-<br />
! Placering<br />
| [[FOO-hallen]]<br />
|- <br />
! Ansvarig root<br />
| Rasmus Holm (<tt>knase</tt>)<br />
|-<br />
! Driftstatus<br />
| I drift<br />
|-<br />
! LysINV<br />
| {{LysINV}}<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:Proxmox 4.3| Proxmox 4.3]]<br />
|-<br />
! Arkitektur<br />
| x86_64/PC<br />
|-<br />
! CPU<br />
| 2st Intel Xeon E5430 @ 2.66GHz<br />
|-<br />
! Minne<br />
| 72GB<br />
|-<br />
! Modell<br />
| Supermicro 2in1U<br />
|-<br />
! SSH-fingeravtryck<br />
| <pre><br />
</pre><br />
|-<br />
|}<br />
<br />
[[Kategori:Debian]]<br />
[[Kategori:Debian 8.0]]<br />
[[Kategori:Proxmox]]<br />
[[Kategori:Proxmox 4.3]]<br />
[[Kategori:Maskiner i drift]]<br />
[[Kategori:Caspian]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Caspian3&diff=5445Caspian32017-03-03T18:39:15Z<p>Knase: Add caspian3, proxmox node in caspian</p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Proxmoxklusternod i Caspian<br />
|-<br />
! Placering<br />
| [[FOO-hallen]]<br />
|- <br />
! Ansvarig root<br />
| Rasmus Holm (<tt>knase</tt>)<br />
|-<br />
! Driftstatus<br />
| I drift<br />
|-<br />
! LysINV<br />
| {{LysINV}}<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:Proxmox 4.3| Proxmox 4.3]]<br />
|-<br />
! Arkitektur<br />
| x86_64/PC<br />
|-<br />
! CPU<br />
| 2st Intel Xeon E5430 @ 2.66GHz<br />
|-<br />
! Minne<br />
| 72GB<br />
|-<br />
! Modell<br />
| Supermicro 2in1U<br />
|-<br />
! SSH-fingeravtryck<br />
| <pre><br />
</pre><br />
|-<br />
|}<br />
<br />
[[Kategori:Debian]]<br />
[[Kategori:Debian 8.0]]<br />
[[Kategori:Proxmox]]<br />
[[Kategori:Proxmox 4.3]]<br />
[[Kategori:Maskiner i drift]]<br />
[[Kategori:Caspian]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Caspian2&diff=5444Caspian22017-03-03T18:38:33Z<p>Knase: Add caspian2, proxmox node in caspian</p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Proxmoxklusternod i Caspian<br />
|-<br />
! Placering<br />
| [[FOO-hallen]]<br />
|- <br />
! Ansvarig root<br />
| Rasmus Holm (<tt>knase</tt>)<br />
|-<br />
! Driftstatus<br />
| I drift<br />
|-<br />
! LysINV<br />
| {{LysINV}}<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:Proxmox 4.3| Proxmox 4.3]]<br />
|-<br />
! Arkitektur<br />
| x86_64/PC<br />
|-<br />
! CPU<br />
| 2st Intel Xeon E5430 @ 2.66GHz<br />
|-<br />
! Minne<br />
| 72GB<br />
|-<br />
! Modell<br />
| Supermicro 2in1U<br />
|-<br />
! SSH-fingeravtryck<br />
| <pre><br />
</pre><br />
|-<br />
|}<br />
<br />
[[Kategori:Debian]]<br />
[[Kategori:Debian 8.0]]<br />
[[Kategori:Proxmox]]<br />
[[Kategori:Proxmox 4.3]]<br />
[[Kategori:Maskiner i drift]]<br />
[[Kategori:Caspian]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Caspian1&diff=5443Caspian12017-03-03T18:38:01Z<p>Knase: Add caspian1, proxmox node in caspian</p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Proxmoxklusternod i Caspian<br />
|-<br />
! Placering<br />
| [[FOO-hallen]]<br />
|- <br />
! Ansvarig root<br />
| Rasmus Holm (<tt>knase</tt>)<br />
|-<br />
! Driftstatus<br />
| I drift<br />
|-<br />
! LysINV<br />
| {{LysINV}}<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:Proxmox 4.3| Proxmox 4.3]]<br />
|-<br />
! Arkitektur<br />
| x86_64/PC<br />
|-<br />
! CPU<br />
| 2st Intel Xeon E5430 @ 2.66GHz<br />
|-<br />
! Minne<br />
| 72GB<br />
|-<br />
! Modell<br />
| Supermicro 2in1U<br />
|-<br />
! SSH-fingeravtryck<br />
| <pre><br />
</pre><br />
|-<br />
|}<br />
<br />
[[Kategori:Debian]]<br />
[[Kategori:Debian 8.0]]<br />
[[Kategori:Proxmox]]<br />
[[Kategori:Proxmox 4.3]]<br />
[[Kategori:Maskiner i drift]]<br />
[[Kategori:Caspian]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Proxmox&diff=5442Proxmox2017-03-03T18:28:43Z<p>Knase: Add proxmox, VM for proxy to caspian kluster</p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Tjänsteserver<br />
|-<br />
! Specialfunktion<br />
| Proxy till proxmoxklustret Caspian<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:Debian 8 | Debian 8]]<br />
|-<br />
! Arkitektur<br />
| x86/PC<br />
|-<br />
! SSH-fingeravtryck<br />
| <pre><br />
PLACEHOLDER<br />
</pre><br />
|-<br />
! Placering<br />
| [[FOO-hallen]]<br />
|-<br />
! Ansvarig root<br />
| Rasmus Holm (<tt>knase</tt>)<br />
|-<br />
! Driftstatus<br />
| I drift<br />
|}<br />
<br />
[[Category:Tjänsteservrar]]<br />
[[Category:Maskiner i drift]]<br />
[[Kategori:Virtuella servrar]]<br />
[[Kategori:Proxmox]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Proxdisk&diff=5430Proxdisk2017-03-03T16:20:58Z<p>Knase: Add proxdisk, storage server for caspian</p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Tjänsteserver<br />
|-<br />
! Specialfunktion<br />
| Virtualiseringslagring (caspian)<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:Debian 8 | Debian 8]]<br />
|-<br />
! Arkitektur<br />
| x86_64/PC<br />
|-<br />
! CPU<br />
| 2 x Quad-Core AMD Opteron(tm) Processor 2356<br />
|-<br />
! Minne<br />
| 32 GB<br />
|-<br />
|-<br />
! SSH-fingeravtryck<br />
| <pre><br />
PLACEHOLDER<br />
</pre><br />
<br />
|-<br />
! Modell<br />
| Sun Fire X4540<br />
|-<br />
! Placering<br />
| [[FOO-hallen]]<br />
|-<br />
! Ansvarig root<br />
| Rasmus Holm (<tt>knase</tt>)<br />
|-<br />
! Driftstatus<br />
| I drift<br />
|-<br />
|}<br />
<br />
<br />
[[Category:Tjänsteservrar]]<br />
[[Category:Maskiner i drift]]<br />
[[Kategori:Debian]]<br />
[[Kategori:Debian 8.0]]<br />
[[Kategori:Caspian]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Fil:Frigg.jpg&diff=5398Fil:Frigg.jpg2017-02-19T17:28:34Z<p>Knase: Frigg och dess 2 disklådor i rackat</p>
<hr />
<div>Frigg och dess 2 disklådor i rackat</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Frigg&diff=5397Frigg2017-02-19T17:14:01Z<p>Knase: Add frigg photo</p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Tjänsteserver<br />
|-<br />
! Specialfunktion<br />
| NFS-server för <tt>/home</tt> och <tt>/lysator</tt>.<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:FreeBSD | FreeBSD]]<br />
|-<br />
! Arkitektur<br />
| x86_64<br />
|-<br />
! Foto<br />
|[[Fil:frigg.jpg|none|thumb]]<br />
|-<br />
! CPU<br />
| Intel Xeon E5-1620 @ 3.60GHz<br />
|-<br />
! Minne<br />
| 64 GB<br />
|-<br />
! SSH-fingeravtryck<br />
| <pre><br />
-----BEGIN PGP SIGNED MESSAGE-----<br />
Hash: SHA256<br />
<br />
frigg.lysator.liu.se har följande fingeravtryck: <br />
SSH2 RSA 2048 bit: 5KN8/w9suqS8SlpT4/bcwn1HrBtEZvYAUzNoPOzoCI0<br />
SSH2 DSA 1024 bit: A1d6w8CyTHNhkkiocwoIjueD36GS8jyQZgj+Ngxzyt8<br />
-----BEGIN PGP SIGNATURE-----<br />
<br />
iQIzBAEBCAAdFiEEIOPLu6FujHmL1qRFcmLQBAXAhj0FAlinqZkACgkQcmLQBAXA<br />
hj3Dlg/+MUzV4G2GCd5lTek0ELhIO0RemNiHaGR4oDmdfJbjbGRXSpss9GzOO7Ag<br />
ojd5ctNgU0ykfG5Vg5QXw5/Dt0twRmJrKRSIS20wWNQt5oNFIGNOkkQif7rdIl9u<br />
lBnjplETGZzP97TUpSinu0dx7U2U/Wx6Zok1An8JuC7Wi1oF1L6sg9vQCOPZOYf9<br />
OJGKemykr3Ehd6zsmvPPHG1lwRnjZyyQTYLLZxpDmfJTXjAT42weBI/dVy69/G7Y<br />
xoit/zKgyxb33YaJftv41lPeyCgg6bAr5H9fxdbnCp11s2+zwi89r/tuRWrvd1T8<br />
GUPtxwxvfy5xymx6tu7aHHWkHroG9st2bvUnsiUkj8t5tachEGAgtt2Ov1YCfmjx<br />
PG21XtBhXbPMT1JZZa86w9QX1qjFyYT24HWiFbZd8J2OorDgpL8VaShSZVBInVag<br />
9QAIn2ik9mI06hWNSt6FdxH0L/+bloC+V01qF/ftBQaieovioLNeb+gxaOgRjjtA<br />
T1m7LT4ag3O141Damqm8hvbnihyfxUh4FBXRFy0W7m+2c0CraBLfAAvXMZX8ZY0j<br />
HXbJN/KSpCYBvG3e1JviPpMDwliWe7/rlTKqRzTp9BBNNecVz9vYPzUAwsftKAvf<br />
6VmzG8EHiCduwaSr9c7UbHziiMAjvieq/MqKy8q/VJtZcUMvALk=<br />
=RA1A<br />
-----END PGP SIGNATURE-----<br />
</pre><br />
|-<br />
! Chassi<br />
| 3U<br />
|-<br />
! Moderkort<br />
| SuperMicro X9SRE-3F<br />
|-<br />
! Placering<br />
| [[FOO-hallen]]<br />
|-<br />
! Foto<br />
|<br />
|-<br />
! Nagios-status<br />
| {{Nagios}}<br />
|-<br />
! Ansvarig root<br />
| Rasmus Holm (<tt>knase</tt>)<br />
|-<br />
! Driftstatus<br />
| I drift<br />
|}<br />
<br />
Notis!<br />
frigg har 2 minnesplatser som inte fungerar, dessa är DIMMA1 och DIMMA2 i moderkortsmanualen(de två portar närmast expansionskortplatserna).<br />
<br />
Mappningen mellan nummer på diskplatserna i frigg chassit och enhetsnamnen FreeBSD följer nedan. <br />
<br />
{| border="1"<br />
| 1: sata1/ada0 märkt HDD0<br />
| 2: sata2/ada1 märkt HDD1<br />
| 3: sata3/ada2 märkt HDD2<br />
| 4: sata4/ada3 märkt HDD3<br />
| 5: sata5/-används ej-<br />
| 6: sata6/-används ej-<br />
| 7: sata7/-används ej-<br />
| 8: sata8/-används ej-<br />
| 9: ej kopplad<br />
| 10: ej kopplad<br />
| 11: ej kopplad<br />
| 12: ej kopplad<br />
| 13: ej kopplad<br />
| 14: ej kopplad<br />
| 15: ej kopplad<br />
|}<br />
<br />
Disk 1-3 ligger i en zfs mirror och används som systemdiskar. Disk 4 är en hot spare för systemdiskarna.<br />
Det körs en raidz2 per disklåda och sedan är disklådorna striped(raid0). En PCI-E SSD Intel 910 800GB används för SLOG(ZIL), 2 partitioner, disk1p2 + disk2p2 speglade på 5 GiB var.<br />
<br />
Mappningen mellan nummer på diskplatserna i disklåda FRIGG 1 och enhetsnamnen FreeBSD följer nedan. <br />
<br />
{| border="1"<br />
| 1: da8<br />
| 2: da9<br />
| 3: da10<br />
| 4: da11<br />
|-<br />
| 5: da12<br />
| 6: da13<br />
| 7: da14<br />
| 8: da15<br />
|-<br />
| 9: da16<br />
| 10: da17<br />
| 11: da18 - Hot spare<br />
| 12: da19 - Hot spare<br />
|}<br />
<br />
Ligger i en raidz2 med disk 1-10, 11-12 är hot spares.<br />
<br />
Mappningen mellan nummer på diskplatserna i disklåda FRIGG 2 och enhetsnamnen FreeBSD följer nedan. <br />
<br />
{| border="1"<br />
| 1: da20<br />
| 2: da21<br />
| 3: da22<br />
| 4: da23<br />
|-<br />
| 5: da24<br />
| 6: da25<br />
| 7: da26<br />
| 8: da27<br />
|-<br />
| 9: da28<br />
| 10: da29<br />
| 11: da30 - Hot spare<br />
| 12: da31 - Hot spare<br />
|}<br />
<br />
Ligger i en raidz2 med disk 1-10, 11-12 är hot spares.<br />
<br />
[[Category:Tjänsteservrar]]<br />
[[Category:Maskiner i drift]]<br />
[[Kategori:FreeBSD]]<br />
[[Kategori:FreeNAS]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Frigg&diff=5393Frigg2017-02-18T02:02:40Z<p>Knase: Add link to Nagios for frigg</p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Tjänsteserver<br />
|-<br />
! Specialfunktion<br />
| NFS-server för <tt>/home</tt> och <tt>/lysator</tt>.<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:FreeBSD | FreeBSD]]<br />
|-<br />
! Arkitektur<br />
| x86_64<br />
|-<br />
! CPU<br />
| Intel Xeon E5-1620 @ 3.60GHz<br />
|-<br />
! Minne<br />
| 64 GB<br />
|-<br />
! SSH-fingeravtryck<br />
| <pre><br />
-----BEGIN PGP SIGNED MESSAGE-----<br />
Hash: SHA256<br />
<br />
frigg.lysator.liu.se har följande fingeravtryck: <br />
SSH2 RSA 2048 bit: 5KN8/w9suqS8SlpT4/bcwn1HrBtEZvYAUzNoPOzoCI0<br />
SSH2 DSA 1024 bit: A1d6w8CyTHNhkkiocwoIjueD36GS8jyQZgj+Ngxzyt8<br />
-----BEGIN PGP SIGNATURE-----<br />
<br />
iQIzBAEBCAAdFiEEIOPLu6FujHmL1qRFcmLQBAXAhj0FAlinqZkACgkQcmLQBAXA<br />
