VMinProxmox: Unterschied zwischen den Versionen

Aus Freifunk Dresden - Anwender-Wiki
Zur Navigation springen Zur Suche springen
Zeile 92: Zeile 92:
 
Für die /etc/nvram.conf benötigt man einen fastd Key:
 
Für die /etc/nvram.conf benötigt man einen fastd Key:
 
  bash /etc/init.d/S53backbone-fastd genkey
 
  bash /etc/init.d/S53backbone-fastd genkey
und eine Knotennummer:
+
und eine Knotennummer. Die Knotennummer wird durch den Registrierungsserver zugewiesen. Zuvor muss man dafür den voreingestellten 64stelligen (Default)registerkey in der nvram ersetzen. Einen Zufallscode (zweimal md5summen aus den IP-Adressen des System und der aktuellen Zeit) gibt es so:
 +
echo $(ip addr|md5sum)$(date|md5sum) | sed 'sx\(..\)x\1:xg' | sed 's/ -://g'
 +
Diese Hexadezimalzahlenkombination wird in der nvram.conf unter ddmesh_registerkey jenen ersetzen. Anschließend wird das Registrierungscript ausgeführt.
 +
freifunk-register-local-node.sh
 +
Die zurückgegebene Knotennummer ersetzt die ddmesh_node im nvram.conf
  
 +
Wichtige Punkte:
 +
Erzeugter Registerkey und zurückgegebenen Knotennummer die erzeugten fasd-Keys.
 +
Servername, Local-DNS (oder freie DNSServer), be Bedarf Geokoordinaten, Wichtig: Kontaktinformationen!
  
Für eine Tunnel muss mit der per  
+
Die nvram.conf sollte außerhalb des Servers gesichert werden, somit lässt sich schnell der entsprechende Server bei Problemen wieder aufsetzen.
 +
 
 +
==Konfigurieren des des Tunnels==
 +
 
 +
Für einen Tunnel muss mit der per  
 
  bash /etc/openvpn/gen-config.sh PfadZumConfigFile.conf  
 
  bash /etc/openvpn/gen-config.sh PfadZumConfigFile.conf  
 
die Konfiguration erstellt werden.
 
die Konfiguration erstellt werden.
  
 
Anschließend müssen im erstellten "openvpn.conf"-File die Pfade für cert, key und crl-verify angepasst werden.
 
Anschließend müssen im erstellten "openvpn.conf"-File die Pfade für cert, key und crl-verify angepasst werden.
 +
 +
==Server untereinander verbinden==
 +
Server können untereinander per vtun verbunden werden.
 +
 +
Ein Server arbeitet dabei als Server, dort wird in der nvram.conf folgendes konfiguriert:
 +
backbone_accept_1=r51xxx:t0talg3h3ime5pas5wor7:tcp #r51xxx Akzeptierte Knotennummer mit r davor.
 +
 +
Die Gegenstelle arbeitet als Client, dort wird in der nvram.conf folgendes konfiguriert:
 +
backbone_host_0=HostnameUnterDerDerServerErreichbarIst.wahrheitsgetr.eu:5000:t0talg3h3ime5pas5wor7:tcp
 +
Anschließend:
 +
/etc/init.d/S53backbone restart

Version vom 10. März 2016, 16:39 Uhr

Proxmox.PNG

Kurzanleitung für Proxmox 4.1 auf Debian 8, Ubuntu 14.4 LTS amd64 Server als Gastsystem. Zuvor muss das *.iso Image heruntergeladen und auf die Hostmaschine hochgeladen werden.

Proxmox Host konfigurieren

Unter Netzwerk Linux Bridge erstellen: Mit der Konsole die Datei /etc/networks/interfaces-new anpassen:

auto lo
iface lo inet looback

allow-hotplug eth0

iface eth0 inet manual
#	address y.y.y.y
#	netmask 255.255.255.128
#	gateway y.y.y.x
#	broadcast z.z.z.z
#	network y.y.y.0 
#	dns-nameservers 8.8.8.8

iface eth0 inet manual

auto vmbr0
iface vmbr0 inet static
	address y.y.y.y # IP Adresse des Hosts
	netmask 255.255.255.128
	gateway y.y.y.x # Gateway des Anbieters der Hostmaschine
	bridge_ports eth0
	bridge_stp yes
	bridge_fd 5 #Timeout für die Brücke

Speichern und Neustarten.

