The Big Picture
Hier ein berblick über die EDV-Landschaft von VD
Index
Bild des Netzwerks
Hardware und Netzwerk:
Internet via Vodafone Kabel -------------------------+ PI bei Marcus
|
Fritzbox 6690 (192.168.44.33)
|
+---- solar (192.168.44.44)
|
Switch Keller (192.168.44.31)
|
+------------------------------------------------------------------------ Switch Büro VD (192.168.44.31)
| |
+--------------------------------------WLAN + ix (192.168.44.111)
| + bux (192.168.44.93) + bux (192.168.44.93)
+ OX (192.168.44.26) + sam (192.168.44.82) + sam (192.168.44.82)
| + VM Free10 (192.168.44.113) + yx (192.168.44.67) + yx (192.168.44.67)
| + VM hassi (192.168.44.66) + s20 (192.168.44.160) + pix (192.168.44.52)
| + VM uback (192.169.44.140) + s23 (192.168.44.112) + et-4750 (192.168.44.37)
| + VM uCTL (192.168.44.142) + yogi (192.168.44.63) + ads-4500 (192.168.44.40)
| + VM uKVM (192.168.44.150) + Repeater-OG (192.168.44.34) + wax (192.168.44.73)
| + VM uLamp (192.168.44.146) | + hex (192.168.44.90)
| + VM uMail (192.168.44.144) + Repeater-EG (192.168.44.35) + cex (192.168.44.65)
| + VM uMint (192.168.44.148) + mwelle (192.168.44.45)
| + VM uMon (192.168.44.145) + lgtv (192.168.44.46)
| + VM uNet (192.168.44.143)
| + VM uTest (192.168.44.149)
| + VM uUbuntu (192.168.44.147)
| + VM uWeb (192.168.44.141)
| + VM vBack (192.168.44.160)
| + VM vMail (192.168.44.164)
| + VM vMon (192.168.44.165)
| + VM vWin10 (192.168.44.169)
+ AIX (192.168.44.24)
+ XIX (192.168.44.25)
+ VM vXIX (192.168.44.157)
Index
Funktionen der Rechner
Die wichtigsten Funktionen der Komponenten im Netz
- Fritzbox 6690
- Internet-Router
- WLAccess Point
- keinDHCP-Server
- Telefonzentrale< inkl. AB/li>
- Smart Home Zentrale für Fritz-Komponenten
- OX (zentraler Server)
- Daten-Server: NFS, Samba
- Name-Server: vd.ac.de, volker-dietze.de
- Host der Virtuellen Maschinen (VM)
- AIX
- Backup-Server - tägliche Backups
- XIX (Host für Backup Server vXIX als VM)
- vXIX
- Backup-Server - tägliche Backups
- CEX
- Backup-Server - kopierte tägliche Backups
- HEX
- Backup-Server - kopierte monatliche Backups
- uback
- Backup-Server - im Aufbau!
- uCTL
- Ansivble Control Server zur Erzeugung und Konfiguration von Rechnern
- Portainer Server zum Management der Docker Container
- uKVM
- Test-Rechner für Virtuelle MAschinen
- uLamp
- Nextcloud Server
- DNLA Server
- uMail
- Mint
- Linux-Mint Testrechner mit graf. Oberfläche
- uMon
- Monitoring Server (Icinga) - im Aufbau!
