Wiki-Quellcode von VM
Version 8.1 von Jonas Jelten am 2024/12/17 11:02
Zeige letzte Bearbeiter
author | version | line-number | content |
---|---|---|---|
1 | {{toc/}} | ||
2 | |||
3 | # Virtuelle Maschinen | ||
4 | |||
5 | Zum Hosting von Diensten bieten wir virtualisierte Rechner an. | ||
6 | |||
7 | ## Beantragung | ||
8 | |||
9 | Deine Organisationseinheit muss einen ESX-Administrator benannt und eingewiesen haben. | ||
10 | |||
11 | Mail an [support@ito.cit.tum.de](support@ito.cit.tum.de) mit dieser Antragsbox: | ||
12 | |||
13 | ``` | ||
14 | CIT-Org: | ||
15 | Betriebssystem: Ubuntu Server 24.04 | ||
16 | Kurzer Projektname: | ||
17 | Weitere Beschreibung des Projektes: | ||
18 | Voraussichtliche Projektlaufzeit: unbestimmt | ||
19 | Ansprechpartner: Name - CIT-Account - Telefonnummer | ||
20 | Ansprechpartner: Name - CIT-Account - Telefonnummer | ||
21 | Spezielle Hardware-Wünsche: | ||
22 | Weitere Hinweise: | ||
23 | ``` | ||
24 | |||
25 | **Zugriff**: Nutzer und deren SSH-Keys können **in der StrukturDB** verwaltet werden. Die Änderungen sind sofort aktiv. | ||
26 | |||
27 | * **CIT-Org:** Zuordnung zur Organisationseinheit der CIT. VM-Name wird z. B. orgvm42. | ||
28 | * **Kurzer Projektname:** Möglichst ein bis drei Wörter, die diesen Server eindeutig bezeichnen. | ||
29 | In der Verwaltungsoberfläche wird dieser Name angezeigt als orgvm42 - ${kurzer projektname} zu sehen sein. Ziel: Schnelle Übersicht über den Zweck der Maschine. | ||
30 | * **Weitere Beschreibung des Projektes:** Hier können Sie zum Beispiel schreiben, ob es sich um eine Doktorarbeit handelt oder um Infrastruktur des Lehstuhls | ||
31 | * **Projektlaufzeit:** Eine unverbindliche Angabe, die uns bei der Planung hilft. Auch `unbestimmt` ist gültig. | ||
32 | * **Ansprechpartner:** Zwei Personen, die mit dem Projekt und mit der Bedienung von VMware vertraut sind. Wir brauchen den zweiten Ansprechpartner, falls der erste nicht erreichbar ist. | ||
33 | * Bitte **CIT-Loginnamen** angeben | ||
34 | * **Hardware:** Wenn weiter nichts angegeben ist, bekommt der Server 4 CPU und 4 GB RAM. Die Größe der Systemplatte ist immer 80 GiB. | ||
35 | Erweiterung möglich: | ||
36 | Festplattenkapazität: weitere Festplatte als Ceph RBD, welches separat vom ESX-Verwalter gesichert werden muss und nicht von der ITO gesichert wird. | ||
37 | CPU: bis zu insg. 6 vCPU | ||
38 | RAM: bis zu insg. 8 GB RAM | ||
39 | |||
40 | ## Richtlinien | ||
41 | |||
42 | Damit die vielen VMs reibungslos laufen können, müssen Regeln eingehalten werden: | ||
43 | |||
44 | * VMs im Cluster sind **Dienste**, also es sind keine Rechenintensiven Programme erlaubt. | ||
45 | * Betriebssystem aus Template der ITO (Stand Dezember 2024): | ||
46 | * Ubuntu Server 24.04 | ||
47 | * Windows Server 2019 Datacenter | ||
48 | * Die ITO Systemgruppe hat für alle Server root-Zugang/Admin-Rechte. Unsere Benutzer dürfen nicht vom System entfernt werden, der SSH-Port darf nicht geändert werden. | ||
49 | * SSH-Login aussschließlich mit Public Keys ist ausdrücklich **erlaubt**. | ||
50 | * Um die übrigen VMs im Cluster nicht unnötig zu belasten, bitten wir um verantwortungsvollen Umgang mit den Ressourcen. Wenn alle Server gleichzeitig CPU, Netzwerk oder Disk-IO bis zum Maximum belasten würden, würde der Cluster sehr träge werden. | ||
51 | * Sicherheitpatches für Ubuntu oder Windows müssen regelmäßig eingespielt werden. | ||
52 | * Führen Sie bitte **kein Release-Upgrade** auf eine andere Windows-Version, einen neueren Ubuntu-Release oder ein anderes Betriebsystem durch. | ||
53 | * Die VMware-Tools (zur Integration des Systems in die Virtualisierungsumgebung) dürfen nicht entfernt werden. | ||
54 | * Für jede VM sollte jederzeit ein Ansprechpartner erreichbar sein (auch bei Urlaub, daher mindestens zwei Kontaktpersonen). | ||
55 | |||
56 | Wir empfehlen außerdem folgende optionale Maßnahmen: | ||
57 | |||
58 | * Die VMs sind zur Benutzung als Server vorgesehen. Bitte keine Desktop-Umgebung auf Linux-VMs installieren. | ||
