Aktuelle Version |
Dein Text |
Zeile 1: |
Zeile 1: |
| {{DISPLAYTITLE:aora}}
| | == Hardware == |
| == Host == | |
|
| |
|
| [[Dell PowerEdge R310#srs3100]]
| | SRS3100 ist ein Dell Poweredge R310. |
| | Dieser hat folgende Daten: |
|
| |
|
| == Zweck ==
| | * CPU: 1xSockel 1156, eingesetzt ist ein Xeon X3430 (4Core 2.4GHz). |
| | * Ram: 8GB |
| | * Dell IDrac Enterprise (BEIDE Steckmodule installiert) |
| | * Zusätzlich eine Dual 1Gbps NIC installiert |
| | * keine Festplatten installiert |
| | * Systemdatenträger sind zwei intern installierte SANDISK Cruzer USB-Sticks. |
|
| |
|
| {{PAGENAME}} dient als Router, Gateway und VPN-Server, um auf das interne Netzwerk von [[ora]] zuzugreifen.
| | IDrac Firmware ist 2.92, aktualisiert 2019. |
| | BIOS ist noch 1.5.2 (hoffnungslos veraltet.) |
|
| |
|
| == Betriebssystem == | | == Nutzung == |
|
| |
|
| === Installation von [[pfSense]] ===
| | Der Server dient als Router, Gateway und VPN-Server, um auf das interne Netzwerk des Xora-Clusters zuzugreifen. |
|
| |
|
| Das Betriebssystem läuft aus Redundanzzwecken auf einem Software-RAID: Beide USB-Sticks bilden einen ZFS-Mirror. Dies kann man im Setupprogramm angeben. (Achtung, Setup-USB-Stick HINTEN anstecken, sonst Fehler)
| | ---- |
|
| |
|
| === Anpassungen nach der Installation von [[pfSense]] === | | == Betriebssystem aora== |
|
| |
|
| ==== Netzwerk ====
| | Auf dem Server läuft das Firewall/Router - Betriebssystem pfsense, welches auf FreeBSD basiert. |
|
| |
|
| Der Hostname ist '''aora'''.
| | Das Betriebssystem läuft aus Redundanzzwecken auf einem Software-RAID: Beide USB-Sticks bilden einen ZFS-Mirror. Dies kann man im Setupprogramm angeben. (Achtung, Setup-USB-Stick HINTEN anstecken, sonst Fehler) |
| | |
| {| class="wikitable"
| |
| |-
| |
| ! Anschluss
| |
| ! Betriebssystem
| |
| ! in Betrieb
| |
| ! Netzwerk
| |
| ! Adresse IPv4
| |
| ! Subnet (Präfix) IPv4
| |
| ! Gateway IPv4
| |
| |-
| |
| | Board 0
| |
| | bce0
| |
| | benutzt
| |
| | WAN
| |
| | 141.56.51.130
| |
| | 24
| |
| | 141.56.51.254
| |
| |-
| |
| | Board 1
| |
| | bce1
| |
| | benutzt
| |
| | LAN
| |
| | 10.1.0.1
| |
| | 24
| |
| | 10.1.0.1
| |
| |-
| |
| | Karte 0
| |
| | igb0
| |
| | unbenutzt
| |
| |-
| |
| | Karte 1
| |
| | igb1
| |
| | unbenutzt
| |
| |-
| |
| |}
| |
| | |
| ==== Firewall ====
| |
| | |
| Alles aus-/eingehende wird standardmäßig blockiert.
| |
| | |
| == Dienste durch [[pfSense]] ==
| |
| | |
| === Dienst OpenVPN ===
| |
| | |
| Zur Fernwartung des ora-Clusters inklusive IPMI.
| |
| | |
| Im Wesentlichen wurde nach dem [https://www.youtube.com/watch?v=7rQ-Tgt3L18 Video ''How To Setup OpenVPN For Remote Access On pfsense''] vorgegangen.
