Unterschiede zwischen den Revisionen 1 und 11 (über 10 Versionen hinweg)
Revision 1 vom 2017-06-23 10:44:16
Größe: 1469
Kommentar:
Revision 11 vom 2022-01-06 15:27:45
Größe: 3426
Kommentar:
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 1: Zeile 1:
= under maintenance = <<TableOfContents(4)>>
Zeile 5: Zeile 5:
Nach einrichten eines neuen Servers ist es wichtig, dass dieser auch per VPN-Erreichbar ist, um Fernwartung, Monitoring etc zu ermöglichen. Nach Einrichtung eines neuen Servers ist es wichtig, dass dieser auch per VPN erreichbar ist, um Fernwartung, Monitoring etc zu ermöglichen.
Zeile 56: Zeile 56:
==== Anpassungen auf <SERVER>.<SCHULE> ====
Zeile 64: Zeile 66:
Ins Verzeichnis {{{/etc/openvpn}}} wechseln und dort Ins Verzeichnis {{{/etc/openvpn}}} wechseln und dort eine Konfigurationsdatei mit korrekter Namensgebung erstellen
Zeile 66: Zeile 68:
{{{
touch itzks-<SERVER>_vpn-<SCHULE>.conf
}}}

und Inhalt aus bestehender itzks-<SERVER>_vpn-<SCHULE>.conf von einem anderen Server (z.B. vom Tjener.<SCHULE> übernehmen und dabei die entsprechenden Inhalte anpassen (Namen der Keys etc).

Dann im gleichen Verzeichnis ({{{/etc/openvpn}}})

{{{
sudo mkdir keys
}}}

und in {{{/etc/openvpn/keys}}}

{{{
sudo touch ca.crt ta.key itzks-<SERVER>_vpn-<SCHULE>.key itzks-<SERVER>_vpn-<SCHULE>.crt
}}}

erstellen.

In den Dateien entsprechend den Inhalt aus den Dateiequivalenten in {{{/itzks-creds/_VPN_/openvpn/keys/itzks-<SCHULE>/keys}}} einfügen.

Für {{{ta.key}}} den Inhalt von {{{/itzks-creds/_VPN_/openvpn/keys/itzks-ta.key}}} übernehmen.

==== Anpassungen auf vidar ====

In {{{/etc/hosts}}} Einträge für neuen Server ergänzen:

Zu bedenken ist beim Eintragen der IP-Adresse, dass diese angepasst wird.

z.B. wird aus {{{172.16.0.99}}} für den Standort DEV {{{172.17.6.99}}}

|| Standort || Anpassung (an dritter Stelle der IP) ||
|| DEV || 6 ||
|| KATH || 7 ||
|| FWSECK || 10 ||
|| OvG || 12 ||
|| SGM || 13 ||

Danach wird dnsmasq neu gestartet

{{{
sudo invoke-rc.d dnsmasq restart
}}}

In {{{/etc/openvpn-client/itzks-<SCHULE>}}} eine entsprechend benannte Datei erstellen

{{{
touch itzks-<SERVER>_vpn-<SCHULE>
}}}

und dem Schema entsprechend (IP wie in {{{/etc/hosts}}}, aber die letzte Zahl der IP um 100 erhöhen) einen Eintrag tätigen (Beispiel anhand von {{{wifimanager.dev}}}

{{{
ifconfig-push 172.17.6.99 172.17.6.199
}}}
Zeile 68: Zeile 126:

Per SSH wieder auf den Client verbinden / wieder in das Terminal mit der SSH-Verbindung wechseln und auf dem Client die VPN-Verbindung einpflegen:

{{{
sudo systemctl enable openvpn-client@itzks-<SERVER>_vpn-<SCHULE>
sudo systemctl start openvpn-client@itzks-<SERVER>_vpn-<SCHULE>
}}}

Erstellen und Einpflegen von neuen VPN-Zertifikaten

Nach Einrichtung eines neuen Servers ist es wichtig, dass dieser auch per VPN erreichbar ist, um Fernwartung, Monitoring etc zu ermöglichen. Diese Anleitung ist für die Admins des IT-Zukunft-Schule Projektes gedacht.

