Mate (Server)/blabber.vm.rzl: Unterschied zwischen den Versionen

Aus RaumZeitLabor Wiki
(Projektkategorie „Infrastruktur / Netz“ setzen)
Zeile 4: Zeile 4:
|image      =  
|image      =  
|description = VM von [[Benutzer:Blabber|blabber]]
|description = VM von [[Benutzer:Blabber|blabber]]
|category    = Infrastruktur
|subcategory = Netz
|author      = [[NOC Team|NOC-Team]], [[Benutzer:Blabber|blabber]]
|author      = [[NOC Team|NOC-Team]], [[Benutzer:Blabber|blabber]]
|username    =  
|username    =  
Zeile 41: Zeile 43:
== Externe IPv6 Anbindung ==
== Externe IPv6 Anbindung ==
Ist direkt über das im RZL verfügbare AS erreichbar und entsprechend im DNS eingetragen.
Ist direkt über das im RZL verfügbare AS erreichbar und entsprechend im DNS eingetragen.
[[Kategorie:Infrastruktur]]

Version vom 13. Dezember 2019, 11:39 Uhr

     
blabber.vm.rzl

Release status: beta [box doku]

Beschreibung VM von blabber
Kategorie  Infrastruktur / Netz
Autor(en)  NOC-Team, blabber
Hostname  blabber.vm.rzl

Zweck

Gopherhole

Auf der VM läuft ein inetutils-inetd, der bei Verbindungen über Port 70 (gopher) einen mgopherd Prozess startet. Der Inhalt des Gopherholes besteht aktuell aus einer statischen Gophermap, einem Phlog, einer Liste der anstehenden Veranstaltungen und dem aktuellen Raumstatus. Das Phlog wird aus dem RaumZeitLabor RSS Feed generiert, die Verstaltungen werden aus dem ical Feed generiert, der Status wird aus dem Status JSON erzeugt. Dazu stößt ein Cronjob jede Stunde die Skripts aus rzlphlog an. Der Status wird alle 15 Minuten generiert.

Das Gopherhole ist über gopher://raumzeitlabor.de, gopher://gopher.raumzeitlabor.org und aus dem Tornetzwerk über gopher://rzlmlg5lmt32ugob.onion/ erreichbar. Für den Zugriff über Tor ist hax404 der richtige Ansprechpartner.

Ideen

  • Pingintegration (über queries)

Eckdaten

  • 256MB RAM
  • 1 CPU Core
  • 10GB HDD

Externe IPv4 Anbindung

IPv4 wird über Premium weitergeleitet. Hierzu werden auf Premium eingehende IPv4 Verbindungen zu Port 70/tcp (gopher) doppelt geNATet (SNAT und DNAT) und über das bestehende firebox <-> premium VPN weitergeleitet. Antwortpakete werden über den gleichen Weg zurück geleitet (deswegem das zusätzliche SNAT, weil die Antwort sonst über die normale IPv4 Route raus gehen würde und damit an keine Firewall mit SPI vorbei kommen würde).

iptables -t nat -A PREROUTING -d 79.140.42.142/32 -p tcp -m tcp --dport 70 -j DNAT --to-destination 172.22.36.224:70
iptables -t nat -A POSTROUTING -d 172.22.36.224/32 -p tcp -m tcp --dport 70 -j MASQUERADE

Externe IPv6 Anbindung

Ist direkt über das im RZL verfügbare AS erreichbar und entsprechend im DNS eingetragen.