Server-Setup
Hostname und DNS-Server
Der Caipirinha-Server wird in YaST2 mit dem folgenden Hostnamen aufgesetzt:
Hostname: caipirinha Domain name: homelinux.org DNS 1: 195.50.140.252 (Arcor) DNS 2: 195.50.140.114 (Arcor) DNS 3: 194.25.2.132 (Deutsche Telekom)
Es ist wichtig, dass die DNS-Server fest eingetragen sind, weil dann
die Namensauflösung viel schneller (und problemloser!) funktioniert als
wenn der WLAN-Router als DNS-Proxy (192.168.2.1) eingetragen wird.
Da die Maschine an einem Arcor-Anschluß hängt, werden zunächst 2 Arcor
DNS-Server und dann noch 1 DNS-Server der Deutschen Telekom eingetragen.
IP-Addresse
Der Caipirinha-Server wird in YaST2 mit der folgenden IP-Adresse konfiguriert:
IP-Addresse: 192.168.2.3 Netz-Maske: 255.255.2.0 Broadcast-Addresse: 192.168.2.255 Default-Gateway: 192.168.2.1
Das Netzwerk 192.168.2.0/24 hat keine Kollisionen mit dem VPN-Netzwerk von HACH-LANGE, so dass es bei Benutzung des Firmen-Notebooks zu Hause keine Probleme gibt und sowohl die Maschinen in der Firma als auch zu Hause sichtbar bleiben.
/etc/hosts
In /etc/hosts müssen nun noch einige fest verdrahtete Rechner im Netzwerk eingetragen werden, und zwar:
192.168.255.10 mojito 192.168.255.3 caipirinha.homelinux.org caipirinha
Partitionierung und Dateisystem
Im Caipirinha-Server befinden sich folgende Festplatten:
- 3 Platten des Typs WDC WD10EACS-00C7B0, welche in verschiedenen RAID-Arrays für das Betriebssystem und Nutzerdaten verwendet werden
- 1 Platte des Typs SAMSUNG HD501LJ, welche als Backup-Platte dient
Mit den 3 Platten des Typs WDC WD10EACS-00C7B0 wurden folgende RAID-Arrays definiert (kann man mit cat /proc/mdstat
abrufen):
Personalities : [raid6] [raid5] [raid4] [raid0] [raid1] md3 : active raid5 sda7[0] sdb7[3] sdc7[1] 1919526144 blocks super 1.0 level 5, 128k chunk, algorithm 0 [3/3] [UUU] bitmap: 2/458 pages [8KB], 1024KB chunk md2 : active raid5 sda6[0] sdb6[3] sdc6[1] 8401664 blocks super 1.0 level 5, 128k chunk, algorithm 0 [3/3] [UUU] bitmap: 1/9 pages [4KB], 256KB chunk md0 : active raid1 sda1[0] sdb1[2] sdc1[1] 208800 blocks super 1.0 [3/3] [UUU] bitmap: 0/7 pages [0KB], 16KB chunk md1 : active raid5 sda5[0] sdb5[3] sdc5[1] 23068928 blocks super 1.0 level 5, 128k chunk, algorithm 0 [3/3] [UUU] bitmap: 10/177 pages [40KB], 32KB chunk
Wie man in /etc/fstab erkennen kann, dienen dabei:
- md0 (RAID-1) als Boot-Partition
- md1 (RAID-5) als Root-Partition (/)
- md2 (RAID-5) als Partition für /var
- md3 (RAID-5) als verschlüsselte Partition für /home
Dann gibt es noch eine verschlüsselte Partition für /backup, welche auf /dev/sdd1 gelegt ist, der einzigen Partition auf der Platte vom Typ SAMSUNG HD501LJ. Die verschlüsselten Partitionen sind in /etc/crypttab gelistet; beim Booten der Maschine muss der Schlüssel an der Konsole eingegeben werden. Demnach muss man beim Booten des Caipirinha-Servers auch persönlich vor Ort sein.
/etc/crypttab:
cr_md3 /dev/md3 none none backup /dev/sdd1 none none
Die Verschlüsselung soll zwei Zwecke erfüllen:
- Beim Diebstahl des Servers sollen die Inhalte der Partitionen /home und /backup für den Dieb unbrauchbar sein.
- Wenn Platten aus dem Server einmal einer weiteren Verwendung zugeführt werden, sollen keine leicht zugänglichen Datenfragmente mehr vorhanden sein.
In /etc/fstab sind noch weitere manuelle Einträge vorhanden:
- 3 GB SWAP-Speicher wurden gleichmäßig auf die drei Platten /dev/sda, /dev/sdb und /dev/sdc aufgeteilt.
- /tmp wurde mittels tmpfs ins RAM gemappt
Eigentlich ist es riskant, /tmp ins RAM zu mappen, denn man weiß ja nicht genau, ob irgendwelche Applikationen plötzlich viel Speicherplatz anfordern. Hier wurde dennoch so verfahren, weil auf dem Caipirinha-Server zeitweise ein MIDI-Sequencer läuft, der hohe Anforderungen an die Echtzeitfähigkeit des Systems stellt. Diese Vorgehensweise wurde so empfohlen.
/etc/fstab:
/dev/sda2 swap swap defaults 0 0 /dev/sdb2 swap swap defaults 0 0 /dev/sdc2 swap swap defaults 0 0 /dev/md0 /boot ext3 acl,user_xattr 1 2 /dev/md1 / reiserfs acl,user_xattr 1 1 /dev/md2 /var reiserfs acl,user_xattr 1 2 none /tmp tmpfs defaults 0 0 /dev/mapper/cr_md3 /home reiserfs acl,user_xattr,noauto 0 0 /dev/mapper/backup /backup ext3 acl,user_xattr,noauto 0 0 proc /proc proc defaults 0 0 sysfs /sys sysfs noauto 0 0 debugfs /sys/kernel/debug debugfs noauto 0 0 usbfs /proc/bus/usb usbfs noauto 0 0 devpts /dev/pts devpts mode=0620,gid=5 0 0
Die restlichen Einträge werden beim Setup des Systems automatisch erzeugt.
/etc/security/limits.conf
Die hier manuell eingefügten Änderungen (@audio) betreffen in erster Linie die Anforderungen an die Echtzeitfähigkeit des Caipirinha-Servers für den Einsatz von MIDI-Sequencern. Daneben habe ich mir als User noch die Möglichkeit reserviert, meine eigenen Prozesse etwas höher als der Durchschnitt priorisieren zu können.
#<domain> <type> <item> <value> ... @audio - rtprio 99 @audio - memlock unlimited gabriel hard nice -5 # End of filePosted on: 2010-01-06Gabriel Rüeck