# Server # Administration ## Remote Zugriff Geht über [Tailscale](https://tailscale.com/). Damit muss kein dedizierter Port nach Außen freigegeben werden. Der Hauptserver hat die IP 100.91.45.38 (siehe [Obermox](https://wiki.oberlab.de/books/resourcen/page/obermox-server "Obermox - Server")) Zugriff auf die Container/VMs geht auch remote über SSH wenn man den Proxmox Hauptserver als Jumphost verwendet: `ssh -J root@100.91.45.38 root@host` Ebenso kann man Dateien direkt auf die Container/VMs übertragen wenn man den Proxmox Hauptserver als Jumphost verwendet: `scp -rp -J root@100.91.45.38 file root@host:/path` ## Backups Täglich um 3:00 werden alle Container und VMs eingefroren, ein Backup gezogen, und wieder aufgetaut. Die Konfiguration des Backups erfolgt in Proxmox. Es kommt Proxmox Backup Server (PBS) zum Einsatz. Die Backups werden lokal auf der dedizierten 750GB SATA Festplatte im Server gespiegelt. Remote-Kopien werden zusätzlich täglich um 5:00 remote zu Joel's Server daheim gespiegelt. ## DynDNS Per [ddclient](https://ddclient.net/) wird die IP Adresse des Internet-Anschlusses überwacht, und bei Bedarf der DNS-Eintrag für gmund.oberlab.de aktualisiert. Dieser Eintrag hat eine TTL von 5 Minuten, das wäre die Zeit wo ggf noch die alte IP Adresse vom DNS Server zurückgeliefert würde. Ein evtl. DynDNS Update seitens der Kabelbox ist davon komplett unabhängig. ## Installation / Konfiguration Die meisten Aufgaben nach der Grundinstallation von Proxmox (mittels [ISO Image](https://www.proxmox.com/en/downloads/category/iso-images-pve) der Distribution) werden über [Ansible](https://www.ansible.com/)-Skripte gesteuert. Sie sind im [Gitlab](https://gitlab.com/oberlab/p_server_gmund) abgelegt. Die Skripte können ebenfalls eine Grundkonfiguration einzelner Container oder VMs vornehmen. Ferner sind im Gitlab die Docker Konfigurationsdaten für die verschiedenen Services abgelegt, die in den Container/VMs betrieben werden. Weitere Anpassungen bleiben unabhängig davon möglich. Man sollte allerdings vermeiden Dateien zu ändern, die von Ansible verwaltet werden - sie werden beim nächsten Lauf zurückgesetzt ! # IP Addressen # Bereich 192.168.0.x - routebare Addressen **!!! IP Addressen 192.168.0.10-212 sind für DHCP reserviert, 192.168.0.1-10 für Infrastruktur !!! - siehe [Kabelbox](https://wiki.oberlab.de/books/infrastruktur/page/kabelbox "Kabelbox")**
IPContainerBeschreibungIm Internet sichtbar
192.168.0.254-Obermox
192.168.0.253 [CT 102](https://wiki.oberlab.de/books/server-gmund/page/container-102-caddy "Container 102 - Caddy")CaddyJa
192.168.0.252
192.168.0.251[VM 104](https://wiki.oberlab.de/books/server-gmund/page/vm-104-mqtt "VM 104 - MQTT")MQTTJa
192.168.0.250[VM 100](https://wiki.oberlab.de/books/server-gmund/page/vm-100-home-assistant "VM 100 - Home Assistant")Home AssistantJa
192.168.0.249[VM 106](https://wiki.oberlab.de/books/server-gmund/page/vm-106-minecraft "VM 106 - Minecraft")MinecraftJa
192.168.0.248[VM 112](https://wiki.oberlab.de/books/server-gmund/page/vm-112-proxmox-backup-server "VM 112 - Proxmox Backup Server")Proxmox Backup ServerNein
192.168.0.247[VM\_117](https://wiki.oberlab.de/books/server-gmund/page/vm-117-oberlogin "VM 117 - Oberlogin")Oberlogin - KeycloakJa
192.168.0.246VM\_113MonitoringNein
192.168.0.245VM\_115Packet ProxyNein
192.168.0.244VM\_102grafana-influxJa
192.168.0.243VM\_110LamaNein
192.168.0.242[VM\_114](https://wiki.oberlab.de/books/server-gmund/page/vm-114-project-services "VM 114 - Project services")Project-Services (prj-svc)Ja
192.168.0.221-Shelly TemperatursensorNein
192.168.0.220-Shelly TürkontaktNein
192.168.0.219-ShellyPlug-05Nein
192.168.0.218-ShellyPlug-04Nein
192.168.0.217-ShellyPlug-03Nein
192.168.0.216-ShellyPlug-02Nein
192.168.0.215-ShellyPlug-01Nein
192.168.0.9[VM\_121](https://wiki.oberlab.de/books/server-gmund/page/vm-121-paperless "VM 121 - Paperless")Paperless DirektzugangNein
## Bereich 192.168.168.x - Addressen für interne Dienste
IPContainer BeschreibungIm Internet sichtbar (über Caddy)
