Mate (Server)/blabber.vm.rzl: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
(Eine dazwischenliegende Version von einem anderen Benutzer wird nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{{Archiv|title=RZL-Historie|msg=Diese Seite wurde archiviert, um RaumZeitLabor Historie zu erhalten}} | |||
{{ProjektInfoBox | {{ProjektInfoBox | ||
|name = blabber.vm.rzl | |name = blabber.vm.rzl | ||
Zeile 4: | Zeile 6: | ||
|image = | |image = | ||
|description = VM von [[Benutzer:Blabber|blabber]] | |description = VM von [[Benutzer:Blabber|blabber]] | ||
|category = Infrastruktur | |||
|subcategory = Netz | |||
|author = [[NOC Team|NOC-Team]], [[Benutzer:Blabber|blabber]] | |author = [[NOC Team|NOC-Team]], [[Benutzer:Blabber|blabber]] | ||
|username = | |username = | ||
Zeile 41: | Zeile 45: | ||
== Externe IPv6 Anbindung == | == Externe IPv6 Anbindung == | ||
Ist direkt über das im RZL verfügbare AS erreichbar und entsprechend im DNS eingetragen. | Ist direkt über das im RZL verfügbare AS erreichbar und entsprechend im DNS eingetragen. | ||
Aktuelle Version vom 5. November 2023, 14:23 Uhr
blabber.vm.rzl Release status: beta [box doku] | |
---|---|
Beschreibung | VM von blabber |
Kategorie | Infrastruktur / Netz |
Autor(en) | NOC-Team, blabber |
Hostname | blabber.vm.rzl |
Zweck
Gopherhole
Auf der VM läuft ein inetutils-inetd, der bei Verbindungen über Port 70 (gopher) einen mgopherd Prozess startet. Der Inhalt des Gopherholes besteht aktuell aus einer statischen Gophermap, einem Phlog, einer Liste der anstehenden Veranstaltungen und dem aktuellen Raumstatus. Das Phlog wird aus dem RaumZeitLabor RSS Feed generiert, die Verstaltungen werden aus dem ical Feed generiert, der Status wird aus dem Status JSON erzeugt. Dazu stößt ein Cronjob jede Stunde die Skripts aus rzlphlog an. Der Status wird alle 15 Minuten generiert.
Das Gopherhole ist über gopher://raumzeitlabor.de, gopher://gopher.raumzeitlabor.org und aus dem Tornetzwerk über gopher://rzlmlg5lmt32ugob.onion/ erreichbar. Für den Zugriff über Tor ist hax404 der richtige Ansprechpartner.
Ideen
- Pingintegration (über queries)
Eckdaten
- 256MB RAM
- 1 CPU Core
- 10GB HDD
Externe IPv4 Anbindung
IPv4 wird über Premium weitergeleitet. Hierzu werden auf Premium eingehende IPv4 Verbindungen zu Port 70/tcp (gopher) doppelt geNATet (SNAT und DNAT) und über das bestehende firebox <-> premium VPN weitergeleitet. Antwortpakete werden über den gleichen Weg zurück geleitet (deswegem das zusätzliche SNAT, weil die Antwort sonst über die normale IPv4 Route raus gehen würde und damit an keine Firewall mit SPI vorbei kommen würde).
iptables -t nat -A PREROUTING -d 79.140.42.142/32 -p tcp -m tcp --dport 70 -j DNAT --to-destination 172.22.36.224:70 iptables -t nat -A POSTROUTING -d 172.22.36.224/32 -p tcp -m tcp --dport 70 -j MASQUERADE
Externe IPv6 Anbindung
Ist direkt über das im RZL verfügbare AS erreichbar und entsprechend im DNS eingetragen.