Erstellen des neuen Zertifikates

Im GIT itzks-creds in _VPN_/openvpn/keys/itzks-<SCHULE> wechseln.

Datei vars sourcen:

. vars

Schlüssel erstellen (easyRSA)

Erstellung neuer Schlüssel wird entsprechend dem vorhanden Namensschema vorgenommen.

./build-key itzks-<SERVER>_vpn-<SCHULE>

Eingaben mit Enter bestätigen, bis zwei y/n-Abfragen erscheinen und diese mit y und Enter bestätigen.

Änderungen am GIT-Verzeichnis hochladen

Auflisten der geänderten Dateien

git status

Hinzufügen der geänderten Dateien zu hochzuladenen Dateien

git add <entsprechende Dateien>

Passenden Kommentar schreiben

git commit -m 'VPN-Keys für <SERVER>.<SCHULE> hinzugefügt.'

Hochladen der Änderungen

git push

Einpflegen des neuen Zertifikates

Anpassungen auf <SERVER>.<SCHULE>

Auf dem entsprechenden Server (via SSH) einloggen und folgende Änderungen vornehmen:

OpenVPN installieren

sudo apt-get install openvpn

Ins Verzeichnis /etc/openvpn wechseln und dort eine Konfigurationsdatei mit korrekter Namensgebung erstellen

touch itzks-<SERVER>_vpn-<SCHULE>.conf

und Inhalt aus bestehender itzks-<SERVER>_vpn-<SCHULE>.conf von einem anderen Server (z.B. vom Tjener.<SCHULE> übernehmen und dabei die entsprechenden Inhalte anpassen (Namen der Keys etc).

Dann im gleichen Verzeichnis (/etc/openvpn)

sudo mkdir keys

und in /etc/openvpn/keys

sudo touch ca.crt ta.key itzks-<SERVER>_vpn-<SCHULE>.key itzks-<SERVER>_vpn-<SCHULE>.crt

erstellen.

In den Dateien entsprechend den Inhalt aus den Dateiequivalenten in /itzks-creds/_VPN_/openvpn/keys/itzks-<SCHULE>/keys einfügen.

Für ta.key den Inhalt von /itzks-creds/_VPN_/openvpn/keys/itzks-ta.key übernehmen.

Anpassungen auf vidar

In /etc/hosts Einträge für neuen Server ergänzen:

Zu bedenken ist beim Eintragen der IP-Adresse, dass diese angepasst wird.

z.B. wird aus 172.16.0.99 für den Standort DEV 172.17.6.99

Standort

Anpassung (an dritter Stelle der IP)

DEV

6

KATH

7

FWSECK

10

OvG

12

SGM

13

Danach wird dnsmasq neu gestartet

sudo invoke-rc.d dnsmasq restart

In /etc/openvpn-client/itzks-<SCHULE> eine entsprechend benannte Datei erstellen

touch itzks-<SERVER>_vpn-<SCHULE>

und dem Schema entsprechend (IP wie in /etc/hosts, aber die letzte Zahl der IP um 100 erhöhen) einen Eintrag tätigen (Beispiel anhand von wifimanager.dev

ifconfig-push 172.17.6.99 172.17.6.199

Weitere Anpassungen

Per SSH wieder auf den Client verbinden / wieder in das Terminal mit der SSH-Verbindung wechseln und auf dem Client die VPN-Verbindung einpflegen:

sudo systemctl enable openvpn-client@itzks-<SERVER>_vpn-<SCHULE>
sudo systemctl start openvpn-client@itzks-<SERVER>_vpn-<SCHULE>

IT-Zukunft Schule: Technik/Installation/VPN (zuletzt geändert am 2022-01-06 15:27:45 durch MikeGabriel)