Repository size limitation on GitLab CE

Posted by Michael Roth on November 30, 2018
Allgemein / Kommentare deaktiviert für Repository size limitation on GitLab CE

To limit the size of an project the enterprise edition (EE) from GitLab is required.

To bring this useful feature to the community edition (CE) I developed a python script which can be used as a pre-receive hook to block commits if the repository exceeds a given size.

Two limits must be specified. If a repository exceeds the first limit a warning is send to the user. After exceeding the second limit no commits to the repository are possible.

The full project can be found at

https://git.rz.uni-augsburg.de/rothmich/gitlab-repository-size-limit

VLANs mit systemd-networkd konfigurieren

Posted by Michael Roth on August 02, 2018
Linux / Kommentare deaktiviert für VLANs mit systemd-networkd konfigurieren

Mit den neuen vSwitches erlaubt Hetzner Server standortübergreifend mit einem getaggten VLAN zu verbinden. Die Wiki-Seite erklärt die Konfiguration mit ifupdown. Allerdings benutzt das Herzner-Image Ubuntu 18.04 systemd-networkd zum Verwalten der Netzwerkkonfiguration. Aus diesem Grund möchte ich hier meine Konfiguration teilen.

Die Konfigurationsdateien befinden sich im Ordner /etc/systemd/network. Dort befindet sich normalerweise eine Datei pro Interface. Bei mir ist es eine Datei mit dem Namen 10-enp0s31f6.network. Diese muss um einen Eintrag für das neue VLAN erweitert werden. Im Abschnitt [Network] muss die Zeile VLAN=vlan.4000 hinzugefügt werden. Wobei vlan.4000 der Name der weiteren Konfigurationsdateien ist. Die geänderte Datei sieht bei mir folgendermaßen aus:

### Hetzner Online GmbH installimage
[Match]
Name=enp0s31f6

[Network]
Address=x:x:x:x::2/64
Gateway=x.x.x.x
Gateway=fe80::1
VLAN=vlan.4000

[Address]
Address=x.x.x.x
Peer=x.x.x.x/32

Da ich vlan.4000 als  Name gewählt habe, erwartet systemd nun zwei weitere Dateien vlan.4000.netdev und vlan.4000.network in diesem Ordner.

Hier der Inhalt von vlan.4000.netdev:

[NetDev]
Name=vlan.4000
Kind=vlan

[VLAN]
Id=4000

Die letzte Zeile enthält die im Hetzner Robot gewählte VLAN-ID.

Die Datei vlan.4000.network enhält die IP-Konfiguration. In meinem Fall habe ich ein privates Subnetz gewählt und jedem Server eine eigene statische IP-Adresse zugewiesen.

[Match]
Name=vlan.4000

[Network]
DHCP=no

[Address]
Address=192.168.50.0/24

Die letzte Zeile enthält die IP-Adresse des Servers und muss für jeden Server angepasst werden.

Bei mehreren VLANs, müssen einfach mehrer VLAN-Zeilen in die Datei für das Interface, hier 10-enp0s31f6.network, eingefügt werden. Wichtig ist hierbei, dass ein anderer Name, z.B: vlan.4001, gewählt wird. Anschließen müssen dann auch für diesen Namen die .netdev und .network-Dateien angelegt werden, z.B. vlan.4001.netdev und vlan.4001.network. In der netdev-Datei muss dann die entsprechende VLAN-ID und in der network-Datei die verwendete IP-Adresse eingetragen werden.

Tags: , ,

owncloud conf 2016: OC ♥ FS

Posted by Michael Roth on September 10, 2016
Allgemein / Kommentare deaktiviert für owncloud conf 2016: OC ♥ FS

Oft besitzen Unternehmen bereits einen Fileserver. Daher wäre es wünschenswert, wenn ownCloud einfach in die vorhanden Infrastruktur eingebunden werden kann. Und damit bereits vorhandene AAI benutzt werden kann und die Daten auf den NAS Fileservern einfach über ownCloud erreichbar sind.

Dazu haben wir heute einen Vortrag auf der owncloud Entwicklerkonferenz gehalten. Hier das Video und die Vortragsfolien.

ownCloud mit Kerberos und NFSv4 Integration

Posted by Michael Roth on April 12, 2016
Allgemein / Kommentare deaktiviert für ownCloud mit Kerberos und NFSv4 Integration

Heute sind die Proceedings der Tagung „Cloudspeicher im Hochschuleinsatz 2015“ erschienen. Die Tagung fand am 07. und 08. Mai 2015 am IT-Service-Center (tubIT) der Technischen Universität Berlin statt. Mein Kollege und ich habe einen Beitrag geschrieben. Wir wollen erklären, wie wir ownCloud über NFS an unseren NAS Fileserver angebunden haben.

Es wird Kerberos benutzt um sich mit dem Fileserver zu verbinden, dadurch muss auf dem ownCloud-Server kein Passwort gespeichert werden und ownCloud greift mit den Nutzerrechten auf die Daten zu.

Durch den Zugriff ohne gespeicherte Passwörter ist Sharing in der aktuellen Form nicht möglich, da ownCloud versucht mit den Zugangsdaten des Teilenden zuzugreifen. Da diese aber nicht immer vorhanden sind, haben wir uns eine neue Methode überlegt.

Beim Teilen werden die Rechte auf dem Fileserver angepasst, dadurch kann ownCloud mit den Zugangsdaten des Empfängers auf die geteilte Datei zugreifen. Zusätzlich ist der Zugriff auf die Datei ebenfalls über SMB bzw NFS direkt auf den Fileserver möglich.