Changes for page VM
Last modified by Christoph Bußenius on 2025/06/23 16:17
From version 1.1
edited by Jonas Jelten
on 2024/11/29 11:50
on 2024/11/29 11:50
Change comment:
There is no comment for this version
To version 12.1
edited by Christoph Bußenius
on 2025/06/23 16:11
on 2025/06/23 16:11
Change comment:
There is no comment for this version
Summary
-
Page properties (2 modified, 0 added, 0 removed)
Details
- Page properties
-
- Author
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki. jelten1 +XWiki.busseniu - Content
-
... ... @@ -1,3 +1,167 @@ 1 +{{toc/}} 2 + 1 1 # Virtuelle Maschinen 2 2 3 - 5 +Zum Hosting von Diensten bieten wir virtualisierte Rechner an. 6 + 7 +## Beantragung 8 + 9 +Deine Organisationseinheit muss einen ESX-Administrator benannt und eingewiesen haben. 10 + 11 +⭐ Ihr könnt nun in der [[StrukturDB|doc:CIT.ITO.Docs.Services.StrukturDB.WebHome]] selbstständig VMs erstellen! ⭐ 12 +[https://struktur.ito.cit.tum.de/struktur/reg/host](https://struktur.ito.cit.tum.de/struktur/reg/host) 13 + 14 +Für super-einfache und sichere Logins ohne Passwort, könnt ihr in der [[StrukturDB|doc:CIT.ITO.Docs.Services.StrukturDB.WebHome]] bei euren Usern deren SSH-key speichern - mit diesem kann man sich dann direkt einloggen. 15 + 16 +* Org-Admins haben sowieso root-Zugriff auf die VM 17 +* Weitere Zugriffe auf die VM könnt ihr dafür im machine-Eintrag vergeben 18 +* Wenn nötig könnt ihr ne Gruppe für maschinenübergreifenden Berechtigungen anlegen 19 + 20 +Lokale Nutzer (in `/etc/passwd`) sind damit nicht mehr notwendig. 21 +Die Login-Berechtigung für Gruppen wird dabei in `/etc/security/access.conf` vergeben. 22 + 23 +Ihr könnt nun auch machine-Einträge für eure Hardwareserver erstellen, und dann auf diesen unsere [[LDAP-Anleitung|doc:CIT.ITO.Docs.Guides.LDAP-Client.WebHome]] befolgen. 24 +Dann könnt ihr die Zugriffe für VMs und Hardwareserver auf die gleiche Art verwalten. 25 + 26 +Beim automatischen VM-Erstellen gibt es VMs in der Standardkonfiguration: 27 + 28 +* CPU: 4 Cores 29 +* RAM: 4 GB 30 +* 80 Gigabyte Systemplatte 31 +* Ubuntu 32 + 33 +Abweichende Konfigurationen werden weiterhin über die Antragsbox erstellt. 34 + 35 +### Antragsbox 36 + 37 +``` 38 +CIT-Org: 39 +Betriebssystem: Ubuntu Server 24.04 40 +Kurzer Projektname: 41 +Weitere Beschreibung des Projektes: 42 +Voraussichtliche Projektlaufzeit: unbestimmt 43 +Ansprechpartner: Name - CIT-Account - Telefonnummer 44 +Ansprechpartner: Name - CIT-Account - Telefonnummer 45 +Spezielle Hardware-Wünsche: 46 +Weitere Hinweise: 47 +``` 48 + 49 +* **CIT-Org:** Zuordnung zur Organisationseinheit der CIT. VM-Name wird z. B. orgvm42. 50 +* **Kurzer Projektname:** Möglichst ein bis drei Wörter, die diesen Server eindeutig bezeichnen. 51 +In der Verwaltungsoberfläche wird dieser Name angezeigt als orgvm42 - ${kurzer projektname} zu sehen sein. Ziel: Schnelle Übersicht über den Zweck der Maschine. 52 +* **Weitere Beschreibung des Projektes:** Hier können Sie zum Beispiel schreiben, ob es sich um eine Doktorarbeit handelt oder um Infrastruktur des Lehstuhls 53 +* **Projektlaufzeit:** Eine unverbindliche Angabe, die uns bei der Planung hilft. Auch `unbestimmt` ist gültig. 