- uNet
- DHCP-Server
- Reverse Proxy Server
- Certificate Server (Letsencrypt)
- Proxy Server
- DNS-Server (PiHole)
- uTest
- uUbuntu
- Ubuntu Test-Rechner mit graf. Oberfläche
- uWeb
- div. Apache Web-Server
- div. Wordpress Web-Server
- vBAck
- Backup-Server - stellt tägliche Backups anderen Servern zur Verfügung
- vMail
- Mail Server
- IMAP- und SMTP-Server
- Fetchmail Server
- vMon
- >Monitoring Server (Icinga)
- IX, BUX, SAM
- Client Rechner unter Linuxmint
- YX
- Client Rechner unter Windows
- S20, S23, Yogi
Index
Backup Server
Auf OX läuft die VM vBack (uBack ist im Aufbau und ersetzt demnächst vBack)
vBack dient als zentraler Backup Server, befindet sich aber auf dem Haupt-Server OX und ist bei dessen Ausfall nutzlos! Aus diesem Gr5und gibt es weitere Backup Sewrver, die selber Backups erzeugen oder Backupos vobn vBack kopierenj:
- vXIX als VM auf XIX - läuft täglich
- AIX - läuft täglich
- WAX - läuft täglich
- PI - läuft täglich
- CEX - läuft mehrmals im Monat
- HEX - läuft einmal im Monat
WAX hat keine Ports offen und ist somit aus dem Netz nicht erreichbar. Er ist als Schutz vor Ransom-Angriffe gedacht.
PI ist ein Raspberry Pi der bei Sonj im Netz steht - also extern.
PI erhält täglich einen Update der wichtigsten Daten; er hält aber keine älteren Versionen fest,
Die Festplatte an PI ist verschlüsselt und wird erst durch das Backup-Propgramm geöffnet. Die Platte lässt sich manuell öffnen (cryptsetup luksOpen /dev/sda1 crypt) und mounten (mount /dev/mapper/crypt /backup)
Neben den Backup Servern gibt es Backups auf verschlüsselten Festplatten:
- Im Schrank Büro VD:
- Backup daten von OX
- Save: Image Backups auch von den VMs
- Backup ohne Daten
- Historische Rechner
- Im Badezimmer Schrank im OG: Daten Backup
- Im WoMo in der hinteren oberen Klappe: Daten Backup
- Bei Oli: Daten Backup
- BeiMartin: Daten Backup
Zugriff auf die verschlüswselten Backups:
#--- Festplatte an USB-Port anschließen oder in USB-Docking -Station einlegen
#--- mit root Rechten:
lsblk
# die Partition der Festplatte heraussuchen: sdxy
# Partition öffnen
cryptsetup luksOpen /dev/sdxy crypt
# Partiton ins Dateisystem einbinden
mount /dev/mapper/crypt /mnt
Die Backups sind unterschiedlich alt und es gibt nur ein paar Backups aus der Vergangenheit.
Index
Schlüssel
Etliche Daten, die Zugänge der Bebnutzer zu den Rechnern, Übertragungen sind mit Schlüsseln versehen.
Die wichtigsten Schhlüssel befinden sich im Klartext in einem verschlossenen Umschlag im OG an versteckter Stelle - ein gewihte wissen wo!
Daneben gibt es die Passwort-Datenbank Keepassxc mit allen wichtigen Schlüssesln auf IX, BUX, S23, SAM.
KeepassXC speichert die Schlüssel in der Datei "KeePassDB.kdbx" in der Nextcloud-VD. Über die Cloud werden die Schlüpsssel syschronisiert - sie sind also auf allen Gerärten gleich. (Natürlich ist die Datei selber verschlüsselt.) Daneben ghibt es noch ein paar Backups "Firefox.sysc.*.kdbx", der von Firefox gespeicherten Passworte.
Die Schlüssel sind nach Kategorien geordnet für Computer-Login, Banking, Netzwerk, SSH, ...
Firefox nutzt seinen eigenen (verschlüsselten) Speicher für Passworte. Der Speicher wird mit Firefox Sync auf allen Rechnern aktuell gehalten. Bei Start von Firefox wird der Schlüsselspeicher mit dem Login-Passwort freigeschaltet. Infos zu Firefox Sync in Keepassxc unter Div.
Die E-Mail-Konten sind ebenfaöös mit Schlüsseln abgesichert - siehe Keepassxc.
E-Mails können mit GPG verschlüsselt werden - siehe Keepassxc/eMail/VD PGP.
in der Passwort-Datenbank Keepassxc befinden sich weiterhin auch die PINs von Karten und Ausweisen .
Index
To Do
|