Unterschiede zwischen den Revisionen 1 und 16 (über 15 Versionen hinweg)
Revision 1 vom 2017-12-04 09:49:37
Größe: 1096
Kommentar:
Revision 16 vom 2021-09-30 17:35:29
Größe: 2641
Kommentar:
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 1: Zeile 1:
== IP-Schemata für das ITZkS-VPN == <<TableOfContents(3)>>
Zeile 3: Zeile 3:
Die Schemata sind entsprechend zu nutzen beim Anlegen neuer Geräte im VPN auf dem Vidar in {{{/etc/hosts}}}. == IP-Schemata für das ITZkS-VPN / Fernwartungshinweise ==
Zeile 5: Zeile 5:
=== Relevante Anpassungen für bestimmte Standorte des ITZkS-Projektes === Hinweis für ITZkS-Admins: Die Schemata sind entsprechend zu nutzen beim Anlegen neuer Geräte im VPN auf dem VIDAR (aka {{{vpn.it-zukunft-schule.de}}} in {{{/etc/hosts}}}).

=== Standorte des ITZkS-Projektes / VPN-IP-Adressbereiche ===
Zeile 8: Zeile 10:
|| 172.17.1.* || ITZkS ||
|| 172.17.2.* || WDORF ||
|| 172.17.3.* || EBG ||
|| 172.17.4.* || HGG ||
|| 172.17.5.* || HHS ||
|| 172.17.1.* || ITZkS-Admins ||
|| 172.17.2.* || <nicht mehr ITZkS-Partner> ||
|| 172.17.3.* || <nicht mehr ITZkS-Partner> ||
|| 172.17.4.* || <nicht mehr ITZkS-Partner> ||
|| 172.17.5.* || <nicht mehr ITZkS-Partner> ||
Zeile 15: Zeile 17:
|| 172.17.8.* || FRS || || 172.17.8.* || <nicht mehr ITZkS-Partner> ||
|| 172.17.9.* || DEMO ||
Zeile 17: Zeile 20:
|| 172.17.11.* || <nicht mehr ITZkS-Partner> ||
|| 172.17.12.* || OvG (Test-Installation) ||
Zeile 18: Zeile 23:
=== Relevante Anpassungen für bestimmte Client-Typen im ITZkS-Projekt === === Client-Typen im ITZkS-Projekt und deren VPN-IP-Adressen ===
Zeile 28: Zeile 33:
|| 172.17.*.67 || WIKISERVER.* ||
Zeile 35: Zeile 41:

== Fernwartungshinweise ==

Der Zugriff auf alle Server/VMs in der Schule sollte ausschließlich über SSH-Public-Key Authentifizierung durchgeführt werden. Auf den Virtualisierungs-Servern (und anderen VMs im Backbone-Netzwerk der Schule) kann man sich mit dem Benutzerkonten {{{locadm}}} anmelden. Für eine Anmeldung muss der eigene SSH-Public-Key in der server-seitigen Datei {{{/home/locadm/.ssh/authorized_keys}}} eingetragen sein.

Die VMs im Debian Edu Netzwerk können über das eigene Debian Edu Konto auf dem Schulsystem angesteuert werden. Auch hier sollte ein SSH-Public-Key des Nutzers unter {{{~/.ssh/authorized_keys}}} hinterlegt werden. Hinweis: viele der Server-VMs sind nur für die LDAP-Gruppe {{{admins}}} und/oder die LDAP-Gruppe {{{teachers}}} zugänglich.

'''Wichtig:''' SSH private/public Key Authentifizierung sollte stets in Kombination mit SSH Passphrase Schutz auf dem Client-seitigen SSH private Key und dem Tool {{{ssh-agent}}} kombiniert werden. Bei Verwendung eines SSH Agents kann man zusätzlich noch das sogenannte SSH Agent Forwarding verwenden.

Bei Fragen hierzu, sprechen Sie uns bitte an (oder durchsuchen Sie das Internet).

IP-Schemata für das ITZkS-VPN / Fernwartungshinweise

Hinweis für ITZkS-Admins: Die Schemata sind entsprechend zu nutzen beim Anlegen neuer Geräte im VPN auf dem VIDAR (aka vpn.it-zukunft-schule.de in /etc/hosts).

Standorte des ITZkS-Projektes / VPN-IP-Adressbereiche

IP-Schema

Standort

172.17.1.*

ITZkS-Admins

172.17.2.*

<nicht mehr ITZkS-Partner>

172.17.3.*

<nicht mehr ITZkS-Partner>

172.17.4.*

<nicht mehr ITZkS-Partner>

172.17.5.*

<nicht mehr ITZkS-Partner>

172.17.6.*

DEV

172.17.7.*

KATH

172.17.8.*

<nicht mehr ITZkS-Partner>

172.17.9.*

DEMO

172.17.10.*

FWSECK

172.17.11.*

<nicht mehr ITZkS-Partner>

172.17.12.*

OvG (Test-Installation)

Client-Typen im ITZkS-Projekt und deren VPN-IP-Adressen

IP-Schema

Client

172.17.*.51

TJENER.*

172.17.*.54

OPSISERVER.*

172.17.*.55

FILTER.*

172.17.*.57

BIBSERV.*

172.17.*.58

CONTENTSERVER.*

172.17.*.59

DISKLSERVER.*

172.17.*.60

LTSPSERVER.*

172.17.*.67

WIKISERVER.*

172.17.*.91

DISPLAYSERVER.*

172.17.*.99

WIFIMANAGER.*

172.17.*.101

VIRT-MAN-01.*

172.17.*.102

VIRT-MAN-02.*

172.17.*.103

VIRT-MAN-03.*

172.17.*.104

VIRT-MAN-04.*

172.17.*.144

BACKUP-01.*

Fernwartungshinweise

Der Zugriff auf alle Server/VMs in der Schule sollte ausschließlich über SSH-Public-Key Authentifizierung durchgeführt werden. Auf den Virtualisierungs-Servern (und anderen VMs im Backbone-Netzwerk der Schule) kann man sich mit dem Benutzerkonten locadm anmelden. Für eine Anmeldung muss der eigene SSH-Public-Key in der server-seitigen Datei /home/locadm/.ssh/authorized_keys eingetragen sein.

Die VMs im Debian Edu Netzwerk können über das eigene Debian Edu Konto auf dem Schulsystem angesteuert werden. Auch hier sollte ein SSH-Public-Key des Nutzers unter ~/.ssh/authorized_keys hinterlegt werden. Hinweis: viele der Server-VMs sind nur für die LDAP-Gruppe admins und/oder die LDAP-Gruppe teachers zugänglich.

Wichtig: SSH private/public Key Authentifizierung sollte stets in Kombination mit SSH Passphrase Schutz auf dem Client-seitigen SSH private Key und dem Tool ssh-agent kombiniert werden. Bei Verwendung eines SSH Agents kann man zusätzlich noch das sogenannte SSH Agent Forwarding verwenden.

Bei Fragen hierzu, sprechen Sie uns bitte an (oder durchsuchen Sie das Internet).

IT-Zukunft Schule: Technik/Nutzungshinweise/VPN-IPs (zuletzt geändert am 2023-05-17 10:02:03 durch MikeGabriel)