| |
| | |
| VPN-Accounts bekommen eine IP im Range 10.1.1.0/24 und haben Zugriff auf das Netz 10.1.0.0/24. OpenVPN stellt automatisch 10.1.1.1 als Gateway.
| |
| | |
| ==== Dienst OpenVPN Benutzung ====
| |
| | |
| [[website:stura/ref/verwaltung/admin/zertifikate/vpn/aora-openvpn-client/view]]
| |
| | |
| ===== Dienst OpenVPN Benutzung *nix =====
| |
| | |
| https://openvpn.net/vpn-server-resources/how-to-connect-to-access-server-from-a-linux-computer/
| |
| | |
| ====== Dienest OpenVPN Benutzng NetworkManager ======
| |
|
| |
|
| [[{{ns:101}}:Server/pfSense#Bei NetworkManager (GNU/Linux) funktionieren OpenVPN nicht richtig!]]
| | Der Hostname des OS ist '''aora''' |
|
| |
|
| ====== Benutzung OpenVPN Benutzung Client *nix ======
| | Nach dem ersten Start wurde die Onboard Adapter Assigned: |
| | * bce0 --> WAN |
| | * bce1 --> LAN |
|
| |
|
| Verbinden mit dem Client von [[OpenVPN]] mit dem VPN auf [[{{PAGENAME}}]] (ohne NetworkManager oder andere Programme zur Unterstützung)
| | Die offboard-NICs (igb0/1) sollen später zur Redundanz dienen. |
| : <code>sudo openvpn ~/Downloads/pfSense-UDP4-1194-administration-config.ovpn</code>
| |
|
| |
|
| ; Probleme und Lösungen:
| | =IP-Setup= |
| | (direkt vom Hauptmenü) |
| | WAN --> 141.56.51.130 |
| | LAN --> 10.1.0.1 |
|
| |
|
| :; Problem der bereits bestehende Nutzung vom (lokalen) Port (beim der [[#Benutzung OpenVPN Benutzung Client *nix]]):
| | =Firewall= |
| :
| | Alles aus-/eingehende wird Standardmäßig blockiert. |
| :: <code>sudo openvpn ~/Downloads/pfSense-UDP4-1194-administration-config.ovpn</code>
| |
| <pre></pre>
| |
| <pre>
| |
| Sat Jan 9 20:07:08 2021 TCP/UDP: Socket bind failed on local address [AF_INET][undef]:1194: Address already in use (errno=98)
| |
| Sat Jan 9 20:07:08 2021 Exiting due to fatal error
| |
| </pre>
| |
| : Abwürgen von allen bestehenden Prozessen ''openvpn''
| |
| :: <code>sudo killall openvpn</code>
| |
| :
| |
| :: <code>sudo openvpn ~/Downloads/pfSense-UDP4-1194-administration-config.ovpn</code>
| |
| <pre></pre>
| |
| <pre>
| |
| Sat Jan 9 20:08:35 2021 TUN/TAP device tun0 opened
| |
| </pre>
| |
| <pre>
| |
| Sat Jan 9 20:08:35 2021 Initialization Sequence Completed
| |
| </pre>
| |
| : works for me!
| |
|
| |
|
| ===== Dienst OpenVPN Benutzung Windows ===== | | =OpenVPN= |
| | Zur Fernwartung des xora-Clusters inclusive IPMI. |
|
| |
|
| ====== Dienst OpenVPN Benutzung Windows 10 ====== | | Im wesentlichen wurde nach diesem Youtube-Video vorgegangen: [https://www.youtube.com/watch?v=7rQ-Tgt3L18] |
|
| |
|
| Funktioniert!
| | VPN-Nutzer bekommen eine IP im Range 10.1.1.0/24 und haben Zugriff auf das Netz 10.1.0.0/24. OpenVPN stellt automatisch 10.1.1.1 als Gateway. |