hj3Dlg/+MUzV4G2GCd5lTek0ELhIO0RemNiHaGR4oDmdfJbjbGRXSpss9GzOO7Ag<br />
ojd5ctNgU0ykfG5Vg5QXw5/Dt0twRmJrKRSIS20wWNQt5oNFIGNOkkQif7rdIl9u<br />
lBnjplETGZzP97TUpSinu0dx7U2U/Wx6Zok1An8JuC7Wi1oF1L6sg9vQCOPZOYf9<br />
OJGKemykr3Ehd6zsmvPPHG1lwRnjZyyQTYLLZxpDmfJTXjAT42weBI/dVy69/G7Y<br />
xoit/zKgyxb33YaJftv41lPeyCgg6bAr5H9fxdbnCp11s2+zwi89r/tuRWrvd1T8<br />
GUPtxwxvfy5xymx6tu7aHHWkHroG9st2bvUnsiUkj8t5tachEGAgtt2Ov1YCfmjx<br />
PG21XtBhXbPMT1JZZa86w9QX1qjFyYT24HWiFbZd8J2OorDgpL8VaShSZVBInVag<br />
9QAIn2ik9mI06hWNSt6FdxH0L/+bloC+V01qF/ftBQaieovioLNeb+gxaOgRjjtA<br />
T1m7LT4ag3O141Damqm8hvbnihyfxUh4FBXRFy0W7m+2c0CraBLfAAvXMZX8ZY0j<br />
HXbJN/KSpCYBvG3e1JviPpMDwliWe7/rlTKqRzTp9BBNNecVz9vYPzUAwsftKAvf<br />
6VmzG8EHiCduwaSr9c7UbHziiMAjvieq/MqKy8q/VJtZcUMvALk=<br />
=RA1A<br />
-----END PGP SIGNATURE-----<br />
</pre><br />
|-<br />
! Chassi<br />
| 3U<br />
|-<br />
! Moderkort<br />
| SuperMicro X9SRE-3F<br />
|-<br />
! Placering<br />
| [[FOO-hallen]]<br />
|-<br />
! Foto<br />
|<br />
|-<br />
! Nagios-status<br />
| {{Nagios}}<br />
|-<br />
! Ansvarig root<br />
| Rasmus Holm (<tt>knase</tt>)<br />
|-<br />
! Driftstatus<br />
| I drift<br />
|}<br />
<br />
Notis!<br />
frigg har 2 minnesplatser som inte fungerar, dessa är DIMMA1 och DIMMA2 i moderkortsmanualen(de två portar närmast expansionskortplatserna).<br />
<br />
Mappningen mellan nummer på diskplatserna i frigg chassit och enhetsnamnen FreeBSD följer nedan. <br />
<br />
{| border="1"<br />
| 1: sata1/ada0 märkt HDD0<br />
| 2: sata2/ada1 märkt HDD1<br />
| 3: sata3/ada2 märkt HDD2<br />
| 4: sata4/ada3 märkt HDD3<br />
| 5: sata5/-används ej-<br />
| 6: sata6/-används ej-<br />
| 7: sata7/-används ej-<br />
| 8: sata8/-används ej-<br />
| 9: ej kopplad<br />
| 10: ej kopplad<br />
| 11: ej kopplad<br />
| 12: ej kopplad<br />
| 13: ej kopplad<br />
| 14: ej kopplad<br />
| 15: ej kopplad<br />
|}<br />
<br />
Disk 1-3 ligger i en zfs mirror och används som systemdiskar. Disk 4 är en hot spare för systemdiskarna.<br />
Det körs en raidz2 per disklåda och sedan är disklådorna striped(raid0). En PCI-E SSD Intel 910 800GB används för SLOG(ZIL), 2 partitioner, disk1p2 + disk2p2 speglade på 5 GiB var.<br />
<br />
Mappningen mellan nummer på diskplatserna i disklåda FRIGG 1 och enhetsnamnen FreeBSD följer nedan. <br />
<br />
{| border="1"<br />
| 1: da8<br />
| 2: da9<br />
| 3: da10<br />
| 4: da11<br />
|-<br />
| 5: da12<br />
| 6: da13<br />
| 7: da14<br />
| 8: da15<br />
|-<br />
| 9: da16<br />
| 10: da17<br />
| 11: da18 - Hot spare<br />
| 12: da19 - Hot spare<br />
|}<br />
<br />
Ligger i en raidz2 med disk 1-10, 11-12 är hot spares.<br />
<br />
Mappningen mellan nummer på diskplatserna i disklåda FRIGG 2 och enhetsnamnen FreeBSD följer nedan. <br />
<br />
{| border="1"<br />
| 1: da20<br />
| 2: da21<br />
| 3: da22<br />
| 4: da23<br />
|-<br />
| 5: da24<br />
| 6: da25<br />
| 7: da26<br />
| 8: da27<br />
|-<br />
| 9: da28<br />
| 10: da29<br />
| 11: da30 - Hot spare<br />
| 12: da31 - Hot spare<br />
|}<br />
<br />
Ligger i en raidz2 med disk 1-10, 11-12 är hot spares.<br />
<br />
[[Category:Tjänsteservrar]]<br />
[[Category:Maskiner i drift]]<br />
[[Kategori:FreeBSD]]<br />
[[Kategori:FreeNAS]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Frigg&diff=5392Frigg2017-02-18T01:57:34Z<p>Knase: Add signed fingerprints of frigg</p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Tjänsteserver<br />
|-<br />
! Specialfunktion<br />
| NFS-server för <tt>/home</tt> och <tt>/lysator</tt>.<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:FreeBSD | FreeBSD]]<br />
|-<br />
! Arkitektur<br />
| x86_64<br />
|-<br />
! CPU<br />
| Intel Xeon E5-1620 @ 3.60GHz<br />
|-<br />
! Minne<br />
| 64 GB<br />
|-<br />
! SSH-fingeravtryck<br />
| <pre><br />
-----BEGIN PGP SIGNED MESSAGE-----<br />
Hash: SHA256<br />
<br />
frigg.lysator.liu.se har följande fingeravtryck: <br />
SSH2 RSA 2048 bit: 5KN8/w9suqS8SlpT4/bcwn1HrBtEZvYAUzNoPOzoCI0<br />
SSH2 DSA 1024 bit: A1d6w8CyTHNhkkiocwoIjueD36GS8jyQZgj+Ngxzyt8<br />
-----BEGIN PGP SIGNATURE-----<br />
<br />
iQIzBAEBCAAdFiEEIOPLu6FujHmL1qRFcmLQBAXAhj0FAlinqZkACgkQcmLQBAXA<br />
hj3Dlg/+MUzV4G2GCd5lTek0ELhIO0RemNiHaGR4oDmdfJbjbGRXSpss9GzOO7Ag<br />
ojd5ctNgU0ykfG5Vg5QXw5/Dt0twRmJrKRSIS20wWNQt5oNFIGNOkkQif7rdIl9u<br />
lBnjplETGZzP97TUpSinu0dx7U2U/Wx6Zok1An8JuC7Wi1oF1L6sg9vQCOPZOYf9<br />
OJGKemykr3Ehd6zsmvPPHG1lwRnjZyyQTYLLZxpDmfJTXjAT42weBI/dVy69/G7Y<br />
xoit/zKgyxb33YaJftv41lPeyCgg6bAr5H9fxdbnCp11s2+zwi89r/tuRWrvd1T8<br />
GUPtxwxvfy5xymx6tu7aHHWkHroG9st2bvUnsiUkj8t5tachEGAgtt2Ov1YCfmjx<br />
PG21XtBhXbPMT1JZZa86w9QX1qjFyYT24HWiFbZd8J2OorDgpL8VaShSZVBInVag<br />
9QAIn2ik9mI06hWNSt6FdxH0L/+bloC+V01qF/ftBQaieovioLNeb+gxaOgRjjtA<br />
T1m7LT4ag3O141Damqm8hvbnihyfxUh4FBXRFy0W7m+2c0CraBLfAAvXMZX8ZY0j<br />
HXbJN/KSpCYBvG3e1JviPpMDwliWe7/rlTKqRzTp9BBNNecVz9vYPzUAwsftKAvf<br />
6VmzG8EHiCduwaSr9c7UbHziiMAjvieq/MqKy8q/VJtZcUMvALk=<br />
=RA1A<br />
-----END PGP SIGNATURE-----<br />
</pre><br />
|-<br />
! Chassi<br />
| 3U<br />
|-<br />
! Moderkort<br />
| SuperMicro X9SRE-3F<br />
|-<br />
! Placering<br />
| [[FOO-hallen]]<br />
|-<br />
! Foto<br />
|<br />
|-<br />
! Ansvarig root<br />
| Rasmus Holm (<tt>knase</tt>)<br />
|-<br />
! Driftstatus<br />
| I drift<br />
|}<br />
<br />
Notis!<br />
frigg har 2 minnesplatser som inte fungerar, dessa är DIMMA1 och DIMMA2 i moderkortsmanualen(de två portar närmast expansionskortplatserna).<br />
<br />
Mappningen mellan nummer på diskplatserna i frigg chassit och enhetsnamnen FreeBSD följer nedan. <br />
<br />
{| border="1"<br />
| 1: sata1/ada0 märkt HDD0<br />
| 2: sata2/ada1 märkt HDD1<br />
| 3: sata3/ada2 märkt HDD2<br />
| 4: sata4/ada3 märkt HDD3<br />
| 5: sata5/-används ej-<br />
| 6: sata6/-används ej-<br />
| 7: sata7/-används ej-<br />
| 8: sata8/-används ej-<br />
| 9: ej kopplad<br />
| 10: ej kopplad<br />
| 11: ej kopplad<br />
| 12: ej kopplad<br />
| 13: ej kopplad<br />
| 14: ej kopplad<br />
| 15: ej kopplad<br />
|}<br />
<br />
Disk 1-3 ligger i en zfs mirror och används som systemdiskar. Disk 4 är en hot spare för systemdiskarna.<br />
Det körs en raidz2 per disklåda och sedan är disklådorna striped(raid0). En PCI-E SSD Intel 910 800GB används för SLOG(ZIL), 2 partitioner, disk1p2 + disk2p2 speglade på 5 GiB var.<br />
<br />
Mappningen mellan nummer på diskplatserna i disklåda FRIGG 1 och enhetsnamnen FreeBSD följer nedan. <br />
<br />
{| border="1"<br />
| 1: da8<br />
| 2: da9<br />
| 3: da10<br />
| 4: da11<br />
|-<br />
| 5: da12<br />
| 6: da13<br />
| 7: da14<br />
| 8: da15<br />
|-<br />
| 9: da16<br />
| 10: da17<br />
| 11: da18 - Hot spare<br />
| 12: da19 - Hot spare<br />
|}<br />
<br />
Ligger i en raidz2 med disk 1-10, 11-12 är hot spares.<br />
<br />
Mappningen mellan nummer på diskplatserna i disklåda FRIGG 2 och enhetsnamnen FreeBSD följer nedan. <br />
<br />
{| border="1"<br />
| 1: da20<br />
| 2: da21<br />
| 3: da22<br />
| 4: da23<br />
|-<br />
| 5: da24<br />
| 6: da25<br />
| 7: da26<br />
| 8: da27<br />
|-<br />
| 9: da28<br />
| 10: da29<br />
| 11: da30 - Hot spare<br />
| 12: da31 - Hot spare<br />
|}<br />
<br />
Ligger i en raidz2 med disk 1-10, 11-12 är hot spares.<br />
<br />
[[Category:Tjänsteservrar]]<br />
[[Category:Maskiner i drift]]<br />
[[Kategori:FreeBSD]]<br />
[[Kategori:FreeNAS]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Rootmanual:SSH-forwarding&diff=5391Rootmanual:SSH-forwarding2017-02-17T12:59:11Z<p>Knase: /* Access an internal website on a management network remotely */</p>
<hr />
<div>= Access a website over ssh =<br />
== Access a site through another host ==<br />
Access the site http(port 80) lysator.se through harbinger.lysator.liu.se<br />
ssh -L 8080:lysator.se:80 <username>@harbinger.lysator.liu.se<br />
<br />
Then to access the site you need to write localhost:8080 in your browser.<br />
<br />
== Access an internal website on a management network remotely ==<br />
First forward so you are on the same network<br />
ssh -L 8080:lysator.se:80 <username>@harbinger.lysator.liu.se<br />
<br />
Then forward to the management network or keep nesting previous command if there are more hops.<br />
ssh -nNT -L 8080:lysator.se:80 <username>@<management hostname><br />
<br />
Then to access the site you need to write localhost:8080 in your browser.</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Rootmanual:SSH-forwarding&diff=5390Rootmanual:SSH-forwarding2017-02-17T12:58:42Z<p>Knase: Add description about ssh-forwarding</p>
<hr />
<div>= Access a website over ssh =<br />
== Access a site through another host ==<br />
Access the site http(port 80) lysator.se through harbinger.lysator.liu.se<br />
ssh -L 8080:lysator.se:80 <username>@harbinger.lysator.liu.se<br />
<br />
Then to access the site you need to write localhost:8080 in your browser.<br />
<br />
== Access an internal website on a management network remotely ==<br />
First forward so you are on the same network<br />
ssh -L 8080:lysator.se:80 <username>@harbinger.lysator.liu.se<br />
<br />
Then forward to the management network or keep nesting previous command if there are more hops.<br />
ssh -nNT -L 8080:lysator.se:80 <username>@<management hostname><br />
<br />
Then to access the site you need to write localhost:8080 in your browser.</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Rootmanual&diff=5389Rootmanual2017-02-17T12:45:19Z<p>Knase: /* Blandat */</p>
<hr />
<div>[[Kategori:Rootmanual]]<br />
__NOTOC__<br />
Här finns lite artiklar med saker en root skulle kunna tänkas göra:<br />
<br />
==Snabbmanualer för olika Unixar==<br />
* [[Rootmanual:Snabbmanual_för_Gentoo_Linux | Gentoo Linux]]<br />
* [[Rootmanual:Snabbmanual_för_OpenBSD | OpenBSD]]<br />
* [[Rootmanual:Snabbmanual_för_Solaris | Solaris ]]<br />
<br />
==Datorhandboken==<br />
* [[:Kategori:Mallar|Mallar att använda på olika sidor på Datorhandboken.]]<br />
* [[Datorhandbok:Dokumentera en dator|Att dokumentera en dator i Datorhandboken.]]<br />
<br />
== Användarhantering ==<br />
* [[Rootmanual:Skapa Användare | Skapa Användare]]<br />
* [[Rootmanual:Ta bort en användare | Ta bort en användare]]<br />
* [[Rootmanual:Byta login | Byta login för användare]]<br />
* [[Rootmanual:Grupper i Unix | Grupper]]<br />
** [[Rootmanual:Gruppen pkg | pkg]]<br />
* [[Rootmanual:Kerberoshantering | Kerberoshantering]]<br />
** [[Rootmanual:Byta lösenord | Byta lösenord för användare]]<br />
** [[Rootmanual:Ta bort password expire | Ta bort password expire]]<br />
** [[Rootmanual:Kerberoshantering | Fixa expire på /admin principal]]<br />
* [[Rootmanual:Blandat Användare | Blandat om användarhantering]]<br />
* [[Rootmanual:Policies Användare | Policies för Användarhantering]]<br />
<br />
