Projekte/Housing/Server-OOB: Unterschied zwischen den Versionen

Aus FunkFeuer Wiki
Zur Navigation springen Zur Suche springen
(Details zur Netzwerk- und Firewall-Config)
Zeile 17: Zeile 17:
== Einrichtung VPN ==
== Einrichtung VPN ==


# Die VPN-Software Wireguard downloaden. Links für so ziemlich jede Plattform finden sich auf der [https://www.wireguard.com/install/ Projekt-Homepage].
* Die VPN-Software [https://www.wireguard.com/install/ WireGuard] installieren.
# Ein Schlüsselpaar erstellen. Den privaten Teil notieren, den öffentlichen an [mailto:housing@funkfeuer.at housing@funkfeuer.at] mailen.
* Ein Schlüsselpaar erstellen, z.B. mit
# Wir legen Euren User an. Ihr bekommt anschließend den Rest der Wireguard-Config retour plus die zugeteilte IP-Adresse Eures Servers.
$ wg genkey | tee privatekey | wg pubkey > publickey
* Den privaten Teil notieren
* Folgendes an [mailto:housing@funkfeuer.at housing@funkfeuer.at] mailen:
# Den öffentlichen Teil des Schlüssels
# Die Nummer Eures Servers
# Die MAC-Adresse des Management-Ports Eures Servers
* Ihr bekommt anschließend eine WireGuard-Config, in die Ihr den privaten Teil einträgt retour sowie die zugeteilte IP-Adresse Eures Servers.


Der Prozess ist momentan noch recht manuell. Es besteht die Absicht, das Ganze in das Housing-Frontend zu integrieren und soweit es geht zu automatisieren. Fragen? [mailto:housing@funkfeuer.at housing@funkfeuer.at] hilft gerne.
Der Prozess ist momentan noch recht manuell. Es besteht die Absicht, das Ganze in das Housing-Frontend zu integrieren und soweit es geht zu automatisieren. Fragen? [mailto:housing@funkfeuer.at housing@funkfeuer.at] hilft gerne.

Version vom 11. April 2020, 18:24 Uhr

Einführung

Viele Server beherbergen ein OOB-Modul (OOB = out-of-band), das administrativen Zugriff ähnlich einer lokalen Konsole bietet, auch wenn der Server ausgeschaltet oder "hängen geblieben" ist. Hersteller haben sich dafür so klingende Namen wie CIMC und iLO ausgedacht, auch der generische Begriff IPMI begegnet einem öfter. Wir bieten die Möglichkeit, den eigenen Server zusätzlich an ein getrenntes OOB-Netz anzuschließen. Der Grund für ein separates Netz ist, dass die OOB-Module der Server nicht immer durch Hersteller und Admin so gewartet werden, wie sie sollten, sprich: oft steinalt sind und dadurch nicht direkt aus dem Internet erreichbar sein sollten. Der Zugriff auf dieses Netz erfolgt stattdessen per VPN.

Einrichtung des Servers

  1. OOB-Interface des Serves konfigurieren (siehe unten).
  2. OOB-Port des Servers am Switch anschließen: Am Switch sind die OOB-Ports klar gekennzeichnet. Port notieren und im Housing-Frontend eintragen (Feld "Description").
  3. Es schadet auch nicht, die MAC-Adresse des OOB-Ports des eigenen Servers zu kennen und zu notieren.

Netzwerkeinstellungen

  • Adresskonfiguration: automatisch (IPv6: SLAAC/DHCP/RA; IPv4: DHCP)
  • DNS: 2a02:60:1:204::1, 192.168.204.1 (wird auch per DHCP mitgegeben)
  • NTP: 2a02:60:1:204::1, 192.168.204.1 (wird auch per DHCP mitgegeben)

Einrichtung VPN

  • Die VPN-Software WireGuard installieren.
  • Ein Schlüsselpaar erstellen, z.B. mit
$ wg genkey | tee privatekey | wg pubkey > publickey
  1. Den öffentlichen Teil des Schlüssels
  2. Die Nummer Eures Servers
  3. Die MAC-Adresse des Management-Ports Eures Servers
  • Ihr bekommt anschließend eine WireGuard-Config, in die Ihr den privaten Teil einträgt retour sowie die zugeteilte IP-Adresse Eures Servers.

Der Prozess ist momentan noch recht manuell. Es besteht die Absicht, das Ganze in das Housing-Frontend zu integrieren und soweit es geht zu automatisieren. Fragen? housing@funkfeuer.at hilft gerne.

Firewall

  • Verbindungen, die von innen (OOB-Netz) nach außen (Internet) initiiert wurden, werden zugelassen, damit Updater etc. funktionieren.
  • Verbindungen von außen (Internet) nach innen (OOB-Netz) werden blockiert.