GPN19:NOC: Unterschied zwischen den Versionen

aus dem Wiki des Entropia e.V., CCC Karlsruhe
(add netctl, fix formatting for wpa_supplicant)
Zeile 20: Zeile 20:


=== wpa_supplicant.conf ===
=== wpa_supplicant.conf ===
<code>
  network={
  network={
        ssid="GPN19"
    ssid="GPN19"
        key_mgmt=WPA-EAP
    key_mgmt=WPA-EAP
        eap=TTLS
    eap=TTLS
        identity="23"
    identity="23"
        password="hunter"
    password="hunter"
        # ca path on debian 7.x, modify accordingly
    # ca path on debian 7.x, modify accordingly
        ca_cert="/etc/ssl/certs/DST_Root_CA_X3.pem"
    ca_cert="/etc/ssl/certs/DST_Root_CA_X3.pem"
        altsubject_match="DNS:radius1.gpn-noc.de"
    altsubject_match="DNS:radius1.gpn-noc.de"
        phase2="auth=PAP"
    phase2="auth=PAP"
  }
  }
</code>
=== netctl ===
Description='GPN19 secure WPA2 802.1X config'
Interface=wlp4s0
Connection=wireless
Security=wpa-configsection
IP=dhcp
ESSID=GPN19
WPAConfigSection=(
    'ssid="GPN19"'
    'proto=RSN WPA'
    'key_mgmt=WPA-EAP'
    'eap=TTLS'
    'identity="foo"'
    'password="bar"'
    'ca_cert="/etc/ssl/certs/DST_Root_CA_X3.pem"'
    'altsubject_match="DNS:radius1.gpn-noc.de"'
    'phase2="auth=PAP"'
)


== Colocation ==
== Colocation ==

Version vom 12. Mai 2019, 10:07 Uhr

Network

Ja, wir haben Internet. Alle bereitgestellten Netze sind ungefiltert und auf öffentlichem IP-Space, stelle sicher, dass deine Geräte up-to-date und Dienste ordentlich konfiguriert sind.


Wi-Fi (encrypted)

Um mehr Bandbreite nutzen zu können, überlege ob du dich nicht einfach per Kabel einstecken kannst, wir haben nur begrenzte Mengen an Äther im Haus.

  • SSID: GPN19
  • Modus: WPA2-Enterprise
    • TTLS/PAP or PEAP/MSCHAPv2
  • Username und Passwort
    • bei PEAP/MSCHAPv2:
      • Username: gpn
      • Password: gpn
    • auf TTLS/PAP
      • egal

Wenn du sicherstellen willst, dass du dich mit dem unsicheren Netzwerk deiner Wahl verbindest, prüfe das Zertfikat auf CN radius1.gpn-noc.de, ausgestellt von Let's Encrypt.

wpa_supplicant.conf

network={
    ssid="GPN19"
    key_mgmt=WPA-EAP
    eap=TTLS
    identity="23"
    password="hunter"
    # ca path on debian 7.x, modify accordingly
    ca_cert="/etc/ssl/certs/DST_Root_CA_X3.pem"
    altsubject_match="DNS:radius1.gpn-noc.de"
    phase2="auth=PAP"
}

netctl

Description='GPN19 secure WPA2 802.1X config'
Interface=wlp4s0
Connection=wireless
Security=wpa-configsection
IP=dhcp
ESSID=GPN19
WPAConfigSection=(
    'ssid="GPN19"'
    'proto=RSN WPA'
    'key_mgmt=WPA-EAP'
    'eap=TTLS'
    'identity="foo"'
    'password="bar"'
    'ca_cert="/etc/ssl/certs/DST_Root_CA_X3.pem"'
    'altsubject_match="DNS:radius1.gpn-noc.de"'
    'phase2="auth=PAP"'
)

Colocation

Ja, es wird wieder eine Yolo-Colo geben. 10GbE SFP+ Ports sind verfügbar. Wir verleihen keine Transceiver, ohne Ausnahme. 1GbE (1GBase-T) ist ebenfalls verfügbar. LACP kann bei bedarf und kapazität konfiguriert werden.

Wir werden dieses Jahr "klassisches Wäscheklammern DHCP" betreiben. Das heist, du kommst zu uns ans NOC und holst dir eine Wäscheklammer mit einer IPv4 Adresse bei uns ab. Diese IP Adresse konfigurierst du statisch auf deinen Server. Die Wäscheklammer kommt mit samt dem Server in die Colo. Baust du deinen Server wieder ab, bringst du uns die Wäscheklammer zurück, damit wir wissen, dass das "lease" wieder frei ist.

Kennzeichne deinen Server mit deinem Namen, deiner DECT-Nummer und deiner E-Mail-Adresse, ansonsten müssen wir ihn abstecken.

Standort

Die Colo wird sich dieses Jahr in einem Abgeschlossenen Raum befinden. Daher gibt es keinen 24/4 Zugang zu deinem Server, sondern nur mit jemand aus dem NOC.