=== Roothantering ===<br />
* [[Rootmanual:Hantera root rättigheter | Hantera root-rättigheter]] <br />
** [[Rootmanual:Skapa root | Skapa root]]<br />
** [[Rootmanual:Ta bort root | Ta bort root]]<br />
<br />
== Virtualisering ==<br />
* [[Rootmanual:Proxmox | Hur man använder proxmox]]<br />
<br />
== Lysators Repository ==<br />
* [[Rootmanual:Repository | Hur man lägger till paket i Lysators repository for debian/ubuntu]]<br />
<br />
== Puppet ==<br />
* [[Rootmanual:Puppet | Hur man använder puppet för installation av paket]]<br />
<br />
== FOO-relaterat ==<br />
* [[Rootmanual:Önskelista | '''Roots önskelista på saker som vore bra att ha i Foo''']]<br />
=== Nätverk ===<br />
* [[Rootmanual:IPv6 | Din guide till IPv6]]<br />
* [[Rootmanual:Färger på TP-sladd | Standard för färger på TP-sladdar ]]<br />
* [[Rootmanual:Switch | Switchar i FOO]]<br />
<br />
=== Hydror ===<br />
* [[Rootmanual:Vad är kopplat på Hydrorna | Vad är kopplat på Hydrorna]]<br />
* [[Rootmanual:Ange portar | Ange portar på hydrorna ]]<br />
<br />
=== Övrigt ===<br />
* [[Rootmanual:Nätverksstyrda strömbrytare | Nätverksstyrda strömbrytare]] som kan strömcykla [[Manhattan]]<br />
* [[Rootmanual:KVM switchar | Hur fungerar KVM-switcharna]]<br />
* [[Rootmanual:Passerkort FOO | Passerkort för att komma in i FOO]]<br />
* [[Rootmanual:PXE | PXE-bootning]]<br />
* [[Rootmanual:Kylaggregat | Kylaggregaten]]<br />
<br />
== Olika System ==<br />
<br />
=== Epost-relaterat ===<br />
* [[Rootmanual:Konvertera smartlist till Mailman | Konvertera smartlist till Mailman]]<br />
* [[Rootmanual:Uppdatera komimportmail | Uppdatera komimportmail]]<br />
* [[Rootmanual:Uppdatera Mailman | Uppdatera Mailman]]<br />
* [[Rootmanual:Grålistning:Vitlistning | Vitlista IP-adresser]] för att ta sig förbi grålistningen<br />
* [[Rootmanual:Ändra alias | Ändra aliasen]] för @lysator.liu.se<br />
<br />
=== LysCVS och LSVN ===<br />
* [[Rootmanual:Importera gamla cvsprojekt till LysCVS|Importera gamla cvsprojekt till LysCVS]]<br />
* [[Rootmanual:Importera gamla cvsprojekt till LSVN|Importera gamla cvsprojekt till LSVN]]<br />
<br />
=== Solaris ===<br />
* [[Rootmanual:A3500 | Konfigurera A3500-RAID-programvaran på Solaris 10 ]]<br />
* [[Rootmanual:QLA2100 | Konfigura Qlogic QLA2100 HBA-devicedrivern på Solaris 10 ]]<br />
* [[Rootmanual:ZFS | Konfigurationstips för ZFS ]]<br />
* [[Rootmanual:SolarisZones | Solaris Zones]]<br />
* [[Rootmanual:pca | Patchverktyget PCA]]<br />
* [[Rootmanual:IPv6 | IPv6 på Solaris]]<br />
<br />
=== Linux ===<br />
<br />
* [[Rootmanual:Linux rootspegel | Spegla rootdisken med mdadm]]<br />
* [[Rootmanual:Vserver | Vserver-vps:er]]<br />
<br />
=== FibreChannel ===<br />
* [[Rootmanual:FC | Allmänt om FibreChannel ]]<br />
* [[Rootmanual:Brocade2400 | Konfigura Brocade 2400/Compaq SAN Switch 8 ]]<br />
* [[Rootmanual:EMC2-DS16 |Hur man konfigurerar EMC<sup>2</sup> DS16 FC-switchar]]<br />
<br />
=== www ===<br />
* [[Rootmanual:Webservern | Lysators Webserver ]]<br />
* [[Rootmanual:Planet Lysator | Planet Lysator ]]<br />
<br />
=== övrigt ===<br />
* [[Rootmanual:Gitlab | Gitlab ]]<br />
<br />
== Backup ==<br />
<br />
Lysator kör (mer eller mindre) flera parallella backupsystem.<br />
<br />
* [[Rootmanual:lysrdiff | LYSrdiff]] - rdiff-backup till USB-diskar.<br />
* [[Backup HOWTO | Bacula]] - ibland är vår Baculainstallation igång. Fast oftast inte.<br />
* [[Rootmanual:rsync-speglar | rsync-speglar]] - saker speglas kors och tvärs.<br />
* [[Rootmanual:rsync-sunky | rsync till sunky.ifm]] - att spegla mer till sunky.<br />
<br />
== Blandat ==<br />
* [[Rootmanual:ldap | Dokumentering av Lysators LDAP-lösning]]<br />
* [[Rootmanual:freenas | Dokumentering av FreeNAS installation]]<br />
* [[Rootmanual:SSH-forwarding | Dokumentering av ssh-forwarding]]<br />
* [[Rootmanual:foreman | Dokumentering av Foreman installation]]<br />
* [[Rootmanual:SSL | Inventering av SSL/TLS-certifikat]]<br />
* [[Rootmanual:LysKOM | Rekommenderade LysLysKOM-möten för rötter]]<br />
* [[Rootmanual:Skrivare | Skrivare]]<br />
* [[Rootmanual:Standardprogram | Standardprogram]]<br />
* [[Rootmanual:Lysatorfiera en dator | Lysatorfiera en dator]]<br />
* [[Rootmanual:Installera Solaris på en ny dator | Installera Solaris på en ny dator]]<br />
* [[Rootmanual:Övertyga en SUN att prata serieport | Övertyga en SUN att prata serieport, även om den har tangentbord]]<br />
* [[Rootmanual:Patchning | Patchning]]<br />
* [[Rootmanual:Cfengine | Cfengine ]]<br />
* [[Rootmanual:Ta upp och ner LysLysKOM | Ta upp och ner LysLysKOM ]]<br />
* [[Rootmanual:Blandat YP och DNS | Blandat om YP och DNS ]]<br />
* [[Rootmanual:Webware | Webware]]<br />
** [[Rootmanual:Inventarieregistret | Inventarieregistret]]<br />
* [[Rootmanual:OID | OID]]<br />
* [[Rootmanual:Nagios | Nagios]] - ändra konfiguration<br />
* [[Rootmanual:NRPE | Installera NRPE]]<br />
* [[Rootmanual:Bittorrent | Installera Lysators Bittorrent-tracker ]]<br />
* [[Rootmanual:ATX-kragg | Få ström ur ett ATX-kragg ]]<br />
* [[Rootmanual:Enodia | Enodia ]]<br />
<br />
== Inventarieregistret ==<br />
Inventarieregistret nås på [https://webware.lysator.liu.se/lysinv/ https://webware.lysator.liu.se/lysinv/]. <br />
<br />
Använd ditt vanliga kontonamn och lösenord. Rötter och styrelsemedlemmar har access till<br />
inventarieregistret när det fungerar.</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Rootmanual&diff=5388Rootmanual2017-02-17T12:44:35Z<p>Knase: /* Blandat */</p>
<hr />
<div>[[Kategori:Rootmanual]]<br />
__NOTOC__<br />
Här finns lite artiklar med saker en root skulle kunna tänkas göra:<br />
<br />
==Snabbmanualer för olika Unixar==<br />
* [[Rootmanual:Snabbmanual_för_Gentoo_Linux | Gentoo Linux]]<br />
* [[Rootmanual:Snabbmanual_för_OpenBSD | OpenBSD]]<br />
* [[Rootmanual:Snabbmanual_för_Solaris | Solaris ]]<br />
<br />
==Datorhandboken==<br />
* [[:Kategori:Mallar|Mallar att använda på olika sidor på Datorhandboken.]]<br />
* [[Datorhandbok:Dokumentera en dator|Att dokumentera en dator i Datorhandboken.]]<br />
<br />
== Användarhantering ==<br />
* [[Rootmanual:Skapa Användare | Skapa Användare]]<br />
* [[Rootmanual:Ta bort en användare | Ta bort en användare]]<br />
* [[Rootmanual:Byta login | Byta login för användare]]<br />
* [[Rootmanual:Grupper i Unix | Grupper]]<br />
** [[Rootmanual:Gruppen pkg | pkg]]<br />
* [[Rootmanual:Kerberoshantering | Kerberoshantering]]<br />
** [[Rootmanual:Byta lösenord | Byta lösenord för användare]]<br />
** [[Rootmanual:Ta bort password expire | Ta bort password expire]]<br />
** [[Rootmanual:Kerberoshantering | Fixa expire på /admin principal]]<br />
* [[Rootmanual:Blandat Användare | Blandat om användarhantering]]<br />
* [[Rootmanual:Policies Användare | Policies för Användarhantering]]<br />
<br />
=== Roothantering ===<br />
* [[Rootmanual:Hantera root rättigheter | Hantera root-rättigheter]] <br />
** [[Rootmanual:Skapa root | Skapa root]]<br />
** [[Rootmanual:Ta bort root | Ta bort root]]<br />
<br />
== Virtualisering ==<br />
* [[Rootmanual:Proxmox | Hur man använder proxmox]]<br />
<br />
== Lysators Repository ==<br />
* [[Rootmanual:Repository | Hur man lägger till paket i Lysators repository for debian/ubuntu]]<br />
<br />
== Puppet ==<br />
* [[Rootmanual:Puppet | Hur man använder puppet för installation av paket]]<br />
<br />
== FOO-relaterat ==<br />
* [[Rootmanual:Önskelista | '''Roots önskelista på saker som vore bra att ha i Foo''']]<br />
=== Nätverk ===<br />
* [[Rootmanual:IPv6 | Din guide till IPv6]]<br />
* [[Rootmanual:Färger på TP-sladd | Standard för färger på TP-sladdar ]]<br />
* [[Rootmanual:Switch | Switchar i FOO]]<br />
<br />
=== Hydror ===<br />
* [[Rootmanual:Vad är kopplat på Hydrorna | Vad är kopplat på Hydrorna]]<br />
* [[Rootmanual:Ange portar | Ange portar på hydrorna ]]<br />
<br />
=== Övrigt ===<br />
* [[Rootmanual:Nätverksstyrda strömbrytare | Nätverksstyrda strömbrytare]] som kan strömcykla [[Manhattan]]<br />
* [[Rootmanual:KVM switchar | Hur fungerar KVM-switcharna]]<br />
* [[Rootmanual:Passerkort FOO | Passerkort för att komma in i FOO]]<br />
* [[Rootmanual:PXE | PXE-bootning]]<br />
* [[Rootmanual:Kylaggregat | Kylaggregaten]]<br />
<br />
== Olika System ==<br />
<br />
=== Epost-relaterat ===<br />
* [[Rootmanual:Konvertera smartlist till Mailman | Konvertera smartlist till Mailman]]<br />
* [[Rootmanual:Uppdatera komimportmail | Uppdatera komimportmail]]<br />
* [[Rootmanual:Uppdatera Mailman | Uppdatera Mailman]]<br />
* [[Rootmanual:Grålistning:Vitlistning | Vitlista IP-adresser]] för att ta sig förbi grålistningen<br />
* [[Rootmanual:Ändra alias | Ändra aliasen]] för @lysator.liu.se<br />
<br />
=== LysCVS och LSVN ===<br />
* [[Rootmanual:Importera gamla cvsprojekt till LysCVS|Importera gamla cvsprojekt till LysCVS]]<br />
* [[Rootmanual:Importera gamla cvsprojekt till LSVN|Importera gamla cvsprojekt till LSVN]]<br />
<br />
=== Solaris ===<br />
* [[Rootmanual:A3500 | Konfigurera A3500-RAID-programvaran på Solaris 10 ]]<br />
* [[Rootmanual:QLA2100 | Konfigura Qlogic QLA2100 HBA-devicedrivern på Solaris 10 ]]<br />
* [[Rootmanual:ZFS | Konfigurationstips för ZFS ]]<br />
* [[Rootmanual:SolarisZones | Solaris Zones]]<br />
* [[Rootmanual:pca | Patchverktyget PCA]]<br />
* [[Rootmanual:IPv6 | IPv6 på Solaris]]<br />
<br />
=== Linux ===<br />
<br />
* [[Rootmanual:Linux rootspegel | Spegla rootdisken med mdadm]]<br />
* [[Rootmanual:Vserver | Vserver-vps:er]]<br />
<br />
=== FibreChannel ===<br />
* [[Rootmanual:FC | Allmänt om FibreChannel ]]<br />
* [[Rootmanual:Brocade2400 | Konfigura Brocade 2400/Compaq SAN Switch 8 ]]<br />
* [[Rootmanual:EMC2-DS16 |Hur man konfigurerar EMC<sup>2</sup> DS16 FC-switchar]]<br />
<br />
=== www ===<br />
* [[Rootmanual:Webservern | Lysators Webserver ]]<br />
* [[Rootmanual:Planet Lysator | Planet Lysator ]]<br />
<br />
=== övrigt ===<br />
* [[Rootmanual:Gitlab | Gitlab ]]<br />
<br />
== Backup ==<br />
<br />
Lysator kör (mer eller mindre) flera parallella backupsystem.<br />
<br />
* [[Rootmanual:lysrdiff | LYSrdiff]] - rdiff-backup till USB-diskar.<br />
* [[Backup HOWTO | Bacula]] - ibland är vår Baculainstallation igång. Fast oftast inte.<br />
* [[Rootmanual:rsync-speglar | rsync-speglar]] - saker speglas kors och tvärs.<br />
* [[Rootmanual:rsync-sunky | rsync till sunky.ifm]] - att spegla mer till sunky.<br />
<br />
== Blandat ==<br />
* [[Rootmanual:ldap | Dokumentering av Lysators LDAP-lösning]]<br />
* [[Rootmanual:freenas | Dokumentering av FreeNAS installation]]<br />
* [[Rootmanual:ssh-forwarding | Dokumentering av ssh-forwarding]]<br />
* [[Rootmanual:foreman | Dokumentering av Foreman installation]]<br />
* [[Rootmanual:SSL | Inventering av SSL/TLS-certifikat]]<br />
* [[Rootmanual:LysKOM | Rekommenderade LysLysKOM-möten för rötter]]<br />