Virtuelle Maschine erstellen

  1. Name vergeben
  2. OS: Linux 4.x auswählen
  3. CD/DVD: ubuntu 14.04. server-amd64 wählen
  4. Laufwerk: 10 GB, VIRTIO
  5. CPU: Cores 2 und Typ:host
  6. Speicher: Min 512, empfohlen 2 GB (nach der Installation kann der Speicher noch erhöht werden)
  7. Netzwerk: Bridge mode (vmbr0), VirtIO(paravirtualized)

Anschließend: Unter Hardware, Tastaturlayout: German(de) setzen, dass ist wichtig für die Tastaturerkennung und das Passwort.

Es empfiehlt sich außerdem die Optionen "Beim Booten starten"=Ja zu setzen.

Installation des Gastsystems

Server ohne Zusätze installieren.

Anmelden mit Benutzername und Passwort.

sudo nano /etc/network/interfaces

"iface eth0 inet dhcp" bearbeiten:

iface eth0 inet static
	address y.y.y.y # IP Adresse der VM
	netmask 255.255.255.255
	pointopoint x.x.x.x # Gateway des Anbieters der Hostmaschine
	gateway x.x.x.x # Gateway des Anbieters der Hostmaschine
	dns-nameservers 85.214.20.141 84.200.69.80 84.200.70.40 #DNS Server 

Speichern und Neustart mit

sudo reboot now

Netzwerktest:

ping freifunk-dresden.de

Installation des Freifunk-Servers

sudo su #dauerhaft Superuser=Root
apt-get update #Paketquellen aktualisieren
apt-get install git #git installieren
mkdir /root/freifunk
cd /root/freifunk
git clone https://github.com/ddmesh/vserver-base.git
cd vserver-base
bash vserver-install.sh

Konfigurieren des Freifunk-Servers

Für die /etc/nvram.conf benötigt man einen fastd Key:

bash /etc/init.d/S53backbone-fastd genkey

und eine Knotennummer. Die Knotennummer wird durch den Registrierungsserver zugewiesen. Zuvor muss man dafür den voreingestellten 64stelligen (Default)registerkey in der nvram ersetzen. Einen Zufallscode (zweimal md5summen aus den IP-Adressen des System und der aktuellen Zeit) gibt es so:

echo $(ip addr|md5sum)$(date|md5sum) | sed 'sx\(..\)x\1:xg' | sed 's/ -://g'

Diese Hexadezimalzahlenkombination wird in der nvram.conf unter ddmesh_registerkey jenen ersetzen. Anschließend wird das Registrierungscript ausgeführt.

freifunk-register-local-node.sh

Die zurückgegebene Knotennummer ersetzt die ddmesh_node im nvram.conf

Wichtige Punkte: Erzeugter Registerkey und zurückgegebenen Knotennummer die erzeugten fasd-Keys. Servername, Local-DNS (oder freie DNSServer), be Bedarf Geokoordinaten, Wichtig: Kontaktinformationen!

Die nvram.conf sollte außerhalb des Servers gesichert werden, somit lässt sich schnell der entsprechende Server bei Problemen wieder aufsetzen.

Konfigurieren des des Tunnels

Für einen Tunnel muss mit der per

bash /etc/openvpn/gen-config.sh PfadZumConfigFile.conf 

die Konfiguration erstellt werden.

Anschließend müssen im erstellten "openvpn.conf"-File die Pfade für cert, key und crl-verify angepasst werden.

Server untereinander verbinden

Server können untereinander per vtun verbunden werden.

Ein Server arbeitet dabei als Server, dort wird in der nvram.conf folgendes konfiguriert:

backbone_accept_1=r51xxx:t0talg3h3ime5pas5wor7:tcp #r51xxx Akzeptierte Knotennummer mit r davor.

Die Gegenstelle arbeitet als Client, dort wird in der nvram.conf folgendes konfiguriert:

backbone_host_0=HostnameUnterDerDerServerErreichbarIst.wahrheitsgetr.eu:5000:t0talg3h3ime5pas5wor7:tcp

Anschließend:

/etc/init.d/S53backbone restart