Server-Setup

Hostname und DNS-Server

Der Caipirinha-Server wird in YaST2 mit dem folgenden Hostnamen aufgesetzt:

Hostname:    caipirinha
Domain name: homelinux.org
DNS 1:       195.50.140.252  (Arcor)
DNS 2:       195.50.140.114  (Arcor)
DNS 3:       194.25.2.132    (Deutsche Telekom)

Es ist wichtig, dass die DNS-Server fest eingetragen sind, weil dann die Namensauflösung viel schneller (und problemloser!) funktioniert als wenn der WLAN-Router als DNS-Proxy (192.168.2.1) eingetragen wird.
Da die Maschine an einem Arcor-Anschluß hängt, werden zunächst 2 Arcor DNS-Server und dann noch 1 DNS-Server der Deutschen Telekom eingetragen.

IP-Addresse

Der Caipirinha-Server wird in YaST2 mit der folgenden IP-Adresse konfiguriert:

IP-Addresse:        192.168.2.3
Netz-Maske:         255.255.2.0
Broadcast-Addresse: 192.168.2.255
Default-Gateway:    192.168.2.1

Das Netzwerk 192.168.2.0/24 hat keine Kollisionen mit dem VPN-Netzwerk von HACH-LANGE, so dass es bei Benutzung des Firmen-Notebooks zu Hause keine Probleme gibt und sowohl die Maschinen in der Firma als auch zu Hause sichtbar bleiben.

/etc/hosts

In /etc/hosts müssen nun noch einige fest verdrahtete Rechner im Netzwerk eingetragen werden, und zwar:

192.168.255.10  mojito
192.168.255.3   caipirinha.homelinux.org caipirinha

Partitionierung und Dateisystem

Im Caipirinha-Server befinden sich folgende Festplatten:

  • 3 Platten des Typs WDC WD10EACS-00C7B0, welche in verschiedenen RAID-Arrays für das Betriebssystem und Nutzerdaten verwendet werden
  • 1 Platte des Typs SAMSUNG HD501LJ, welche als Backup-Platte dient

Mit den 3 Platten des Typs WDC WD10EACS-00C7B0 wurden folgende RAID-Arrays definiert (kann man mit cat /proc/mdstat abrufen):

Personalities : [raid6] [raid5] [raid4] [raid0] [raid1]
md3 : active raid5 sda7[0] sdb7[3] sdc7[1]
      1919526144 blocks super 1.0 level 5, 128k chunk, algorithm 0 [3/3] [UUU]
      bitmap: 2/458 pages [8KB], 1024KB chunk

md2 : active raid5 sda6[0] sdb6[3] sdc6[1]
      8401664 blocks super 1.0 level 5, 128k chunk, algorithm 0 [3/3] [UUU]
      bitmap: 1/9 pages [4KB], 256KB chunk

md0 : active raid1 sda1[0] sdb1[2] sdc1[1]
      208800 blocks super 1.0 [3/3] [UUU]
      bitmap: 0/7 pages [0KB], 16KB chunk

md1 : active raid5 sda5[0] sdb5[3] sdc5[1]
      23068928 blocks super 1.0 level 5, 128k chunk, algorithm 0 [3/3] [UUU]
      bitmap: 10/177 pages [40KB], 32KB chunk

Wie man in /etc/fstab erkennen kann, dienen dabei:

  • md0 (RAID-1) als Boot-Partition
  • md1 (RAID-5) als Root-Partition (/)
  • md2 (RAID-5) als Partition für /var
  • md3 (RAID-5) als verschlüsselte Partition für /home

Dann gibt es noch eine verschlüsselte Partition für /backup, welche auf /dev/sdd1 gelegt ist, der einzigen Partition auf der Platte vom Typ SAMSUNG HD501LJ. Die verschlüsselten Partitionen sind in /etc/crypttab gelistet; beim Booten der Maschine muss der Schlüssel an der Konsole eingegeben werden. Demnach muss man beim Booten des Caipirinha-Servers auch persönlich vor Ort sein.

/etc/crypttab:

cr_md3          /dev/md3             none       none
backup          /dev/sdd1            none       none

Die Verschlüsselung soll zwei Zwecke erfüllen:

  • Beim Diebstahl des Servers sollen die Inhalte der Partitionen /home und /backup für den Dieb unbrauchbar sein.
  • Wenn Platten aus dem Server einmal einer weiteren Verwendung zugeführt werden, sollen keine leicht zugänglichen Datenfragmente mehr vorhanden sein.

In /etc/fstab sind noch weitere manuelle Einträge vorhanden:

  • 3 GB SWAP-Speicher wurden gleichmäßig auf die drei Platten /dev/sda, /dev/sdb und /dev/sdc aufgeteilt.
  • /tmp wurde mittels tmpfs ins RAM gemappt

Eigentlich ist es riskant, /tmp ins RAM zu mappen, denn man weiß ja nicht genau, ob irgendwelche Applikationen plötzlich viel Speicherplatz anfordern. Hier wurde dennoch so verfahren, weil auf dem Caipirinha-Server zeitweise ein MIDI-Sequencer läuft, der hohe Anforderungen an die Echtzeitfähigkeit des Systems stellt. Diese Vorgehensweise wurde so empfohlen.

/etc/fstab:

/dev/sda2           swap               swap      defaults 0 0
/dev/sdb2           swap               swap      defaults 0 0
/dev/sdc2           swap               swap      defaults 0 0
/dev/md0            /boot              ext3      acl,user_xattr 1 2
/dev/md1            /                  reiserfs  acl,user_xattr 1 1
/dev/md2            /var               reiserfs  acl,user_xattr 1 2
none                /tmp               tmpfs     defaults 0 0
/dev/mapper/cr_md3  /home              reiserfs  acl,user_xattr,noauto 0 0
/dev/mapper/backup  /backup            ext3      acl,user_xattr,noauto 0 0
proc                /proc              proc      defaults 0 0
sysfs               /sys               sysfs     noauto 0 0
debugfs             /sys/kernel/debug  debugfs   noauto 0 0
usbfs               /proc/bus/usb      usbfs     noauto 0 0
devpts              /dev/pts           devpts    mode=0620,gid=5 0 0

Die restlichen Einträge werden beim Setup des Systems automatisch erzeugt.

/etc/security/limits.conf

Die hier manuell eingefügten Änderungen (@audio) betreffen in erster Linie die Anforderungen an die Echtzeitfähigkeit des Caipirinha-Servers für den Einsatz von MIDI-Sequencern. Daneben habe ich mir als User noch die Möglichkeit reserviert, meine eigenen Prozesse etwas höher als der Durchschnitt priorisieren zu können.

#<domain>      <type>  <item>         <value>
...
@audio          -       rtprio          99
@audio          -       memlock         unlimited
gabriel         hard    nice            -5

# End of file
Posted on: 2010-01-06Gabriel Rüeck