59 | * Zugriffsbeschränkung durch Firewall gerne möglich (z.B. nur aus Organisationsnetz und VPN) - Verwaltung der Firewall durch Org-Admins mit Auftrag an die ITO Netzwerkgruppe | ||
60 | * Sehr gerne SSH-Zugriff ausschließlich mit Public Key Authentication (`PasswordAuthentication no`) | ||
61 | |||
62 | ## Batch-Beantragung | ||
63 | |||
64 | Sollten eine Reihe VMs benötigt werden, bitte eine yaml-Datei für automatische Bearbeitung einsenden: | ||
65 | |||
66 | ```yaml | ||
67 | ## Beantragung mehrerer VMs im ITO-Cluster | ||
68 | |||
69 | # Optionen für alle VMs | ||
70 | ALL: | ||
71 | antragsbox: | | ||
72 | CIT-Org: FUN | ||
73 | Betriebssystem: Ubuntu Server 24.04 LTS | ||
74 | Kurzer Projektname: {projname} | ||
75 | Weitere Beschreibung des Projektes: {projdesc} | ||
76 | Voraussichtliche Projektlaufzeit: inf | ||
77 | Ansprechpartner: user1 - Dein Name - Telefon | ||
78 | user2 - Anderer Name - Telefon | ||
79 | |||
80 | os: "Ubuntu Server 24.04" | ||
81 | org: 'org:FUN' | ||
82 | hostpattern: 'funvm%+' | ||
83 | lsadmin: ['user:fmi:user1', 'user:fmi:user2'] | ||
84 | expiration: "unbestimmt" | ||
85 | |||
86 | # Individuelle VM-Einstellungen | ||
87 | # Werte von ALL werden übernommen und können überschrieben werden! | ||
88 | vms: | ||
89 | - projname: Bratwurst as a Service | ||
90 | projdesc: VM für das Bestellsystem der Bratwürste aus Gang 7 | ||
91 | ram: 4 | ||
92 | cpu: 2 | ||
93 | net: il42_7 | ||
94 | |||
95 | - projname: Döner as a Service | ||
96 | projdesc: Cloud-Dienst zur Beschaffung köstlicher Mitternachtssnacks | ||
97 | ram: 2 | ||
98 | cpu: 2 | ||
99 | net: [il42_2, il42_7] | ||
100 | ``` | ||
101 | |||
102 | ## Anpassungen | ||
103 | |||
104 | ### Windows Server 2019 | ||
105 | |||
106 | Bitte macht kein In-Place-Update von Windows 2012 zu 2019. Gerne stellen wir euch hierfür frische VMs zur Verfügung. | ||
107 | |||
108 | In unserem Windows 2019-Image haben wir geändert: | ||
109 | |||
110 | * Firewall: File and Printer Sharing (Echo Request - ICMPv4-In + ICMPv6-In) Enable | ||
111 | * Server Manager - Add Roles and Features - Telnet Client | ||
112 | * NTP Config (in Admin-CMD Shell): | ||
113 | * net stop w32time | ||
114 | * w32tm /config /syncfromflags:manual /manualpeerlist:"ntp1.in.tum.de,ntp2.in.tum.de" | ||
115 | * w32tm /config /reliable:yes | ||
116 | * net start w32time | ||
117 | * SSH Server / Client: | ||
118 | Settings → Apps → Apps and Features → Manage Optional Features → OpenSSH Server; Client ist bereits installiert | ||
119 | * Nochmal SSH (in einer Admin Shell): | ||
120 | * Install-Module -Force OpenSSHUtils -Scope AllUsers | ||
121 | * Set-Service -Name ssh-agent -StartupType ‘Automatic’ | ||
122 | * Set-Service -Name sshd -StartupType ‘Automatic’ | ||
123 | * Start-Service ssh-agent | ||
124 | * Start-Service sshd | ||
125 | * [LRZ Windows Updates](https://doku.lrz.de/pages/viewpage.action?pageId=30082306) | ||
126 | Den Gruppenrichtlinieneditor ausführen: Start → gpedit.msc | ||
127 | * Computer Configuration → Administrative Templates → Windows Components → Windows Update | ||
128 | * "Configure Automatic Updates" → 3 - Auto download and notify for install | ||
129 | * "Specify intranet Microsoft update service location" → [https://sus.lrz.de](https://sus.lrz.de) als intranet update und intranet statistics server | ||
130 | * "Do not connect to any Windows Update internet locations" → Enable | ||
131 | * "Enable client-side targeting" → Enabled | ||
132 | * Target group name: Server | ||
133 | * Telemetrie: | ||
134 | * Group Policy Editor gpedit.msc ; wieder zu Windows Components - Data Collection and Preview Builds | ||
135 | * "Allow Telemetry": Disabled | ||
136 | * Zusätzlich Telemetrie: Start → Settings → Privacy → Diagnostics & feedback | ||
137 | * Diagnostic data: basic | ||
138 | * Feedback frequency: never | ||
139 | * KMS Server: In einer Admin cmd-Shell | ||
140 | * cscript \windows\system32\slmgr.vbs -skms kms.in.tum.de |