54 +* **Ansprechpartner:** Zwei Personen, die mit dem Projekt und mit der Bedienung von VMware vertraut sind. Wir brauchen den zweiten Ansprechpartner, falls der erste nicht erreichbar ist. 55 + * Bitte **CIT-Loginnamen** angeben 56 +* **Hardware:** Wenn weiter nichts angegeben ist, bekommt der Server 4 CPU und 4 GB RAM. Die Größe der Systemplatte ist immer 80 GiB. 57 +Erweiterung möglich: 58 +Festplattenkapazität: weitere Festplatte als Ceph RBD, welches separat vom ESX-Verwalter gesichert werden muss und nicht von der ITO gesichert wird. 59 +CPU: bis zu insg. 6 vCPU 60 +RAM: bis zu insg. 8 GB RAM 61 + 62 +## Richtlinien 63 + 64 +Damit die vielen VMs reibungslos laufen können, müssen Regeln eingehalten werden: 65 + 66 +* VMs im Cluster sind **Dienste**, also es sind keine Rechenintensiven Programme erlaubt. 67 +* Betriebssystem aus Template der ITO (Stand Dezember 2024): 68 + * Ubuntu Server 24.04 69 + * Windows Server 2019 Datacenter 70 +* Die ITO Systemgruppe hat für alle Server root-Zugang/Admin-Rechte. Unsere Benutzer dürfen nicht vom System entfernt werden, der SSH-Port darf nicht geändert werden. 71 +* SSH-Login aussschließlich mit Public Keys ist ausdrücklich **erwünscht**. 72 +* Um die übrigen VMs im Cluster nicht unnötig zu belasten, bitten wir um verantwortungsvollen Umgang mit den Ressourcen. Wenn alle Server gleichzeitig CPU, Netzwerk oder Disk-IO bis zum Maximum belasten würden, würde der Cluster sehr träge werden. 73 +* Sicherheitpatches für Ubuntu oder Windows müssen regelmäßig eingespielt werden. 74 +* Führen Sie bitte **kein Release-Upgrade** auf eine andere Windows-Version, einen neueren Ubuntu-Release oder ein anderes Betriebsystem durch. 75 +* Die VMware-Tools (zur Integration des Systems in die Virtualisierungsumgebung) dürfen nicht entfernt werden. 76 +* Für jede VM sollte jederzeit ein Ansprechpartner erreichbar sein (auch bei Urlaub, daher mindestens zwei Kontaktpersonen). 77 + 78 +Wir empfehlen außerdem folgende optionale Maßnahmen: 79 + 80 +* Die VMs sind zur Benutzung als Server vorgesehen. Bitte keine Desktop-Umgebung auf Linux-VMs installieren. 81 +* Zugriffsbeschränkung durch Firewall gerne möglich (z.B. nur aus Organisationsnetz und VPN) - Verwaltung der Firewall durch Org-Admins mit Auftrag an die ITO Netzwerkgruppe 82 +* Sehr gerne SSH-Zugriff ausschließlich mit Public Key Authentication (`PasswordAuthentication no`) 83 + 84 +## Batch-Beantragung 85 + 86 +Sollten eine Reihe VMs benötigt werden, bitte eine yaml-Datei für automatische Bearbeitung einsenden: 87 + 88 +```yaml 89 +## Beantragung mehrerer VMs im ITO-Cluster 90 + 91 +# Optionen für alle VMs 92 +ALL: 93 + antragsbox: | 94 + CIT-Org: FUN 95 + Betriebssystem: Ubuntu Server 24.04 LTS 96 + Kurzer Projektname: {projname} 97 + Weitere Beschreibung des Projektes: {projdesc} 98 + Voraussichtliche Projektlaufzeit: inf 99 + Ansprechpartner: user1 - Dein Name - Telefon 100 + user2 - Anderer Name - Telefon 101 + 102 + os: "Ubuntu Server 24.04" 103 + org: 'org:FUN' 104 + hostpattern: 'funvm%+' 105 + lsadmin: ['user:fmi:user1', 'user:fmi:user2'] 106 + expiration: "unbestimmt" 107 + 108 +# Individuelle VM-Einstellungen 109 +# Werte von ALL werden übernommen und können überschrieben werden! 