* [[Rootmanual:Skrivare | Skrivare]]<br />
* [[Rootmanual:Standardprogram | Standardprogram]]<br />
* [[Rootmanual:Lysatorfiera en dator | Lysatorfiera en dator]]<br />
* [[Rootmanual:Installera Solaris på en ny dator | Installera Solaris på en ny dator]]<br />
* [[Rootmanual:Övertyga en SUN att prata serieport | Övertyga en SUN att prata serieport, även om den har tangentbord]]<br />
* [[Rootmanual:Patchning | Patchning]]<br />
* [[Rootmanual:Cfengine | Cfengine ]]<br />
* [[Rootmanual:Ta upp och ner LysLysKOM | Ta upp och ner LysLysKOM ]]<br />
* [[Rootmanual:Blandat YP och DNS | Blandat om YP och DNS ]]<br />
* [[Rootmanual:Webware | Webware]]<br />
** [[Rootmanual:Inventarieregistret | Inventarieregistret]]<br />
* [[Rootmanual:OID | OID]]<br />
* [[Rootmanual:Nagios | Nagios]] - ändra konfiguration<br />
* [[Rootmanual:NRPE | Installera NRPE]]<br />
* [[Rootmanual:Bittorrent | Installera Lysators Bittorrent-tracker ]]<br />
* [[Rootmanual:ATX-kragg | Få ström ur ett ATX-kragg ]]<br />
* [[Rootmanual:Enodia | Enodia ]]<br />
<br />
== Inventarieregistret ==<br />
Inventarieregistret nås på [https://webware.lysator.liu.se/lysinv/ https://webware.lysator.liu.se/lysinv/]. <br />
<br />
Använd ditt vanliga kontonamn och lösenord. Rötter och styrelsemedlemmar har access till<br />
inventarieregistret när det fungerar.</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Frigg&diff=5387Frigg2017-02-16T23:45:31Z<p>Knase: Add freenas category to frigg</p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Tjänsteserver<br />
|-<br />
! Specialfunktion<br />
| NFS-server för <tt>/home</tt> och <tt>/lysator</tt>.<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:FreeBSD | FreeBSD]]<br />
|-<br />
! Arkitektur<br />
| x86_64<br />
|-<br />
! CPU<br />
| Intel Xeon E5-1620 @ 3.60GHz<br />
|-<br />
! Minne<br />
| 64 GB<br />
|-<br />
! SSH-fingeravtryck<br />
| <pre></pre><br />
|-<br />
! Chassi<br />
| 3U<br />
|-<br />
! Moderkort<br />
| SuperMicro X9SRE-3F<br />
|-<br />
! Placering<br />
| [[FOO-hallen]]<br />
|-<br />
! Foto<br />
|<br />
|-<br />
! Ansvarig root<br />
| Rasmus Holm (<tt>knase</tt>)<br />
|-<br />
! Driftstatus<br />
| I drift<br />
|}<br />
<br />
Notis!<br />
frigg har 2 minnesplatser som inte fungerar, dessa är DIMMA1 och DIMMA2 i moderkortsmanualen(de två portar närmast expansionskortplatserna).<br />
<br />
Mappningen mellan nummer på diskplatserna i frigg chassit och enhetsnamnen FreeBSD följer nedan. <br />
<br />
{| border="1"<br />
| 1: sata1/ada0 märkt HDD0<br />
| 2: sata2/ada1 märkt HDD1<br />
| 3: sata3/ada2 märkt HDD2<br />
| 4: sata4/ada3 märkt HDD3<br />
| 5: sata5/-används ej-<br />
| 6: sata6/-används ej-<br />
| 7: sata7/-används ej-<br />
| 8: sata8/-används ej-<br />
| 9: ej kopplad<br />
| 10: ej kopplad<br />
| 11: ej kopplad<br />
| 12: ej kopplad<br />
| 13: ej kopplad<br />
| 14: ej kopplad<br />
| 15: ej kopplad<br />
|}<br />
<br />
Disk 1-3 ligger i en zfs mirror och används som systemdiskar. Disk 4 är en hot spare för systemdiskarna.<br />
Det körs en raidz2 per disklåda och sedan är disklådorna striped(raid0). En PCI-E SSD Intel 910 800GB används för SLOG(ZIL), 2 partitioner, disk1p2 + disk2p2 speglade på 5 GiB var.<br />
<br />
Mappningen mellan nummer på diskplatserna i disklåda FRIGG 1 och enhetsnamnen FreeBSD följer nedan. <br />
<br />
{| border="1"<br />
| 1: da8<br />
| 2: da9<br />
| 3: da10<br />
| 4: da11<br />
|-<br />
| 5: da12<br />
| 6: da13<br />
| 7: da14<br />
| 8: da15<br />
|-<br />
| 9: da16<br />
| 10: da17<br />
| 11: da18 - Hot spare<br />
| 12: da19 - Hot spare<br />
|}<br />
<br />
Ligger i en raidz2 med disk 1-10, 11-12 är hot spares.<br />
<br />
Mappningen mellan nummer på diskplatserna i disklåda FRIGG 2 och enhetsnamnen FreeBSD följer nedan. <br />
<br />
{| border="1"<br />
| 1: da20<br />
| 2: da21<br />
| 3: da22<br />
| 4: da23<br />
|-<br />
| 5: da24<br />
| 6: da25<br />
| 7: da26<br />
| 8: da27<br />
|-<br />
| 9: da28<br />
| 10: da29<br />
| 11: da30 - Hot spare<br />
| 12: da31 - Hot spare<br />
|}<br />
<br />
Ligger i en raidz2 med disk 1-10, 11-12 är hot spares.<br />
<br />
[[Category:Tjänsteservrar]]<br />
[[Category:Maskiner i drift]]<br />
[[Kategori:FreeBSD]]<br />
[[Kategori:FreeNAS]]</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Kategori:FreeNAS&diff=5386Kategori:FreeNAS2017-02-16T23:43:07Z<p>Knase: Add short information about FreeNAS</p>
<hr />
<div>FreeNAS är en färdig packad variant av FreeBSD anpassat för användning som NAS. Det finns även en kommersiell version av FreeNAS som heter TrueNAS där stora skillnaden är support, alla dessa varianter underhålls och uppdateras av iXsystems vilket även bidrar en hel del till original projektet FreeBSD.</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Rootmanual:freenas&diff=5385Rootmanual:freenas2017-02-16T16:52:47Z<p>Knase: Spelling</p>
<hr />
<div>= Useful documentation =<br />
<br />
After installing FreeNAS the User Guide documentation for the current version is available in the "Guide" tab.<br />
<br />
= Setting up a FreeNAS box =<br />
<br />
Go through the installation process.<br />
After the install make sure that you have the correct address assigned to the box. If not you could use the console menus to set it or drop to a shell.<br />
<br />
Using the shell:<br />
ifconfig<br />
Lists all the interfaces and note the interface you want to use<br />
ifconfig <interface> inet <IPv4 address/subnetmask> add<br />
Sets the IPv4 for the interface you want to use<br />
ifconfig <interface> inet <IPv4 address> -alias<br />
If you by accident set a address to the wrong interface<br />
route add default <gateway address><br />
Sets the default gatway<br />
service nginx restart<br />
Nginx needs to be restarted since it does not serve on the correct address.<br />
<br />
== Disable the console menu ==<br />
Go to System/Advanced:<br />
Enable Console Menu = false<br />
<br />
== Certficates & syslog server ==<br />
<br />
Make sure that you start by using https, for this you need to have a valid certificate. You could if there for the moment are no signed certificate for the machine, generate a self-signed certificate.<br />
<br />
To enable https and set syslog server, go to System/General:<br />
Certificate = your certificate<br />
Protocol = HTTPS<br />
WebGUI HTTP -> HTTPS redirect = yes<br />
Syslog server = <Logserver with FQDN><br />
<br />
== Kerberos ==<br />
<br />
'''Before setting up kerberos, ensure that you use HTTPS!'''<br />
<br />
Generate a kerberos keytab on a machine that is inside the kerberos realm for your new machine and export it.<br />
<br />
Go to "Directory/Kerberos Keytabs" and add the exported keytab (ensure that this is done on a trusted computer).<br />
<br />
To enable the kerberos service you need configure it in "Directory/Kerberos Realms":<br />
# Click add kerberos realm<br />
# Advanced<br />
Realm = LYSATOR.LIU.SE<br />
KDC = as-master.lysator.liu.se<br />
Admin Server = as-master.lysator.liu.se<br />
Password Server = as-master.lysator.liu.se<br />
<br />
OK, and your done.<br />
<br />
== NIS ==<br />
Setup NIS settings: Directory/NIS<br />
NIS domain = lysator<br />
NIS servers = nis.lysator.liu.se,ns-slave.lysator.liu.se<br />
Secure mode = yes<br />
Enable = yes<br />
And save.<br />
<br />
== NFS ==<br />
<br />
Setup the default nfs server settings: Service/nfs<br />
Number of Servers = 6<br />
Serve UDP = yes<br />
Enable NFSv4 = yes<br />
support > 16 groups = yes<br />
Log mountd = yes<br />
Log rpc.statd & rpc.lockd = yes<br />
<br />
== Firewall ==<br />
<br />
Setup pf on the FreeNAS box:<br />
<br />
pf is installed by default so all we need to do is create a configuration and enable it.<br />
<br />
To enable, open /etc/rc.conf with some editor (vi) and add the following at the end:<br />
pf_enable="YES"<br />
pf_rules="<absolute path to your pf.conf with rules>"<br />
gateway_enable="YES<br />
<br />
pf.conf example:<br />
#External interface <br />
ext_if="<interface name of external interface>" <br />
table <bruteforce> persist <br />
set skip on lo0 <br />
set block-policy return <br />
scrub in all <br />
block in all <br />
block out all <br />
block quick from <bruteforce> <br />
#Allow from management HTTP/HTTPS only <br />
pass in on $ext_if proto tcp from <management host> to any port 80 flags S/SA keep state <br />
pass in on $ext_if proto tcp from <management host> to any port 443 flags S/SA keep state <br />
#Allow internal traffic <br />
pass in on $ext_if from 130.236.254.0/24 to any keep state <br />
pass in on $ext_if from 2001:6b0:17:f0a0::0/64 to any keep state <br />
#Allow ssh from management only <br />
block in on $ext_if proto tcp from 130.236.254.0/24 to any port { ssh } <br />
block in on $ext_if proto tcp from 2001:6b0:17:f0a0::0/64 to any port { ssh } <br />
pass in on $ext_if proto tcp from <management host> to any port { ssh } <br />
#Allow traffic out <br />
pass out on $ext_if from any to any keep state<br />
<br />
End with starting the service:<br />
service pf start<br />
<br />
== SSH ==<br />
'''Before setting up SSH, ensure that the firewall is enabled!'''<br />
Setup the ssh server settings: Services/SSH<br />
Login as Root = yes<br />
<br />
== MAIL ==<br />
Change the root mail to match the destination of mail sent: <br />
Navigate to Account/Users/View Users<br />
Click 'root'<br />
Click 'change E-mail'<br />
Set to the desired destination mail<br />
Save<br />
<br />
Set the sender mail and outgoing mail server:<br />
Navigate to System/Email<br />
Set from email: root@<hostname> <-- this is the servers hostname<br />
Set Outgoing mail server: mail.lysator.liu.se<br />
Set TLS/SSL: TLS<br />
Save<br />
<br />
== Activate Services ==<br />
Last you need to ensure that you enable the services, go to "Services":<br />
NFS = on<br />
SSH = on<br />
SMART = on<br />
<br />
= Setting up sanity checks for hard drives =<br />
<br />
The following schedules are for all the storage drives in the data pool, excluding Solid State Drives (SSDs).<br />
<br />
== SMART test schedules ==<br />
<br />
=== Short test ===<br />
Every 5th, 12th, 19, and 26th of the month at 3am.<br />
<br />
=== Long test ===<br />
Every 8th and 22nd at 4am.<br />
<br />
== Scrub schedules ==<br />
1st and 15th of the month at 4am. Threshold is set to 10 days.<br />
<br />
= Data replication =<br />
<br />
== Snapshots ==<br />
<br />
<br />
== Replication tasks ==<br />
<br />
=== Receiver ===<br />
<br />
Create a dedicated user, "Account/Users/Add User":<br />
username = zbackup<br />
create a group = yes<br />
create a home in = <absolute path for the home of the user><br />
shell = rzsh<br />
name = zbackup<br />
disable password login = yes<br />
