init_commit
This commit is contained in:
1
.gitignore
vendored
Normal file
1
.gitignore
vendored
Normal file
@@ -0,0 +1 @@
|
||||
*~
|
||||
10
fetsite/index.md
Normal file
10
fetsite/index.md
Normal file
@@ -0,0 +1,10 @@
|
||||
title: Fetsite - fet.at
|
||||
|
||||
Die Fachschaftsseite ist derzeit mit **Ruby on Rails** programmiert. Ruby on Rails ist ein Framework und forciert eine Model-Controller-View Programmstruktur.
|
||||
Einige Services sind nur über Schnittstellen eingebunden. Diese Services müssen daher extra eingebunden werden und müssen beim einrichten einer Testumgebung berücksichtigt werden:
|
||||
|
||||
- Etherpad
|
||||
- LDAP
|
||||
- Solr (Volltext Suche)
|
||||
|
||||
Unter "Rails Installation" ist beschrieben wie die Rails Umgebung selbst eingerichtet wird.
|
||||
4
fetsite/install.md
Normal file
4
fetsite/install.md
Normal file
@@ -0,0 +1,4 @@
|
||||
title: "Rails Installation"
|
||||
|
||||
##RVM
|
||||
sdf
|
||||
3
fetsite/solr/index.md
Normal file
3
fetsite/solr/index.md
Normal file
@@ -0,0 +1,3 @@
|
||||
title: Solr Server
|
||||
|
||||
Der Solr Server ist der Suchserver.
|
||||
4
index.md
Normal file
4
index.md
Normal file
@@ -0,0 +1,4 @@
|
||||
title: "FET-Webservices"
|
||||
|
||||
Diese Dokumentation beinhaltet die wichtigsten Aspekte für die FET-Webservices. Zentral ist dabei die **Fetsite - fet.at.**
|
||||
Dazu kommen aber noch diverse andere Services.
|
||||
30
server/index.md
Normal file
30
server/index.md
Normal file
@@ -0,0 +1,30 @@
|
||||
title: Server Struktur
|
||||
|
||||
Die Services sind auf mehrere VMs verteilt. Das hat den Grund, dass dadurch verschiedene Funktionen / Services klarer voneinander getrennt sind.
|
||||
##Firewall - Miruk
|
||||
<pre>
|
||||
**Hostname:** miruk
|
||||
**Betriebssystem:** pfsense
|
||||
**Domain:** fet.htu.tuwien.ac.at
|
||||
**SSH Port:** 222
|
||||
**IP:** 192.168.86.36
|
||||
**IP:** 192.168.95.1
|
||||
DHCP Server für 192.168.95.0
|
||||
</pre>
|
||||
Die Firewall hat die Aufgabe alle Webservices zu schützen und diverse Angriffe abzuwehren. Gleichzeitig kann der Zugriff effizient gesteuert und überwacht werden.
|
||||
So können etwa die SSH Ports einiger VMs freigegeben werden, die dann aber nur zB vom Sputnik aus erreichbar sind.
|
||||
Eingerichtete Portweiterleitungen:
|
||||
<pre>
|
||||
:80 -> 192.168.95.10(triton):80
|
||||
:443 -> 192.168.95.10(triton):443
|
||||
:223 -> 192.168.95.10(triton):22
|
||||
:224 -> 192.168.95.1
|
||||
:225
|
||||
</pre>
|
||||
Wenn die gleiche Funktionalität ohne Firewall erreicht werden soll,
|
||||
|
||||
|
||||
##Proxy - Triton
|
||||
Diese VM ist die Schnittstelle nach außen. Zentral ist hier die eingerichtete NGINX Konfiguration.
|
||||
|
||||
##Triton-AMP
|
||||
3
studd/index.md
Normal file
3
studd/index.md
Normal file
@@ -0,0 +1,3 @@
|
||||
title: ddd
|
||||
|
||||
<p> gsdrgefg</p> *G*
|
||||
3
studd/kkk.md
Normal file
3
studd/kkk.md
Normal file
@@ -0,0 +1,3 @@
|
||||
title: "kkk"
|
||||
|
||||
sdf
|
||||
Reference in New Issue
Block a user