<> == IP-Schemata für das ITZkS-VPN / Fernwartungshinweise == Hinweis für ITZkS-Admins: Die Schemata sind entsprechend zu nutzen beim Anlegen neuer Geräte im VPN auf dem VIDAR (aka {{{vpn.it-zukunft-schule.de}}} in {{{/etc/hosts}}}). === Standorte des ITZkS-Projektes / VPN-IP-Adressbereiche === || IP-Schema || Standort || || 172.17.1.* || ITZkS-Admins || || 172.17.2.* || || || 172.17.3.* || || || 172.17.4.* || || || 172.17.5.* || || || 172.17.6.* || DEV || || 172.17.7.* || KATH || || 172.17.8.* || || || 172.17.9.* || DEMO || || 172.17.10.* || FWSECK || || 172.17.11.* || || || 172.17.12.* || OvG (Test-Installation) || || 172.17.13.* || || || 172.17.14.* || LW || === Client-Typen im ITZkS-Projekt und deren VPN-IP-Adressen === || IP-Schema || Client || || 172.17.*.51 || TJENER.* || || 172.17.*.54 || OPSISERVER.* || || 172.17.*.55 || FILTER.* || || 172.17.*.57 || BIBSERV.* || || 172.17.*.58 || CONTENTSERVER.* || || 172.17.*.59 || DISKLSERVER.* || || 172.17.*.60 || LTSPSERVER.* || || 172.17.*.67 || WIKISERVER.* || || 172.17.*.91 || DISPLAYSERVER.* || || 172.17.*.99 || WIFIMANAGER.* || || 172.17.*.101 || VIRT-MAN-01.* || || 172.17.*.102 || VIRT-MAN-02.* || || 172.17.*.103 || VIRT-MAN-03.* || || 172.17.*.104 || VIRT-MAN-04.* || || 172.17.*.144 || BACKUP-01.* || == Fernwartungshinweise == Der Zugriff auf alle Server/VMs in der Schule sollte ausschließlich über SSH-Public-Key Authentifizierung durchgeführt werden. Auf den Virtualisierungs-Servern (und anderen VMs im Backbone-Netzwerk der Schule) kann man sich mit dem Benutzerkonten {{{locadm}}} anmelden. Für eine Anmeldung muss der eigene SSH-Public-Key in der server-seitigen Datei {{{/home/locadm/.ssh/authorized_keys}}} eingetragen sein. Die VMs im Debian Edu Netzwerk können über das eigene Debian Edu Konto auf dem Schulsystem angesteuert werden. Auch hier sollte ein SSH-Public-Key des Nutzers unter {{{~/.ssh/authorized_keys}}} hinterlegt werden. Hinweis: viele der Server-VMs sind nur für die LDAP-Gruppe {{{admins}}} und/oder die LDAP-Gruppe {{{teachers}}} zugänglich. '''Wichtig:''' SSH private/public Key Authentifizierung sollte stets in Kombination mit SSH Passphrase Schutz auf dem Client-seitigen SSH private Key und dem Tool {{{ssh-agent}}} kombiniert werden. Bei Verwendung eines SSH Agents kann man zusätzlich noch das sogenannte SSH Agent Forwarding verwenden. Bei Fragen hierzu, sprechen Sie uns bitte an (oder durchsuchen Sie das Internet).