<br />
Create a dataset for the backup, Storage/Volumes:<br />
'''Create dataset'''<br />
Dataset Name = backup<br />
Comments = Backup dataset<br />
'''Change Permissions'''<br />
Owner(user) = zbackup<br />
Owner(group) = zbackup<br />
<br />
Get a shell and create a restricted bin for the user:<br />
mkdir <absolute path for the home of the user>/restricted_bin<br />
ln -s /sbin/zfs <absolute path for the home of the user>/restricted_bin/zfs<br />
ln -s /usr/bin/uname <absolute path for the home of the user>/restricted_bin/uname<br />
<br />
Add the restricted_bin to the users PATH:<br />
vi <absolute path for the home of the user>/.zshenv<br />
export PATH=<absolute path for the home of the user>/restricted_bin<br />
<br />
Create a .ssh folder in zbackup's $HOME and set the user rights (will not be able to use authorized_keys without this):<br />
chmod -R 700 <zbackup's home dir>/.ssh<br />
chown -R zbackup:zbackup <zbackup's home dir>/.ssh<br />
<br />
Setup the zfs user rights for receiving (note, all properties needs to be on one line):<br />
zfs allow -u zbackup atime,canmount,casesensitivity,checksum,compression,copies,create,<br />
dedup,destroy,exec,filesystem_count,filesystem_limit,jailed,logbias,mount,<br />
normalization,quota,readonly,receive,recordsize,redundant_metadata,<br />
refquota,refreservation,reservation,setuid,sharenfs,sharesmb,snapdir,<br />
snapshot_count,snapshot_limit,sync,userprop,utf8only,volmode<br />
<pool name>/<datasets above backup>/backup<br />
The reason for so many properties is because the snapshots may include those.<br />
<br />
Allow the zbackup user to mount datasets by editing /etc/sysctl.conf:<br />
vfs.usermount=1<br />
<br />
=== Sender ===<br />
<br />
Running zfs send as root is a non-issue (unless someone can convince me otherwise), so I will use root.<br />
<br />
Add a ssh key for the user, drop to a shell as root:<br />
ssh-keygen<br />
<br />
Copy the public key to authorized_keys of the receiver, user zbackup. After this the root user<br />
can send backups/snapshots to the receiver.</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Rootmanual:freenas&diff=5384Rootmanual:freenas2017-02-16T16:51:49Z<p>Knase: Add Freenas mail instructions</p>
<hr />
<div>= Useful documentation =<br />
<br />
After installing FreeNAS the User Guide documentation for the current version is available in the "Guide" tab.<br />
<br />
= Setting up a FreeNAS box =<br />
<br />
Go through the installation process.<br />
After the install make sure that you have the correct address assigned to the box. If not you could use the console menus to set it or drop to a shell.<br />
<br />
Using the shell:<br />
ifconfig<br />
Lists all the interfaces and note the interface you want to use<br />
ifconfig <interface> inet <IPv4 address/subnetmask> add<br />
Sets the IPv4 for the interface you want to use<br />
ifconfig <interface> inet <IPv4 address> -alias<br />
If you by accident set a address to the wrong interface<br />
route add default <gateway address><br />
Sets the default gatway<br />
service nginx restart<br />
Nginx needs to be restarted since it does not serve on the correct address.<br />
<br />
== Disable the console menu ==<br />
Go to System/Advanced:<br />
Enable Console Menu = false<br />
<br />
== Certficates & syslog server ==<br />
<br />
Make sure that you start by using https, for this you need to have a valid certificate. You could if there for the moment are no signed certificate for the machine, generate a self-signed certificate.<br />
<br />
To enable https and set syslog server, go to System/General:<br />
Certificate = your certificate<br />
Protocol = HTTPS<br />
WebGUI HTTP -> HTTPS redirect = yes<br />
Syslog server = <Logserver with FQDN><br />
<br />
== Kerberos ==<br />
<br />
'''Before setting up kerberos, ensure that you use HTTPS!'''<br />
<br />
Generate a kerberos keytab on a machine that is inside the kerberos realm for your new machine and export it.<br />
<br />
Go to "Directory/Kerberos Keytabs" and add the exported keytab (ensure that this is done on a trusted computer).<br />
<br />
To enable the kerberos service you need configure it in "Directory/Kerberos Realms":<br />
# Click add kerberos realm<br />
# Advanced<br />
Realm = LYSATOR.LIU.SE<br />
KDC = as-master.lysator.liu.se<br />
Admin Server = as-master.lysator.liu.se<br />
Password Server = as-master.lysator.liu.se<br />
<br />
OK, and your done.<br />
<br />
== NIS ==<br />
Setup NIS settings: Directory/NIS<br />
NIS domain = lysator<br />
NIS servers = nis.lysator.liu.se,ns-slave.lysator.liu.se<br />
Secure mode = yes<br />
Enable = yes<br />
And save.<br />
<br />
== NFS ==<br />
<br />
Setup the default nfs server settings: Service/nfs<br />
Number of Servers = 6<br />
Serve UDP = yes<br />
Enable NFSv4 = yes<br />
support > 16 groups = yes<br />
Log mountd = yes<br />
Log rpc.statd & rpc.lockd = yes<br />
<br />
== Firewall ==<br />
<br />
Setup pf on the FreeNAS box:<br />
<br />
pf is installed by default so all we need to do is create a configuration and enable it.<br />
<br />
To enable, open /etc/rc.conf with some editor (vi) and add the following at the end:<br />
pf_enable="YES"<br />
pf_rules="<absolute path to your pf.conf with rules>"<br />
gateway_enable="YES<br />
<br />
pf.conf example:<br />
#External interface <br />
ext_if="<interface name of external interface>" <br />
table <bruteforce> persist <br />
set skip on lo0 <br />
set block-policy return <br />
scrub in all <br />
block in all <br />
block out all <br />
block quick from <bruteforce> <br />
#Allow from management HTTP/HTTPS only <br />
pass in on $ext_if proto tcp from <management host> to any port 80 flags S/SA keep state <br />
pass in on $ext_if proto tcp from <management host> to any port 443 flags S/SA keep state <br />
#Allow internal traffic <br />
pass in on $ext_if from 130.236.254.0/24 to any keep state <br />
pass in on $ext_if from 2001:6b0:17:f0a0::0/64 to any keep state <br />
#Allow ssh from management only <br />
block in on $ext_if proto tcp from 130.236.254.0/24 to any port { ssh } <br />
block in on $ext_if proto tcp from 2001:6b0:17:f0a0::0/64 to any port { ssh } <br />
pass in on $ext_if proto tcp from <management host> to any port { ssh } <br />
#Allow traffic out <br />
pass out on $ext_if from any to any keep state<br />
<br />
End with starting the service:<br />
service pf start<br />
<br />
== SSH ==<br />
'''Before setting up SSH, ensure that the firewall is enabled!'''<br />
Setup the ssh server settings: Services/SSH<br />
Login as Root = yes<br />
<br />
== MAIL ==<br />
Change the root mail to match the destination of mail sent: <br />
Navigate to Account/Users/View Users<br />
Click 'root'<br />
Click 'change E-mail'<br />
Set to the desired destination mail<br />
Save<br />
<br />
Set the sender mail and outgoing mail server:<br />
Navigate to System/Email<br />
Set from email: root@<hostname> <-- this is the ervers hostname<br />
Set Outgoing mail server: mail.lysator.liu.se<br />
Set TLS/SSL: TLS<br />
Save<br />
<br />
== Activate Services ==<br />
Last you need to ensure that you enable the services, go to "Services":<br />
NFS = on<br />
SSH = on<br />
SMART = on<br />
<br />
= Setting up sanity checks for hard drives =<br />
<br />
The following schedules are for all the storage drives in the data pool, excluding Solid State Drives (SSDs).<br />
<br />
== SMART test schedules ==<br />
<br />
=== Short test ===<br />
Every 5th, 12th, 19, and 26th of the month at 3am.<br />
<br />
=== Long test ===<br />
Every 8th and 22nd at 4am.<br />
<br />
== Scrub schedules ==<br />
1st and 15th of the month at 4am. Threshold is set to 10 days.<br />
<br />
= Data replication =<br />
<br />
== Snapshots ==<br />
<br />
<br />
== Replication tasks ==<br />
<br />
=== Receiver ===<br />
<br />
Create a dedicated user, "Account/Users/Add User":<br />
username = zbackup<br />
create a group = yes<br />
create a home in = <absolute path for the home of the user><br />
shell = rzsh<br />
name = zbackup<br />
disable password login = yes<br />
<br />
Create a dataset for the backup, Storage/Volumes:<br />
'''Create dataset'''<br />
Dataset Name = backup<br />
Comments = Backup dataset<br />
'''Change Permissions'''<br />
Owner(user) = zbackup<br />
Owner(group) = zbackup<br />
<br />
Get a shell and create a restricted bin for the user:<br />
mkdir <absolute path for the home of the user>/restricted_bin<br />
ln -s /sbin/zfs <absolute path for the home of the user>/restricted_bin/zfs<br />
ln -s /usr/bin/uname <absolute path for the home of the user>/restricted_bin/uname<br />
<br />
Add the restricted_bin to the users PATH:<br />
vi <absolute path for the home of the user>/.zshenv<br />
export PATH=<absolute path for the home of the user>/restricted_bin<br />
<br />
Create a .ssh folder in zbackup's $HOME and set the user rights (will not be able to use authorized_keys without this):<br />
chmod -R 700 <zbackup's home dir>/.ssh<br />
chown -R zbackup:zbackup <zbackup's home dir>/.ssh<br />
<br />
Setup the zfs user rights for receiving (note, all properties needs to be on one line):<br />
zfs allow -u zbackup atime,canmount,casesensitivity,checksum,compression,copies,create,<br />
dedup,destroy,exec,filesystem_count,filesystem_limit,jailed,logbias,mount,<br />
normalization,quota,readonly,receive,recordsize,redundant_metadata,<br />
refquota,refreservation,reservation,setuid,sharenfs,sharesmb,snapdir,<br />
snapshot_count,snapshot_limit,sync,userprop,utf8only,volmode<br />
<pool name>/<datasets above backup>/backup<br />
The reason for so many properties is because the snapshots may include those.<br />
<br />
Allow the zbackup user to mount datasets by editing /etc/sysctl.conf:<br />
vfs.usermount=1<br />
<br />
=== Sender ===<br />
<br />
Running zfs send as root is a non-issue (unless someone can convince me otherwise), so I will use root.<br />
<br />
Add a ssh key for the user, drop to a shell as root:<br />
ssh-keygen<br />
<br />
Copy the public key to authorized_keys of the receiver, user zbackup. After this the root user<br />
can send backups/snapshots to the receiver.</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Rootmanual:freenas&diff=5382Rootmanual:freenas2017-02-16T01:19:26Z<p>Knase: /* Setting up sanity checks for hard drives */</p>
<hr />
<div>= Useful documentation =<br />
<br />
After installing FreeNAS the User Guide documentation for the current version is available in the "Guide" tab.<br />
<br />
= Setting up a FreeNAS box =<br />
<br />
Go through the installation process.<br />
After the install make sure that you have the correct address assigned to the box. If not you could use the console menus to set it or drop to a shell.<br />
