Cedi (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
Cedi (Diskussion | Beiträge) |
||
(6 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
= Network = | |||
Ja, wir haben Internet. Alle bereitgestellten Netze sind ungefiltert und auf öffentlichem IP-Space, stelle sicher, dass deine Geräte up-to-date und Dienste ordentlich konfiguriert sind. | Ja, wir haben Internet. Alle bereitgestellten Netze sind '''ungefiltert''' und auf '''öffentlichem IP-Space''', stelle sicher, dass deine Geräte up-to-date und Dienste ordentlich konfiguriert sind. | ||
== Wi-Fi (encrypted) == | |||
Um mehr Bandbreite nutzen zu können, überlege ob du dich nicht einfach per Kabel einstecken kannst, wir haben nur begrenzte Mengen an Äther im Haus. | Um mehr Bandbreite nutzen zu können, überlege ob du dich nicht einfach per Kabel einstecken kannst, wir haben nur begrenzte Mengen an Äther im Haus. | ||
* SSID: GPN19 | |||
* Modus: WPA2-Enterprise | |||
** TTLS/PAP or PEAP/MSCHAPv2 | |||
: WPA2-Enterprise | * Username und Passwort | ||
** bei PEAP/MSCHAPv2: | |||
: | *** Username: <code>gpn</code> | ||
*** Password: <code>gpn</code> | |||
** auf TTLS/PAP | |||
*** egal | |||
Wenn du sicherstellen willst, dass du dich mit dem unsicheren Netzwerk ''deiner'' Wahl verbindest, | Wenn du sicherstellen willst, dass du dich mit dem unsicheren Netzwerk ''deiner'' Wahl verbindest, | ||
prüfe das Zertfikat auf CN <code>radius1.gpn | prüfe das Zertfikat auf CN <code>radius1.gpn-noc.de</code>, ausgestellt von [https://letsencrypt.org/certificates/ Let's Encrypt]. | ||
=== wpa_supplicant.conf === | === wpa_supplicant.conf === | ||
network={ | network={ | ||
ssid="GPN19" | |||
key_mgmt=WPA-EAP | |||
eap=TTLS | |||
identity="23" | |||
password="hunter" | |||
# ca path on debian 7.x, modify accordingly | |||
ca_cert="/etc/ssl/certs/DST_Root_CA_X3.pem" | |||
altsubject_match="DNS:radius1.gpn-noc.de" | |||
phase2="auth=PAP" | |||
} | } | ||
=== netctl === | |||
Description='GPN19 secure WPA2 802.1X config' | |||
Interface=wlp4s0 | |||
Connection=wireless | |||
Security=wpa-configsection | |||
IP=dhcp | |||
ESSID=GPN19 | |||
WPAConfigSection=( | |||
'ssid="GPN19"' | |||
'proto=RSN WPA' | |||
'key_mgmt=WPA-EAP' | |||
'eap=TTLS' | |||
'identity="foo"' | |||
'password="bar"' | |||
'ca_cert="/etc/ssl/certs/DST_Root_CA_X3.pem"' | |||
'altsubject_match="DNS:radius1.gpn-noc.de"' | |||
'phase2="auth=PAP"' | |||
) | |||
== Colocation == | |||
Ja, es wird wieder eine Yolo-Colo geben. | |||
10GbE SFP+ Ports sind verfügbar. Wir verleihen keine Transceiver, ohne Ausnahme. | |||
1GbE (1GBase-T) ist ebenfalls verfügbar. | |||
LACP kann bei bedarf und kapazität konfiguriert werden. | |||
Wir werden dieses Jahr "klassisches Wäscheklammern DHCP" betreiben. | |||
Das heist, du kommst zu uns ans NOC und holst dir eine Wäscheklammer mit einer IPv4 Adresse bei uns ab. Diese IP Adresse konfigurierst du statisch auf deinen Server. Die Wäscheklammer kommt mit samt dem Server in die Colo. Baust du deinen Server wieder ab, bringst du uns die Wäscheklammer zurück, damit wir wissen, dass das "lease" wieder frei ist. | |||
Kennzeichne deinen Server mit deinem '''Namen''', deiner '''DECT-Nummer''' und deiner '''E-Mail-Adresse''', ansonsten müssen wir ihn abstecken. | |||
=== Standort === | |||
Die Colo wird sich dieses Jahr in einem Abgeschlossenen Raum befinden. Daher gibt es keinen 24/4 Zugang zu deinem Server, sondern nur mit jemand aus dem NOC. |
Aktuelle Version vom 12. Mai 2019, 17:44 Uhr
Network
Ja, wir haben Internet. Alle bereitgestellten Netze sind ungefiltert und auf öffentlichem IP-Space, stelle sicher, dass deine Geräte up-to-date und Dienste ordentlich konfiguriert sind.
Wi-Fi (encrypted)
Um mehr Bandbreite nutzen zu können, überlege ob du dich nicht einfach per Kabel einstecken kannst, wir haben nur begrenzte Mengen an Äther im Haus.
- SSID: GPN19
- Modus: WPA2-Enterprise
- TTLS/PAP or PEAP/MSCHAPv2
- Username und Passwort
- bei PEAP/MSCHAPv2:
- Username:
gpn
- Password:
gpn
- Username:
- auf TTLS/PAP
- egal
- bei PEAP/MSCHAPv2:
Wenn du sicherstellen willst, dass du dich mit dem unsicheren Netzwerk deiner Wahl verbindest,
prüfe das Zertfikat auf CN radius1.gpn-noc.de
, ausgestellt von Let's Encrypt.
wpa_supplicant.conf
network={ ssid="GPN19" key_mgmt=WPA-EAP eap=TTLS identity="23" password="hunter" # ca path on debian 7.x, modify accordingly ca_cert="/etc/ssl/certs/DST_Root_CA_X3.pem" altsubject_match="DNS:radius1.gpn-noc.de" phase2="auth=PAP" }
netctl
Description='GPN19 secure WPA2 802.1X config' Interface=wlp4s0 Connection=wireless Security=wpa-configsection IP=dhcp ESSID=GPN19 WPAConfigSection=( 'ssid="GPN19"' 'proto=RSN WPA' 'key_mgmt=WPA-EAP' 'eap=TTLS' 'identity="foo"' 'password="bar"' 'ca_cert="/etc/ssl/certs/DST_Root_CA_X3.pem"' 'altsubject_match="DNS:radius1.gpn-noc.de"' 'phase2="auth=PAP"' )
Colocation
Ja, es wird wieder eine Yolo-Colo geben. 10GbE SFP+ Ports sind verfügbar. Wir verleihen keine Transceiver, ohne Ausnahme. 1GbE (1GBase-T) ist ebenfalls verfügbar. LACP kann bei bedarf und kapazität konfiguriert werden.
Wir werden dieses Jahr "klassisches Wäscheklammern DHCP" betreiben. Das heist, du kommst zu uns ans NOC und holst dir eine Wäscheklammer mit einer IPv4 Adresse bei uns ab. Diese IP Adresse konfigurierst du statisch auf deinen Server. Die Wäscheklammer kommt mit samt dem Server in die Colo. Baust du deinen Server wieder ab, bringst du uns die Wäscheklammer zurück, damit wir wissen, dass das "lease" wieder frei ist.
Kennzeichne deinen Server mit deinem Namen, deiner DECT-Nummer und deiner E-Mail-Adresse, ansonsten müssen wir ihn abstecken.
Standort
Die Colo wird sich dieses Jahr in einem Abgeschlossenen Raum befinden. Daher gibt es keinen 24/4 Zugang zu deinem Server, sondern nur mit jemand aus dem NOC.