Inhaltsverzeichnis
IP-Schemata für das ITZkS-VPN / Fernwartungshinweise
Hinweis für ITZkS-Admins: Die Schemata sind entsprechend zu nutzen beim Anlegen neuer Geräte im VPN auf dem VIDAR (aka vpn.it-zukunft-schule.de in /etc/hosts).
Standorte des ITZkS-Projektes / VPN-IP-Adressbereiche
IP-Schema |
Standort |
172.17.1.* |
ITZkS-Admins |
172.17.2.* |
<nicht mehr ITZkS-Partner> |
172.17.3.* |
<nicht mehr ITZkS-Partner> |
172.17.4.* |
<nicht mehr ITZkS-Partner> |
172.17.5.* |
<nicht mehr ITZkS-Partner> |
172.17.6.* |
DEV |
172.17.7.* |
KATH |
172.17.8.* |
<nicht mehr ITZkS-Partner> |
172.17.9.* |
DEMO |
172.17.10.* |
FWSECK |
172.17.11.* |
<nicht mehr ITZkS-Partner> |
172.17.12.* |
OvG (Test-Installation) |
172.17.13.* |
<nicht mehr ITZkS-Partner> |
172.17.14.* |
LW |
Client-Typen im ITZkS-Projekt und deren VPN-IP-Adressen
IP-Schema |
Client |
172.17.*.51 |
TJENER.* |
172.17.*.54 |
OPSISERVER.* |
172.17.*.55 |
FILTER.* |
172.17.*.57 |
BIBSERV.* |
172.17.*.58 |
CONTENTSERVER.* |
172.17.*.59 |
DISKLSERVER.* |
172.17.*.60 |
LTSPSERVER.* |
172.17.*.67 |
WIKISERVER.* |
172.17.*.91 |
DISPLAYSERVER.* |
172.17.*.99 |
WIFIMANAGER.* |
172.17.*.101 |
VIRT-MAN-01.* |
172.17.*.102 |
VIRT-MAN-02.* |
172.17.*.103 |
VIRT-MAN-03.* |
172.17.*.104 |
VIRT-MAN-04.* |
172.17.*.144 |
BACKUP-01.* |
Fernwartungshinweise
Der Zugriff auf alle Server/VMs in der Schule sollte ausschließlich über SSH-Public-Key Authentifizierung durchgeführt werden. Auf den Virtualisierungs-Servern (und anderen VMs im Backbone-Netzwerk der Schule) kann man sich mit dem Benutzerkonten locadm anmelden. Für eine Anmeldung muss der eigene SSH-Public-Key in der server-seitigen Datei /home/locadm/.ssh/authorized_keys eingetragen sein.
Die VMs im Debian Edu Netzwerk können über das eigene Debian Edu Konto auf dem Schulsystem angesteuert werden. Auch hier sollte ein SSH-Public-Key des Nutzers unter ~/.ssh/authorized_keys hinterlegt werden. Hinweis: viele der Server-VMs sind nur für die LDAP-Gruppe admins und/oder die LDAP-Gruppe teachers zugänglich.
Wichtig: SSH private/public Key Authentifizierung sollte stets in Kombination mit SSH Passphrase Schutz auf dem Client-seitigen SSH private Key und dem Tool ssh-agent kombiniert werden. Bei Verwendung eines SSH Agents kann man zusätzlich noch das sogenannte SSH Agent Forwarding verwenden.
Bei Fragen hierzu, sprechen Sie uns bitte an (oder durchsuchen Sie das Internet).