Wiki-Quellcode von VM

Version 3.1 von Jonas Jelten am 2024/11/29 15:42

Zeige letzte Bearbeiter
1 # Virtuelle Maschinen
2
3 Zum Hosting von Diensten bieten wir virtualisierte Rechner an.
4
5 ## Beantragung
6
7 Deine Organisationseinheit muss einen ESX-Administrator benannt und eingewiesen haben.
8
9 Mail an [support@ito.cit.tum.de](support@ito.cit.tum.de) mit dieser Antragsbox:
10
11 CIT-Org:
12 Betriebssystem: Ubuntu Server 24.04
13 Kurzer Projektname:
14 Weitere Beschreibung des Projektes:
15 Voraussichtliche Projektlaufzeit: unbestimmt
16 Ansprechpartner: Name - CIT-Account - Telefonnummer
17 Ansprechpartner: Name - CIT-Account - Telefonnummer
18 Spezielle Hardware-Wünsche:
19 Weitere Hinweise:
20
21 Erklärung der einzelnen Punkte:
22
23 * **CIT-Org:** Zuordnung zur Organisationseinheit der CIT. VM-Name wird z. B. orgvm42.
24 * **Kurzer Projektname:** Möglichst ein bis drei Wörter, die diesen Server eindeutig bezeichnen.
25 In der Verwaltungsoberfläche wird dieser Name angezeigt als orgvm42 - ${kurzer projektname} zu sehen sein. Ziel: Schnelle Übersicht über den Zweck der Maschine.
26 * **Weitere Beschreibung des Projektes:** Hier können Sie zum Beispiel schreiben, ob es sich um eine Doktorarbeit handelt oder um Infrastruktur des Lehstuhls
27 * **Projektlaufzeit:** Eine unverbindliche Angabe, die uns bei der Planung hilft. Auch `unbestimmt` ist gültig.
28 * **Ansprechpartner:** Zwei Personen, die mit dem Projekt und mit der Bedienung von VMware vertraut sind. Wir brauchen den zweiten Ansprechpartner, falls der erste nicht erreichbar ist.
29 * Bitte **CIT-Loginnamen** angeben
30 * **Hardware:** Wenn weiter nichts angegeben ist, bekommt der Server 4 CPU und 4 GB RAM. Die Größe der Systemplatte ist immer 80 GiB.
31 Erweiterung möglich:
32 Festplattenkapazität: weitere Festplatte als Ceph RBD, welches separat vom ESX-Verwalter gesichert werden muss und nicht von der ITO gesichert wird.
33 CPU: bis zu insg. 6 vCPU
34 RAM: bis zu insg. 8 GB RAM
35
36 ## Zugriff für Nutzer
37
38 Zugang für root und non-root-Nutzer kann in der StrukturDB verwaltet werden.
39 Die Änderungen sind sofort aktiv.
40
41 ## Richtlinien
42
43 Damit die vielen VMs reibungslos laufen können, müssen Regeln eingehalten werden:
44
45 * VMs im Cluster sind **Dienste**, also es sind keine Rechenintensiven Programme erlaubt.
46 * Betriebssystem aus Template der ITO (Stand Dezember 2024):
47 * Ubuntu Server 24.04
48 * Windows Server 2019 Datacenter
49 * Die ITO Systemgruppe hat für alle Server root-Zugang/Admin-Rechte. Unsere Benutzer dürfen nicht vom System entfernt werden, der SSH-Port darf nicht geändert werden.
50 * SSH-Login aussschließlich mit Public Keys ist ausdrücklich **erlaubt**.
51 * Um die übrigen VMs im Cluster nicht unnötig zu belasten, bitten wir um verantwortungsvollen Umgang mit den Ressourcen. Wenn alle Server gleichzeitig CPU, Netzwerk oder Disk-IO bis zum Maximum belasten würden, würde der Cluster sehr träge werden.
52 * Sicherheitpatches für Ubuntu oder Windows müssen regelmäßig eingespielt werden.
53 * Führen Sie bitte **kein Release-Upgrade** auf eine andere Windows-Version, einen neueren Ubuntu-Release oder ein anderes Betriebsystem durch.
54 * Die VMware-Tools (zur Integration des Systems in die Virtualisierungsumgebung) dürfen nicht entfernt werden.
55 * Für jede VM sollte jederzeit ein Ansprechpartner erreichbar sein (auch bei Urlaub, daher mindestens zwei Kontaktpersonen).
56
57 Wir empfehlen außerdem folgende optionale Maßnahmen:
58
59 * Die VMs sind zur Benutzung als Server vorgesehen. Bitte keine Desktop-Umgebung auf Linux-VMs installieren.
60 * Zugriffsbeschränkung durch Firewall gerne möglich (z.B. nur aus Organisationsnetz und VPN) - Verwaltung der Firewall durch Org-Admins mit Auftrag an die ITO Netzwerkgruppe
61 * Sehr gerne SSH-Zugriff ausschließlich mit Public Key Authentication (`PasswordAuthentication no`)
62
63 ## Anpassungen
64
65 ### Windows Server 2019
66
67 Bitte macht kein In-Place-Update von Windows 2012 zu 2019. Gerne stellen wir euch hierfür frische VMs zur Verfügung.
68
69 In unserem Windows 2019-Image haben wir geändert:
70
71 * Firewall: File and Printer Sharing (Echo Request - ICMPv4-In + ICMPv6-In) Enable
72 * Server Manager - Add Roles and Features - Telnet Client
73 * NTP Config (in Admin-CMD Shell):
74 * net stop w32time
75 * w32tm /config /syncfromflags:manual /manualpeerlist:"ntp1.in.tum.de,ntp2.in.tum.de"
76 * w32tm /config /reliable:yes
77 * net start w32time
78 * SSH Server / Client:
79 Settings → Apps → Apps and Features → Manage Optional Features → OpenSSH Server; Client ist bereits installiert
80 * Nochmal SSH (in einer Admin Shell):
81 * Install-Module -Force OpenSSHUtils -Scope AllUsers
82 * Set-Service -Name ssh-agent -StartupType ‘Automatic’
83 * Set-Service -Name sshd -StartupType ‘Automatic’
84 * Start-Service ssh-agent
85 * Start-Service sshd
86 * [LRZ Windows Updates](https://doku.lrz.de/pages/viewpage.action?pageId=30082306)
87 Den Gruppenrichtlinieneditor ausführen: Start → gpedit.msc
88 * Computer Configuration → Administrative Templates → Windows Components → Windows Update
89 * "Configure Automatic Updates" → 3 - Auto download and notify for install
90 * "Specify intranet Microsoft update service location" → [https://sus.lrz.de](https://sus.lrz.de) als intranet update und intranet statistics server
91 * "Do not connect to any Windows Update internet locations" → Enable
92 * "Enable client-side targeting" → Enabled
93 * Target group name: Server
94 * Telemetrie:
95 * Group Policy Editor gpedit.msc ; wieder zu Windows Components - Data Collection and Preview Builds
96 * "Allow Telemetry": Disabled
97 * Zusätzlich Telemetrie: Start → Settings → Privacy → Diagnostics & feedback
98 * Diagnostic data: basic
99 * Feedback frequency: never
100 * KMS Server: In einer Admin cmd-Shell
101 * cscript \windows\system32\slmgr.vbs -skms kms.in.tum.de