192.168.168.1 - Obermox
192.168.168.2[CT 102](https://wiki.oberlab.de/books/server-gmund/page/container-102-caddy "Container 102 - Caddy")CaddyJa
192.168.168.3[CT 107](https://wiki.oberlab.de/books/server-gmund/page/container-107-listmonk "Container 107 - Listmonk") ListmonkJa
192.168.168.4[CT 108](https://wiki.oberlab.de/books/server-gmund/page/container-108-ptrackhoki "Container 108 - ptrackhoki") p\_trackhokiJa
192.168.168.5[CT 109](https://wiki.oberlab.de/books/server-gmund/page/container-109-pconnectingpeaks "Container 109 - pconnectingpeaks") p\_connectingpeaksJa
192.168.168.6CT 110p\_bikesensor
192.168.168.7[CT 111](https://wiki.oberlab.de/books/server-gmund/page/container-111-bikesensor-messi "Container 111 - bikesensor & messi")p\_bikesensor2Ja
192.168.168.8[VM\_105](https://wiki.oberlab.de/books/server-gmund/page/vm-105-zamma "VM 105 - Zamma")Zamma HokiJa
192.168.168.10[VM\_118](https://wiki.oberlab.de/books/server-gmund/page/vm-118-obercloud "VM 118 - Obercloud") NextcloudJa
192.168.168.11[VM\_119](https://wiki.oberlab.de/books/server-gmund/page/vm-119-old-wiki "VM 119 - old Wiki")WikiJa
192.168.168.12VM\_113MonitoringJa
192.168.168.13VM\_120Wiki2Ja
192.168.168.14VM\_121PaperlessJa
192.168.168.15VM\_116Internal-Services (int-svc)Ja
192.168.168.35[Container 103 - Vaultwarden](https://wiki.oberlab.de/books/server-gmund/page/container-103-vaultwarden "Container 103 - Vaultwarden")Vaultwarden Ja
# Hardware ## Server DELL Poweredge T320 [Bedienungsanleitung](https://files.oberlab.de/f/245283) ## CPU Intel(R) Xeon(R) CPU E5-2430 0 @ 2.20GHz 6 Kerne, 12 Threads ## RAM 36GB : 3x 8GB ECC RAM 10600 9-11-E2 (Micron) 3x 4GB ECC RAM 10600 9-10-E1 (Hynix) ## HDD 8-Port SAS RAID Controller + 2-Port SATA Controller (+ 2 SD Kartenslots... war wohl bei VMWare das Mittel zum Booten, sollte man jetzt nciht mehr benutzen) ## Physische Platten - Slot 0 : 600GB SAS 15k 2.5" DELL - Slot 1 : 600GB SAS 15k 2.5" DELL - Slot 2 : 600GB SAS 15k 2.5" DELL - Sata0 : 750GB 2.5" Platte ## Logische Platten - RAID5 1.2TB : Platten #0,1,2 - RAID0 120GB : Platte #7 - Standalone 750GB Platte ## Netzwerk 2x Gigabit Ports "1" und "2" LAN auf Port "2" Port "1" unbenutzt ## iDrac - integrated DELL Remote Admin Console Dedizierter Netzwerk Port Oberfläche nur über HTTPS verfügbar - mit unbekannten DELL SSL Zertifikat -> Ausnahme im Browser bestätigen # Software ## Intro Auf dem Server läuft die Virtualisierungssoftware [Proxmox](https://pve.proxmox.com/pve-docs/pve-admin-guide.html). Sie basiert auf Debian Linux, und kann sowohl Virtuelle Maschinen (VMs) als auch LXC Container verwalten. Damit lassen sich getrennte Dienste betreiben, und beliebige Test-Umgebungen aufsetzen. ## Netzwerk IP 192.168.0.254/24 Gateway 192.168.0.1 DNS 192.168.0.1 ## Proxmox Web-Oberfläche Im Lab : [https://192.168.0.254:8006](https://192.168.0.254:8006/) Über Tailscale : [https://100.91.45.38:8006](https://100.91.45.38:8006/) ## Tailscale [Tailscale](https://tailscale.com/) ist eine VPN Lösung um remote auf den Server zugreifen zu können Der Server hat die IP 100.91.45.38 Nur Mitglieder des Tailscale Rings des Oberlabs und eingeladene Gäste können auf die IP Adresse zugreifen # Proxmox ## Login Erfolgt über Login/Passwort **+ TOTP** (liegen im Vaultwarden) ## Netze ### vmbr0 Ist mit der Netzwerkschnittstelle eno2 (Port 2 am Case) verbunden. IP 192.168.0.254/24 ### vmbr168 Ist eine virtuelle Schnittstelle innerhalb vom Server, für Dienste die keine direkte Verbindung nach Außen haben und somit abgeschottet sind. IP 192.168.168.1/24 ### eno1 Nicht verwendet, ist aber vor-konfiguriert IP 192.168.24.240/24 ## Storage ### local Root-Filesystem von Proxmox auf dem RAID5 Cluster → /var/lib/vz ISO-Images und Container-Templates Backups (über gemountete 750G Festplatte in /etc/fstab - transparent für Proxmox) in /var/lib/vz/dump ### local-lvm LVM-Thin auf dem RAID5-Cluster Storage für die VMs und Container ### storage2 140G Platte aus dem Raid0 Unbenutzt (wird ggf gelöscht/ersetzt)