Go to file
aarontrom 7dbc2788ad removed .txt file 2023-10-17 02:08:38 +02:00
README.md added Wiederanlaufplan + changed backup strategy 2023-10-15 17:31:14 +02:00
Wiederanlaufplan.md added recovery-plan 2023-10-15 05:50:13 +02:00
backup.nix monitoring + backup 2023-10-13 11:56:50 +02:00
configuration.nix added monitoring and removed monitoring settings from config-file 2023-10-13 12:33:14 +02:00
hardware-configuration.nix first config 2023-10-13 10:47:14 +02:00
monitoring.nix added monitoring and removed monitoring settings from config-file 2023-10-13 12:33:14 +02:00
tor.nix first config 2023-10-13 10:47:14 +02:00

README.md

Projekt Tor-Relay

Projektmitglieder:

Lindsey, Michel, Aaron

Beschreibung:

Wir möchten als Projekt ein Tor Relay auf einen V-Server aufsetzen, den Aaron gemietet hat. Dafür werden wir einen SSH-Key auf dem Server hinterlegen, um uns einloggen zu können und den Server vernixen, also NixOS darauf installieren. Das erleichtert das Einrichten des Relays sehr, da es nur eine config-Datei braucht, die dann mit nixos-rebuild switch deployed werden kann und das Relay somit laufen sollte. Dann werden wir uns um eine Backup-Strategie und das Monitoring kümmern. Angedacht ist eine 7-4-12-1-Strategie, bei der 1 Mal täglich, 1 Mal wöchentlich, 1 Mal monatlich und 1 Mal jährlich Backups erstellt, bzw. behalten werden sollen. Für das Monitoring muss ich noch Gedanken machen.

Ziele/persönliche Motivation:
  • Zum Tor-Netzwerk beitragen
  • Menschen helfen, sicherer zu kommunizieren
  • zu lernen, wie IT-Dienste stabil betrieben werden können inklusive Monitoring + Backup-Strategie.
  • mehr über Linux und insbesondere NixOS lernen.
  • Spaß und Freude an der Sache
Dienste:
  • Monitoring: Prometheus, Grafana,
  • Backup: restic
  • Tor-Relay

Projektdokumentation

Aufgabenverteilung

Lindsey:
  • Einrichtung Grafana
Michel:
  • Einrichtung Backup mit Borg
Aaron:
  • Servereinrichtung: Installation von NixOS + Hinzufügen der SSH-Keys
  • Einrichtung Tor-Relay

Ressourcen:

  • 2 vServer, davon 1 produktiv und 1 Backup
  • 1 Git-Repository, in dem die config gespeichert ist

Monitoring Strategie:

  • Monitoring:
  • Network-Traffic
  • CPU-Auslastung
  • Memory
  • Festplattenplatz

Backup Strategie:

  • restic:
  • 1 mal stündlich
  • 1 mal täglich
  • 1 mal wöchentlich
  • 1 mal monatlich

--> mit jeweils Pruning, sodass Speicherplatz effizient genutzt werden kann

Was ist passiert?

Dienstag:
  • Projekteinführung und -besprechung
  • Aufgabenverteilung
  • Gedanken über Monitoring und Backup + Strategie
  • Bereitstellen der Server + Installation NixOS
  • Einrichten der SSH-Schlüssel, sodass alle Projektmitglieder Zugriff haben
Donnerstag:
  • Proxmox-Installation auf einem IT-Labor-Server
  • NixOS-Installation auf einem It-Labor Rechner
Freitag:
  • Einbindung des Tor-Relay
  • Einbindung des Monitoring-Systems mit Prometheus und Grafana
  • Einbindung des Backupsystems mit restic