110 +vms: 111 + - projname: Bratwurst as a Service 112 + projdesc: VM für das Bestellsystem der Bratwürste aus Gang 7 113 + ram: 4 114 + cpu: 2 115 + net: il42_7 116 + 117 + - projname: Döner as a Service 118 + projdesc: Cloud-Dienst zur Beschaffung köstlicher Mitternachtssnacks 119 + ram: 2 120 + cpu: 2 121 + net: [il42_2, il42_7] 122 +``` 123 + 124 +## Nächste Schritte 125 + 126 +* Um beliebigen DNS-Namen in deiner Lehrstuhl-Domain zu bekommen: [[Host-Aliases (CNAME) hinzufügen|https://struktur.ito.cit.tum.de/struktur/proc/host_setaliases]] oder Zusatz-IP mit beliebigen Namen erstellen ([[Neuer Host|https://struktur.ito.cit.tum.de/struktur/proc/host_create]] mit hosttype=service) 127 +* [[Serverzertifikat|https://wiki.ito.cit.tum.de/bin/view/CIT/ITO/Docs/Services/Certificates/Server%20Certificate/]] 128 + 129 +## Anpassungen 130 + 131 +### Windows Server 2019 132 + 133 +Bitte macht kein In-Place-Update von Windows 2012 zu 2019. Gerne stellen wir euch hierfür frische VMs zur Verfügung. 134 + 135 +In unserem Windows 2019-Image haben wir geändert: 136 + 137 +* Firewall: File and Printer Sharing (Echo Request - ICMPv4-In + ICMPv6-In) Enable 138 +* Server Manager - Add Roles and Features - Telnet Client 139 +* NTP Config (in Admin-CMD Shell): 140 + * net stop w32time 141 + * w32tm /config /syncfromflags:manual /manualpeerlist:"ntp1.in.tum.de,ntp2.in.tum.de" 142 + * w32tm /config /reliable:yes 143 + * net start w32time 144 +* SSH Server / Client: 145 +Settings → Apps → Apps and Features → Manage Optional Features → OpenSSH Server; Client ist bereits installiert 146 +* Nochmal SSH (in einer Admin Shell): 147 + * Install-Module -Force OpenSSHUtils -Scope AllUsers 148 + * Set-Service -Name ssh-agent -StartupType ‘Automatic’ 149 + * Set-Service -Name sshd -StartupType ‘Automatic’ 150 + * Start-Service ssh-agent 151 + * Start-Service sshd 152 +* [LRZ Windows Updates](https://doku.lrz.de/pages/viewpage.action?pageId=30082306) 153 +Den Gruppenrichtlinieneditor ausführen: Start → gpedit.msc 154 + * Computer Configuration → Administrative Templates → Windows Components → Windows Update 155 + * "Configure Automatic Updates" → 3 - Auto download and notify for install 156 + * "Specify intranet Microsoft update service location" → [https://sus.lrz.de](https://sus.lrz.de) als intranet update und intranet statistics server 157 + * "Do not connect to any Windows Update internet locations" → Enable 158 + * "Enable client-side targeting" → Enabled 159 + * Target group name: Server 160 +* Telemetrie: 161 + * Group Policy Editor gpedit.msc ; wieder zu Windows Components - Data Collection and Preview Builds 162 + * "Allow Telemetry": Disabled 163 +* Zusätzlich Telemetrie: Start → Settings → Privacy → Diagnostics & feedback 164 + * Diagnostic data: basic 165 + * Feedback frequency: never 166 +* KMS Server: In einer Admin cmd-Shell 167 + * cscript \windows\system32\slmgr.vbs -skms kms.in.tum.de