<br />
Using the shell:<br />
ifconfig<br />
Lists all the interfaces and note the interface you want to use<br />
ifconfig <interface> inet <IPv4 address/subnetmask> add<br />
Sets the IPv4 for the interface you want to use<br />
ifconfig <interface> inet <IPv4 address> -alias<br />
If you by accident set a address to the wrong interface<br />
route add default <gateway address><br />
Sets the default gatway<br />
service nginx restart<br />
Nginx needs to be restarted since it does not serve on the correct address.<br />
<br />
== Disable the console menu ==<br />
Go to System/Advanced:<br />
Enable Console Menu = false<br />
<br />
== Certficates & syslog server ==<br />
<br />
Make sure that you start by using https, for this you need to have a valid certificate. You could if there for the moment are no signed certificate for the machine, generate a self-signed certificate.<br />
<br />
To enable https and set syslog server, go to System/General:<br />
Certificate = your certificate<br />
Protocol = HTTPS<br />
WebGUI HTTP -> HTTPS redirect = yes<br />
Syslog server = <Logserver with FQDN><br />
<br />
== Kerberos ==<br />
<br />
'''Before setting up kerberos, ensure that you use HTTPS!'''<br />
<br />
Generate a kerberos keytab on a machine that is inside the kerberos realm for your new machine and export it.<br />
<br />
Go to "Directory/Kerberos Keytabs" and add the exported keytab (ensure that this is done on a trusted computer).<br />
<br />
To enable the kerberos service you need configure it in "Directory/Kerberos Realms":<br />
# Click add kerberos realm<br />
# Advanced<br />
Realm = LYSATOR.LIU.SE<br />
KDC = as-master.lysator.liu.se<br />
Admin Server = as-master.lysator.liu.se<br />
Password Server = as-master.lysator.liu.se<br />
<br />
OK, and your done.<br />
<br />
== NIS ==<br />
Setup NIS settings: Directory/NIS<br />
NIS domain = lysator<br />
NIS servers = nis.lysator.liu.se,ns-slave.lysator.liu.se<br />
Secure mode = yes<br />
Enable = yes<br />
And save.<br />
<br />
== NFS ==<br />
<br />
Setup the default nfs server settings: Service/nfs<br />
Number of Servers = 6<br />
Serve UDP = yes<br />
Enable NFSv4 = yes<br />
support > 16 groups = yes<br />
Log mountd = yes<br />
Log rpc.statd & rpc.lockd = yes<br />
<br />
== Firewall ==<br />
<br />
Setup pf on the FreeNAS box:<br />
<br />
pf is installed by default so all we need to do is create a configuration and enable it.<br />
<br />
To enable, open /etc/rc.conf with some editor (vi) and add the following at the end:<br />
pf_enable="YES"<br />
pf_rules="<absolute path to your pf.conf with rules>"<br />
gateway_enable="YES<br />
<br />
pf.conf example:<br />
#External interface <br />
ext_if="<interface name of external interface>" <br />
table <bruteforce> persist <br />
set skip on lo0 <br />
set block-policy return <br />
scrub in all <br />
block in all <br />
block out all <br />
block quick from <bruteforce> <br />
#Allow from management HTTP/HTTPS only <br />
pass in on $ext_if proto tcp from <management host> to any port 80 flags S/SA keep state <br />
pass in on $ext_if proto tcp from <management host> to any port 443 flags S/SA keep state <br />
#Allow internal traffic <br />
pass in on $ext_if from 130.236.254.0/24 to any keep state <br />
pass in on $ext_if from 2001:6b0:17:f0a0::0/64 to any keep state <br />
#Allow ssh from management only <br />
block in on $ext_if proto tcp from 130.236.254.0/24 to any port { ssh } <br />
block in on $ext_if proto tcp from 2001:6b0:17:f0a0::0/64 to any port { ssh } <br />
pass in on $ext_if proto tcp from <management host> to any port { ssh } <br />
#Allow traffic out <br />
pass out on $ext_if from any to any keep state<br />
<br />
End with starting the service:<br />
service pf start<br />
<br />
== SSH ==<br />
'''Before setting up SSH, ensure that the firewall is enabled!'''<br />
Setup the ssh server settings: Services/SSH<br />
Login as Root = yes<br />
<br />
<br />
== Activate Services ==<br />
Last you need to ensure that you enable the services, go to "Services":<br />
NFS = on<br />
SSH = on<br />
SMART = on<br />
<br />
= Setting up sanity checks for hard drives =<br />
<br />
The following schedules are for all the storage drives in the data pool, excluding Solid State Drives (SSDs).<br />
<br />
== SMART test schedules ==<br />
<br />
=== Short test ===<br />
Every 5th, 12th, 19, and 26th of the month at 3am.<br />
<br />
=== Long test ===<br />
Every 8th and 22nd at 4am.<br />
<br />
== Scrub schedules ==<br />
1st and 15th of the month at 4am. Threshold is set to 10 days.<br />
<br />
= Data replication =<br />
<br />
== Snapshots ==<br />
<br />
<br />
== Replication tasks ==<br />
<br />
=== Receiver ===<br />
<br />
Create a dedicated user, "Account/Users/Add User":<br />
username = zbackup<br />
create a group = yes<br />
create a home in = <absolute path for the home of the user><br />
shell = rzsh<br />
name = zbackup<br />
disable password login = yes<br />
<br />
Create a dataset for the backup, Storage/Volumes:<br />
'''Create dataset'''<br />
Dataset Name = backup<br />
Comments = Backup dataset<br />
'''Change Permissions'''<br />
Owner(user) = zbackup<br />
Owner(group) = zbackup<br />
<br />
Get a shell and create a restricted bin for the user:<br />
mkdir <absolute path for the home of the user>/restricted_bin<br />
ln -s /sbin/zfs <absolute path for the home of the user>/restricted_bin/zfs<br />
ln -s /usr/bin/uname <absolute path for the home of the user>/restricted_bin/uname<br />
<br />
Add the restricted_bin to the users PATH:<br />
vi <absolute path for the home of the user>/.zshenv<br />
export PATH=<absolute path for the home of the user>/restricted_bin<br />
<br />
Create a .ssh folder in zbackup's $HOME and set the user rights (will not be able to use authorized_keys without this):<br />
chmod -R 700 <zbackup's home dir>/.ssh<br />
chown -R zbackup:zbackup <zbackup's home dir>/.ssh<br />
<br />
Setup the zfs user rights for receiving (note, all properties needs to be on one line):<br />
zfs allow -u zbackup atime,canmount,casesensitivity,checksum,compression,copies,create,<br />
dedup,destroy,exec,filesystem_count,filesystem_limit,jailed,logbias,mount,<br />
normalization,quota,readonly,receive,recordsize,redundant_metadata,<br />
refquota,refreservation,reservation,setuid,sharenfs,sharesmb,snapdir,<br />
snapshot_count,snapshot_limit,sync,userprop,utf8only,volmode<br />
<pool name>/<datasets above backup>/backup<br />
The reason for so many properties is because the snapshots may include those.<br />
<br />
Allow the zbackup user to mount datasets by editing /etc/sysctl.conf:<br />
vfs.usermount=1<br />
<br />
=== Sender ===<br />
<br />
Running zfs send as root is a non-issue (unless someone can convince me otherwise), so I will use root.<br />
<br />
Add a ssh key for the user, drop to a shell as root:<br />
ssh-keygen<br />
<br />
Copy the public key to authorized_keys of the receiver, user zbackup. After this the root user<br />
can send backups/snapshots to the receiver.</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Rootmanual:freenas&diff=5381Rootmanual:freenas2017-02-16T01:17:39Z<p>Knase: /* Scrub schedules */</p>
<hr />
<div>= Useful documentation =<br />
<br />
After installing FreeNAS the User Guide documentation for the current version is available in the "Guide" tab.<br />
<br />
= Setting up a FreeNAS box =<br />
<br />
Go through the installation process.<br />
After the install make sure that you have the correct address assigned to the box. If not you could use the console menus to set it or drop to a shell.<br />
<br />
Using the shell:<br />
ifconfig<br />
Lists all the interfaces and note the interface you want to use<br />
ifconfig <interface> inet <IPv4 address/subnetmask> add<br />
Sets the IPv4 for the interface you want to use<br />
ifconfig <interface> inet <IPv4 address> -alias<br />
If you by accident set a address to the wrong interface<br />
route add default <gateway address><br />
Sets the default gatway<br />
service nginx restart<br />
Nginx needs to be restarted since it does not serve on the correct address.<br />
<br />
== Disable the console menu ==<br />
Go to System/Advanced:<br />
Enable Console Menu = false<br />
<br />
== Certficates & syslog server ==<br />
<br />
Make sure that you start by using https, for this you need to have a valid certificate. You could if there for the moment are no signed certificate for the machine, generate a self-signed certificate.<br />
<br />
To enable https and set syslog server, go to System/General:<br />
Certificate = your certificate<br />
Protocol = HTTPS<br />
WebGUI HTTP -> HTTPS redirect = yes<br />
Syslog server = <Logserver with FQDN><br />
<br />
== Kerberos ==<br />
<br />
'''Before setting up kerberos, ensure that you use HTTPS!'''<br />
<br />
Generate a kerberos keytab on a machine that is inside the kerberos realm for your new machine and export it.<br />
<br />
Go to "Directory/Kerberos Keytabs" and add the exported keytab (ensure that this is done on a trusted computer).<br />
<br />
To enable the kerberos service you need configure it in "Directory/Kerberos Realms":<br />
# Click add kerberos realm<br />
# Advanced<br />
Realm = LYSATOR.LIU.SE<br />
KDC = as-master.lysator.liu.se<br />
Admin Server = as-master.lysator.liu.se<br />
Password Server = as-master.lysator.liu.se<br />
<br />
OK, and your done.<br />
<br />
== NIS ==<br />
Setup NIS settings: Directory/NIS<br />
NIS domain = lysator<br />
NIS servers = nis.lysator.liu.se,ns-slave.lysator.liu.se<br />
Secure mode = yes<br />
Enable = yes<br />
And save.<br />
<br />
== NFS ==<br />
<br />
Setup the default nfs server settings: Service/nfs<br />
Number of Servers = 6<br />
Serve UDP = yes<br />
Enable NFSv4 = yes<br />
support > 16 groups = yes<br />
Log mountd = yes<br />
Log rpc.statd & rpc.lockd = yes<br />
<br />
== Firewall ==<br />
<br />
Setup pf on the FreeNAS box:<br />
<br />
pf is installed by default so all we need to do is create a configuration and enable it.<br />
<br />
To enable, open /etc/rc.conf with some editor (vi) and add the following at the end:<br />
pf_enable="YES"<br />
pf_rules="<absolute path to your pf.conf with rules>"<br />
gateway_enable="YES<br />
<br />
pf.conf example:<br />
#External interface <br />
ext_if="<interface name of external interface>" <br />
table <bruteforce> persist <br />
set skip on lo0 <br />
set block-policy return <br />
scrub in all <br />
block in all <br />
block out all <br />
block quick from <bruteforce> <br />
#Allow from management HTTP/HTTPS only <br />
pass in on $ext_if proto tcp from <management host> to any port 80 flags S/SA keep state <br />
pass in on $ext_if proto tcp from <management host> to any port 443 flags S/SA keep state <br />
