Projekte/Housing/Server-OOB: Unterschied zwischen den Versionen
(umformuliert, Hinweis auf Zusendung MAC-Adresse hinzugefügt) |
(Link zu Schlüsselpaarerzeugung hinzugefügt) |
||
Zeile 10: | Zeile 10: | ||
# Gateway, DNS, NTP: 2a02:60:1:204::1, 192.168.204.1 (wird auch per DHCP mitgegeben) | # Gateway, DNS, NTP: 2a02:60:1:204::1, 192.168.204.1 (wird auch per DHCP mitgegeben) | ||
* OOB-Port des Servers am Switch anschließen: Am Switch sind die OOB-Ports gekennzeichnet. Port notieren und im Housing-Frontend eintragen (Feld "Description"). | * OOB-Port des Servers am Switch anschließen: Am Switch sind die OOB-Ports gekennzeichnet. Port notieren und im Housing-Frontend eintragen (Feld "Description"). | ||
== Einrichtung VPN == | == Einrichtung VPN == | ||
* Die VPN-Software [https://www.wireguard.com/install/ WireGuard] installieren. | * Die VPN-Software [https://www.wireguard.com/install/ WireGuard] installieren. | ||
* Ein Schlüsselpaar erstellen, z.B. mit | * Ein [https://www.wireguard.com/quickstart/#key-generation Schlüsselpaar erstellen], z.B. mit | ||
$ wg genkey | tee privatekey | wg pubkey > publickey | $ wg genkey | tee privatekey | wg pubkey > publickey | ||
* Den privaten Teil notieren | * Den privaten Teil notieren |
Version vom 11. April 2020, 18:32 Uhr
Einführung
Viele Server beherbergen ein OOB-Modul (OOB = out-of-band), das administrativen Zugriff ähnlich einer lokalen Konsole bietet, auch wenn der Server ausgeschaltet oder "hängen geblieben" ist. Hersteller haben sich dafür so klingende Namen wie CIMC und iLO ausgedacht, auch der generische Begriff IPMI begegnet einem öfter. Wir bieten die Möglichkeit, den eigenen Server zusätzlich an ein getrenntes OOB-Netz anzuschließen. Der Grund für ein separates Netz ist, dass die OOB-Module der Server nicht immer durch Hersteller und Admin so gewartet werden, wie sie sollten, sprich: oft steinalt sind und dadurch nicht direkt aus dem Internet erreichbar sein sollten. Der Zugriff auf dieses Netz erfolgt stattdessen per VPN.
Einrichtung des Servers
- MAC-Adresse des OOB-Ports notieren.
- OOB-Interface des Serves konfigurieren.
- Adresskonfiguration: automatisch (IPv6: SLAAC/DHCP/RA; IPv4: DHCP)
- Gateway, DNS, NTP: 2a02:60:1:204::1, 192.168.204.1 (wird auch per DHCP mitgegeben)
- OOB-Port des Servers am Switch anschließen: Am Switch sind die OOB-Ports gekennzeichnet. Port notieren und im Housing-Frontend eintragen (Feld "Description").
Einrichtung VPN
- Die VPN-Software WireGuard installieren.
- Ein Schlüsselpaar erstellen, z.B. mit
$ wg genkey | tee privatekey | wg pubkey > publickey
- Den privaten Teil notieren
- Folgendes an housing@funkfeuer.at mailen:
- Den öffentlichen Teil des Schlüssels
- Die Nummer Eures Servers
- Die MAC-Adresse des Management-Ports Eures Servers
- Ihr bekommt anschließend eine WireGuard-Config, in die Ihr den privaten Teil einträgt retour sowie die zugeteilte IP-Adresse Eures Servers.
Der Prozess ist momentan noch recht manuell. Es besteht die Absicht, das Ganze in das Housing-Frontend zu integrieren und soweit es geht zu automatisieren. Fragen? housing@funkfeuer.at hilft gerne.
Firewall
- Verbindungen, die von innen (OOB-Netz) nach außen (Internet) initiiert wurden, werden zugelassen, damit Updater etc. funktionieren.
- Verbindungen von außen (Internet) nach innen (OOB-Netz) werden blockiert.