#Allow internal traffic <br />
pass in on $ext_if from 130.236.254.0/24 to any keep state <br />
pass in on $ext_if from 2001:6b0:17:f0a0::0/64 to any keep state <br />
#Allow ssh from management only <br />
block in on $ext_if proto tcp from 130.236.254.0/24 to any port { ssh } <br />
block in on $ext_if proto tcp from 2001:6b0:17:f0a0::0/64 to any port { ssh } <br />
pass in on $ext_if proto tcp from <management host> to any port { ssh } <br />
#Allow traffic out <br />
pass out on $ext_if from any to any keep state<br />
<br />
End with starting the service:<br />
service pf start<br />
<br />
== SSH ==<br />
'''Before setting up SSH, ensure that the firewall is enabled!'''<br />
Setup the ssh server settings: Services/SSH<br />
Login as Root = yes<br />
<br />
<br />
== Activate Services ==<br />
Last you need to ensure that you enable the services, go to "Services":<br />
NFS = on<br />
SSH = on<br />
SMART = on<br />
<br />
= Setting up sanity checks for hard drives =<br />
<br />
== SMART test schedules ==<br />
<br />
=== Short test ===<br />
Every 5th, 12th, 19, and 26th of the month at 3am.<br />
<br />
=== Long test ===<br />
Every 8th and 22nd at 4am.<br />
<br />
== Scrub schedules ==<br />
1st and 15th of the month at 4am. Threshold is set to 10 days.<br />
<br />
= Data replication =<br />
<br />
== Snapshots ==<br />
<br />
<br />
== Replication tasks ==<br />
<br />
=== Receiver ===<br />
<br />
Create a dedicated user, "Account/Users/Add User":<br />
username = zbackup<br />
create a group = yes<br />
create a home in = <absolute path for the home of the user><br />
shell = rzsh<br />
name = zbackup<br />
disable password login = yes<br />
<br />
Create a dataset for the backup, Storage/Volumes:<br />
'''Create dataset'''<br />
Dataset Name = backup<br />
Comments = Backup dataset<br />
'''Change Permissions'''<br />
Owner(user) = zbackup<br />
Owner(group) = zbackup<br />
<br />
Get a shell and create a restricted bin for the user:<br />
mkdir <absolute path for the home of the user>/restricted_bin<br />
ln -s /sbin/zfs <absolute path for the home of the user>/restricted_bin/zfs<br />
ln -s /usr/bin/uname <absolute path for the home of the user>/restricted_bin/uname<br />
<br />
Add the restricted_bin to the users PATH:<br />
vi <absolute path for the home of the user>/.zshenv<br />
export PATH=<absolute path for the home of the user>/restricted_bin<br />
<br />
Create a .ssh folder in zbackup's $HOME and set the user rights (will not be able to use authorized_keys without this):<br />
chmod -R 700 <zbackup's home dir>/.ssh<br />
chown -R zbackup:zbackup <zbackup's home dir>/.ssh<br />
<br />
Setup the zfs user rights for receiving (note, all properties needs to be on one line):<br />
zfs allow -u zbackup atime,canmount,casesensitivity,checksum,compression,copies,create,<br />
dedup,destroy,exec,filesystem_count,filesystem_limit,jailed,logbias,mount,<br />
normalization,quota,readonly,receive,recordsize,redundant_metadata,<br />
refquota,refreservation,reservation,setuid,sharenfs,sharesmb,snapdir,<br />
snapshot_count,snapshot_limit,sync,userprop,utf8only,volmode<br />
<pool name>/<datasets above backup>/backup<br />
The reason for so many properties is because the snapshots may include those.<br />
<br />
Allow the zbackup user to mount datasets by editing /etc/sysctl.conf:<br />
vfs.usermount=1<br />
<br />
=== Sender ===<br />
<br />
Running zfs send as root is a non-issue (unless someone can convince me otherwise), so I will use root.<br />
<br />
Add a ssh key for the user, drop to a shell as root:<br />
ssh-keygen<br />
<br />
Copy the public key to authorized_keys of the receiver, user zbackup. After this the root user<br />
can send backups/snapshots to the receiver.</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Rootmanual:freenas&diff=5380Rootmanual:freenas2017-02-16T01:16:53Z<p>Knase: /* Long test */</p>
<hr />
<div>= Useful documentation =<br />
<br />
After installing FreeNAS the User Guide documentation for the current version is available in the "Guide" tab.<br />
<br />
= Setting up a FreeNAS box =<br />
<br />
Go through the installation process.<br />
After the install make sure that you have the correct address assigned to the box. If not you could use the console menus to set it or drop to a shell.<br />
<br />
Using the shell:<br />
ifconfig<br />
Lists all the interfaces and note the interface you want to use<br />
ifconfig <interface> inet <IPv4 address/subnetmask> add<br />
Sets the IPv4 for the interface you want to use<br />
ifconfig <interface> inet <IPv4 address> -alias<br />
If you by accident set a address to the wrong interface<br />
route add default <gateway address><br />
Sets the default gatway<br />
service nginx restart<br />
Nginx needs to be restarted since it does not serve on the correct address.<br />
<br />
== Disable the console menu ==<br />
Go to System/Advanced:<br />
Enable Console Menu = false<br />
<br />
== Certficates & syslog server ==<br />
<br />
Make sure that you start by using https, for this you need to have a valid certificate. You could if there for the moment are no signed certificate for the machine, generate a self-signed certificate.<br />
<br />
To enable https and set syslog server, go to System/General:<br />
Certificate = your certificate<br />
Protocol = HTTPS<br />
WebGUI HTTP -> HTTPS redirect = yes<br />
Syslog server = <Logserver with FQDN><br />
<br />
== Kerberos ==<br />
<br />
'''Before setting up kerberos, ensure that you use HTTPS!'''<br />
<br />
Generate a kerberos keytab on a machine that is inside the kerberos realm for your new machine and export it.<br />
<br />
Go to "Directory/Kerberos Keytabs" and add the exported keytab (ensure that this is done on a trusted computer).<br />
<br />
To enable the kerberos service you need configure it in "Directory/Kerberos Realms":<br />
# Click add kerberos realm<br />
# Advanced<br />
Realm = LYSATOR.LIU.SE<br />
KDC = as-master.lysator.liu.se<br />
Admin Server = as-master.lysator.liu.se<br />
Password Server = as-master.lysator.liu.se<br />
<br />
OK, and your done.<br />
<br />
== NIS ==<br />
Setup NIS settings: Directory/NIS<br />
NIS domain = lysator<br />
NIS servers = nis.lysator.liu.se,ns-slave.lysator.liu.se<br />
Secure mode = yes<br />
Enable = yes<br />
And save.<br />
<br />
== NFS ==<br />
<br />
Setup the default nfs server settings: Service/nfs<br />
Number of Servers = 6<br />
Serve UDP = yes<br />
Enable NFSv4 = yes<br />
support > 16 groups = yes<br />
Log mountd = yes<br />
Log rpc.statd & rpc.lockd = yes<br />
<br />
== Firewall ==<br />
<br />
Setup pf on the FreeNAS box:<br />
<br />
pf is installed by default so all we need to do is create a configuration and enable it.<br />
<br />
To enable, open /etc/rc.conf with some editor (vi) and add the following at the end:<br />
pf_enable="YES"<br />
pf_rules="<absolute path to your pf.conf with rules>"<br />
gateway_enable="YES<br />
<br />
pf.conf example:<br />
#External interface <br />
ext_if="<interface name of external interface>" <br />
table <bruteforce> persist <br />
set skip on lo0 <br />
set block-policy return <br />
scrub in all <br />
block in all <br />
block out all <br />
block quick from <bruteforce> <br />
#Allow from management HTTP/HTTPS only <br />
pass in on $ext_if proto tcp from <management host> to any port 80 flags S/SA keep state <br />
pass in on $ext_if proto tcp from <management host> to any port 443 flags S/SA keep state <br />
#Allow internal traffic <br />
pass in on $ext_if from 130.236.254.0/24 to any keep state <br />
pass in on $ext_if from 2001:6b0:17:f0a0::0/64 to any keep state <br />
#Allow ssh from management only <br />
block in on $ext_if proto tcp from 130.236.254.0/24 to any port { ssh } <br />
block in on $ext_if proto tcp from 2001:6b0:17:f0a0::0/64 to any port { ssh } <br />
pass in on $ext_if proto tcp from <management host> to any port { ssh } <br />
#Allow traffic out <br />
pass out on $ext_if from any to any keep state<br />
<br />
End with starting the service:<br />
service pf start<br />
<br />
== SSH ==<br />
'''Before setting up SSH, ensure that the firewall is enabled!'''<br />
Setup the ssh server settings: Services/SSH<br />
Login as Root = yes<br />
<br />
<br />
== Activate Services ==<br />
Last you need to ensure that you enable the services, go to "Services":<br />
NFS = on<br />
SSH = on<br />
SMART = on<br />
<br />
= Setting up sanity checks for hard drives =<br />
<br />
== SMART test schedules ==<br />
<br />
=== Short test ===<br />
Every 5th, 12th, 19, and 26th of the month at 3am.<br />
<br />
=== Long test ===<br />
Every 8th and 22nd at 4am.<br />
<br />
== Scrub schedules ==<br />
<br />
<br />
= Data replication =<br />
<br />
== Snapshots ==<br />
<br />
<br />
== Replication tasks ==<br />
<br />
=== Receiver ===<br />
<br />
Create a dedicated user, "Account/Users/Add User":<br />
username = zbackup<br />
create a group = yes<br />
create a home in = <absolute path for the home of the user><br />
shell = rzsh<br />
name = zbackup<br />
disable password login = yes<br />
<br />
Create a dataset for the backup, Storage/Volumes:<br />
'''Create dataset'''<br />
Dataset Name = backup<br />
Comments = Backup dataset<br />
'''Change Permissions'''<br />
Owner(user) = zbackup<br />
Owner(group) = zbackup<br />
<br />
Get a shell and create a restricted bin for the user:<br />
mkdir <absolute path for the home of the user>/restricted_bin<br />
ln -s /sbin/zfs <absolute path for the home of the user>/restricted_bin/zfs<br />
ln -s /usr/bin/uname <absolute path for the home of the user>/restricted_bin/uname<br />
<br />
Add the restricted_bin to the users PATH:<br />
vi <absolute path for the home of the user>/.zshenv<br />
export PATH=<absolute path for the home of the user>/restricted_bin<br />
<br />
Create a .ssh folder in zbackup's $HOME and set the user rights (will not be able to use authorized_keys without this):<br />
chmod -R 700 <zbackup's home dir>/.ssh<br />
chown -R zbackup:zbackup <zbackup's home dir>/.ssh<br />
<br />
Setup the zfs user rights for receiving (note, all properties needs to be on one line):<br />
zfs allow -u zbackup atime,canmount,casesensitivity,checksum,compression,copies,create,<br />
dedup,destroy,exec,filesystem_count,filesystem_limit,jailed,logbias,mount,<br />
normalization,quota,readonly,receive,recordsize,redundant_metadata,<br />
refquota,refreservation,reservation,setuid,sharenfs,sharesmb,snapdir,<br />
snapshot_count,snapshot_limit,sync,userprop,utf8only,volmode<br />
<pool name>/<datasets above backup>/backup<br />
The reason for so many properties is because the snapshots may include those.<br />
<br />
Allow the zbackup user to mount datasets by editing /etc/sysctl.conf:<br />
vfs.usermount=1<br />
<br />
=== Sender ===<br />
<br />
Running zfs send as root is a non-issue (unless someone can convince me otherwise), so I will use root.<br />
<br />
Add a ssh key for the user, drop to a shell as root:<br />
ssh-keygen<br />
<br />
Copy the public key to authorized_keys of the receiver, user zbackup. After this the root user<br />
can send backups/snapshots to the receiver.</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Rootmanual:freenas&diff=5379Rootmanual:freenas2017-02-16T01:16:29Z<p>Knase: /* Short test */</p>
<hr />
<div>= Useful documentation =<br />
<br />
After installing FreeNAS the User Guide documentation for the current version is available in the "Guide" tab.<br />
<br />
= Setting up a FreeNAS box =<br />
<br />
Go through the installation process.<br />
After the install make sure that you have the correct address assigned to the box. If not you could use the console menus to set it or drop to a shell.<br />
<br />
Using the shell:<br />
ifconfig<br />
Lists all the interfaces and note the interface you want to use<br />
ifconfig <interface> inet <IPv4 address/subnetmask> add<br />
Sets the IPv4 for the interface you want to use<br />
ifconfig <interface> inet <IPv4 address> -alias<br />
If you by accident set a address to the wrong interface<br />
route add default <gateway address><br />
Sets the default gatway<br />
service nginx restart<br />
Nginx needs to be restarted since it does not serve on the correct address.<br />
<br />
== Disable the console menu ==<br />
Go to System/Advanced:<br />
Enable Console Menu = false<br />
<br />
== Certficates & syslog server ==<br />
<br />
Make sure that you start by using https, for this you need to have a valid certificate. You could if there for the moment are no signed certificate for the machine, generate a self-signed certificate.<br />
<br />
To enable https and set syslog server, go to System/General:<br />
Certificate = your certificate<br />
Protocol = HTTPS<br />
WebGUI HTTP -> HTTPS redirect = yes<br />
Syslog server = <Logserver with FQDN><br />
<br />
== Kerberos ==<br />
<br />
'''Before setting up kerberos, ensure that you use HTTPS!'''<br />
<br />
Generate a kerberos keytab on a machine that is inside the kerberos realm for your new machine and export it.<br />
<br />
Go to "Directory/Kerberos Keytabs" and add the exported keytab (ensure that this is done on a trusted computer).<br />
<br />
To enable the kerberos service you need configure it in "Directory/Kerberos Realms":<br />
# Click add kerberos realm<br />
# Advanced<br />
Realm = LYSATOR.LIU.SE<br />
KDC = as-master.lysator.liu.se<br />
Admin Server = as-master.lysator.liu.se<br />
Password Server = as-master.lysator.liu.se<br />
<br />
OK, and your done.<br />
<br />
== NIS ==<br />
Setup NIS settings: Directory/NIS<br />
NIS domain = lysator<br />
NIS servers = nis.lysator.liu.se,ns-slave.lysator.liu.se<br />
Secure mode = yes<br />
Enable = yes<br />
And save.<br />
<br />
== NFS ==<br />
<br />
Setup the default nfs server settings: Service/nfs<br />
Number of Servers = 6<br />
Serve UDP = yes<br />
Enable NFSv4 = yes<br />
support > 16 groups = yes<br />
Log mountd = yes<br />
Log rpc.statd & rpc.lockd = yes<br />
<br />
== Firewall ==<br />
<br />
Setup pf on the FreeNAS box:<br />
<br />
pf is installed by default so all we need to do is create a configuration and enable it.<br />
<br />
To enable, open /etc/rc.conf with some editor (vi) and add the following at the end:<br />
pf_enable="YES"<br />
pf_rules="<absolute path to your pf.conf with rules>"<br />
gateway_enable="YES<br />
<br />
pf.conf example:<br />
#External interface <br />
ext_if="<interface name of external interface>" <br />
table <bruteforce> persist <br />
set skip on lo0 <br />
set block-policy return <br />
scrub in all <br />
block in all <br />
block out all <br />
block quick from <bruteforce> <br />
#Allow from management HTTP/HTTPS only <br />
pass in on $ext_if proto tcp from <management host> to any port 80 flags S/SA keep state <br />
pass in on $ext_if proto tcp from <management host> to any port 443 flags S/SA keep state <br />
#Allow internal traffic <br />
pass in on $ext_if from 130.236.254.0/24 to any keep state <br />
pass in on $ext_if from 2001:6b0:17:f0a0::0/64 to any keep state <br />
#Allow ssh from management only <br />
block in on $ext_if proto tcp from 130.236.254.0/24 to any port { ssh } <br />
block in on $ext_if proto tcp from 2001:6b0:17:f0a0::0/64 to any port { ssh } <br />
pass in on $ext_if proto tcp from <management host> to any port { ssh } <br />
#Allow traffic out <br />
pass out on $ext_if from any to any keep state<br />
<br />
End with starting the service:<br />
service pf start<br />
<br />
== SSH ==<br />
'''Before setting up SSH, ensure that the firewall is enabled!'''<br />
Setup the ssh server settings: Services/SSH<br />
Login as Root = yes<br />
<br />
<br />
== Activate Services ==<br />
Last you need to ensure that you enable the services, go to "Services":<br />
NFS = on<br />
SSH = on<br />
SMART = on<br />
<br />
= Setting up sanity checks for hard drives =<br />
<br />
== SMART test schedules ==<br />
<br />
=== Short test ===<br />
Every 5th, 12th, 19, and 26th of the month at 3am.<br />
<br />
=== Long test ===<br />
<br />
== Scrub schedules ==<br />
<br />
<br />
= Data replication =<br />
<br />
== Snapshots ==<br />
<br />
<br />
== Replication tasks ==<br />
<br />
=== Receiver ===<br />
<br />
Create a dedicated user, "Account/Users/Add User":<br />
username = zbackup<br />
create a group = yes<br />
create a home in = <absolute path for the home of the user><br />
shell = rzsh<br />
name = zbackup<br />
disable password login = yes<br />
<br />
Create a dataset for the backup, Storage/Volumes:<br />
'''Create dataset'''<br />
Dataset Name = backup<br />
Comments = Backup dataset<br />
'''Change Permissions'''<br />
Owner(user) = zbackup<br />
Owner(group) = zbackup<br />
<br />
Get a shell and create a restricted bin for the user:<br />
mkdir <absolute path for the home of the user>/restricted_bin<br />
ln -s /sbin/zfs <absolute path for the home of the user>/restricted_bin/zfs<br />
ln -s /usr/bin/uname <absolute path for the home of the user>/restricted_bin/uname<br />
<br />
Add the restricted_bin to the users PATH:<br />
vi <absolute path for the home of the user>/.zshenv<br />
export PATH=<absolute path for the home of the user>/restricted_bin<br />
<br />
Create a .ssh folder in zbackup's $HOME and set the user rights (will not be able to use authorized_keys without this):<br />
chmod -R 700 <zbackup's home dir>/.ssh<br />
chown -R zbackup:zbackup <zbackup's home dir>/.ssh<br />
<br />
Setup the zfs user rights for receiving (note, all properties needs to be on one line):<br />
zfs allow -u zbackup atime,canmount,casesensitivity,checksum,compression,copies,create,<br />
dedup,destroy,exec,filesystem_count,filesystem_limit,jailed,logbias,mount,<br />
normalization,quota,readonly,receive,recordsize,redundant_metadata,<br />
refquota,refreservation,reservation,setuid,sharenfs,sharesmb,snapdir,<br />
snapshot_count,snapshot_limit,sync,userprop,utf8only,volmode<br />
<pool name>/<datasets above backup>/backup<br />
The reason for so many properties is because the snapshots may include those.<br />
<br />
Allow the zbackup user to mount datasets by editing /etc/sysctl.conf:<br />
vfs.usermount=1<br />
<br />
=== Sender ===<br />
<br />
Running zfs send as root is a non-issue (unless someone can convince me otherwise), so I will use root.<br />
<br />
Add a ssh key for the user, drop to a shell as root:<br />
ssh-keygen<br />
<br />
Copy the public key to authorized_keys of the receiver, user zbackup. After this the root user<br />
can send backups/snapshots to the receiver.</div>Knasehttps://datorhandbok.lysator.liu.se/index.php?title=Frigg&diff=5378Frigg2017-02-16T01:15:10Z<p>Knase: Update disk layout</p>
<hr />
<div>{| style="border: 0px"<br />
! Funktion<br />
| Tjänsteserver<br />
|-<br />
! Specialfunktion<br />
| NFS-server för <tt>/home</tt> och <tt>/lysator</tt>.<br />
|-<br />
! Operativsystem<br />
| [[:Kategori:FreeBSD | FreeBSD]]<br />
|-<br />
! Arkitektur<br />
| x86_64<br />
|-<br />
! CPU<br />
| Intel Xeon E5-1620 @ 3.60GHz<br />
|-<br />
! Minne<br />
| 64 GB<br />
|-<br />
! SSH-fingeravtryck<br />
| <pre></pre><br />
|-<br />
! Chassi<br />
| 3U<br />
|-<br />
! Moderkort<br />
| SuperMicro X9SRE-3F<br />
|-<br />
! Placering<br />
| [[FOO-hallen]]<br />
|-<br />
! Foto<br />
|<br />
|-<br />
! Ansvarig root<br />
| Rasmus Holm (<tt>knase</tt>)<br />
|-<br />
! Driftstatus<br />
| I drift<br />
|}<br />
<br />
Notis!<br />
frigg har 2 minnesplatser som inte fungerar, dessa är DIMMA1 och DIMMA2 i moderkortsmanualen(de två portar närmast expansionskortplatserna).<br />
<br />
Mappningen mellan nummer på diskplatserna i frigg chassit och enhetsnamnen FreeBSD följer nedan. <br />
<br />
{| border="1"<br />
| 1: sata1/ada0 märkt HDD0<br />
| 2: sata2/ada1 märkt HDD1<br />
| 3: sata3/ada2 märkt HDD2<br />
| 4: sata4/ada3 märkt HDD3<br />
| 5: sata5/-används ej-<br />
| 6: sata6/-används ej-<br />
| 7: sata7/-används ej-<br />
| 8: sata8/-används ej-<br />
| 9: ej kopplad<br />
| 10: ej kopplad<br />
| 11: ej kopplad<br />
| 12: ej kopplad<br />
| 13: ej kopplad<br />
| 14: ej kopplad<br />
| 15: ej kopplad<br />
|}<br />
<br />
Disk 1-3 ligger i en zfs mirror och används som systemdiskar. Disk 4 är en hot spare för systemdiskarna.<br />
Det körs en raidz2 per disklåda och sedan är disklådorna striped(raid0). En PCI-E SSD Intel 910 800GB används för SLOG(ZIL), 2 partitioner, disk1p2 + disk2p2 speglade på 5 GiB var.<br />
<br />
Mappningen mellan nummer på diskplatserna i disklåda FRIGG 1 och enhetsnamnen FreeBSD följer nedan. <br />
<br />
{| border="1"<br />
| 1: da8<br />
| 2: da9<br />
| 3: da10<br />
| 4: da11<br />
|-<br />
| 5: da12<br />
| 6: da13<br />
| 7: da14<br />
| 8: da15<br />
|-<br />
| 9: da16<br />
| 10: da17<br />
| 11: da18 - Hot spare<br />
| 12: da19 - Hot spare<br />
|}<br />
<br />
Ligger i en raidz2 med disk 1-10, 11-12 är hot spares.<br />
<br />
Mappningen mellan nummer på diskplatserna i disklåda FRIGG 2 och enhetsnamnen FreeBSD följer nedan. <br />
<br />
{| border="1"<br />
| 1: da20<br />
| 2: da21<br />
| 3: da22<br />
| 4: da23<br />
|-<br />
| 5: da24<br />
| 6: da25<br />
| 7: da26<br />
| 8: da27<br />
|-<br />
| 9: da28<br />
| 10: da29<br />
| 11: da30 - Hot spare<br />
| 12: da31 - Hot spare<br />
|}<br />
<br />
Ligger i en raidz2 med disk 1-10, 11-12 är hot spares.<br />
<br />
[[Category:Tjänsteservrar]]<br />
[[Category:Maskiner i drift]]<br />
[[Kategori:FreeBSD]]</div>Knase