Jitsi LogoNicht nur im Internet wird seit Corona verstärkt die Möglichkeit gesucht, sich visuell virtuell zu treffen.

Auch hier im HAMNET gibt es die Möglichkeit unkompliziert mit Funkkollegen verbal und optisch zu kommunizieren.

Dazu wurde der virtuelle Raum https://video.db0sda.ampr.org/DB0SDA eingerichtet, der ab dem 16.10.2020 benutzt werden kann.

(Bitte nicht den Firefox verwenden, da dieser mit dem Service derzeit noch Probleme hat.)

BACKUP - backup.db0sda.ampr.org

Unter dieser Adresse läuft der Backup-Client der RWTH Aachen. Diese VM hat 2 TB als ZFS Mirror als lokalen Cache-Speicher. Von ausgewählten Stationen im Umkreis von Aachen werden per cron und rsync täglich die wichtigsten Dateien abgeholt und dort zwischengespeichert. Ebenfalls alle unsere VMs als Snapshot.

SAMBA und FTP - fileserver.db0sda.ampr.org

Der Samba Server für die internen Daten der RWTH-AFU-Gruppe ist auf diese VM umgezogen. Die Anmeldedaten bleiben gleich. Ebenfalls ist der öffentliche FTP-Server mit den Höhendaten für Radiomobile und den Installation- und Update-Quellen für Linux-Distributionen nun unter dieser Adresse erreichbar.

Internet-Proxy für ausgewählte Webseiten inetproxy.db0sda.ampr.org

Der Proxy-Service für ausgewählte Webseiten mit Amateurfunkgezug ist auf inetproxy.db0sda.ampr.org:3128 umgezogen. Es wird weiterhin ein SQUID3 Server ohne lokales Caching verwendet. Entsprechende Benutzer passen bitte die URL an.

AX.25 Legacy Unterstützung mit IGATE-Anbindung

Alle ax.25 Dienste wie das TNN, der DAPNET-Proxy für alte Sender-Hardwaren und ein AXIP Link nach DB0ACH sind auf der VM packetradio.db0sda.ampr.org installiert. Da Debian 10 keine Pseudo-TTYs mehr im Kernel kompiliert hat, musste ein Ubunto 18.04 verwendet werden.

RADIUS Master Server für VPN AAA radiusmaster.db0sda.ampr.org

Es gibt für die Authentifizierung von VPN-Usern zum Hamnet nun eine VM, die einen mariadb- und einen freeradius-Server enthält. Die mariadb arbeitet dem dem Formular auf dieser Homepage zusammen und speichert alle Benutzerdaten. Ebenfalls stellt sie die Datenbasis für das Backend zur Freischaltung von Anträgen da. Der freeradius-Server greift auf diese mariadb zu und antwortet den VPN-Routern.

RADIUS Slave Server für VPN AAA radiusslave1.db0sda.ampr.org

Als mariadb Replication Slave ist eine weitere VM auf einem anderen Host eingerichtet, welche im Zweifel die Funktion von radiusmaster.db0sda.ampr.org übernimmt. Die mariadb ist readonly und damit immer eine Kopie der Master-Datenbank.

Root CA RWTH AFU rwthafuca.db0sda.ampr.org

Die Root-CA der Amateurfunkgruppe ist auf eine eigene VM umgezogen. So kann noch besserer Schutz des Private Keys vorgenommen werden.

Monitoring mit MUNIN munin.db0sda.ampr.org

Der Munin-Server ist auf eine eigene VM umgezogen. Er kann aber weiterhin unter der alten URL http://db0sda.ampr.org/munin erreicht werden.

 

 

Einführung

Neben PPTP, L2TP und IPSec gibt es zumindest für die Besitzer von festen HAMNET-IPs auch eine OpenVPN-Einwahl-Möglichkeit. Eine Erweiterung auch für die User mit dynamischen IPs ist in Arbeit.

Installation

Es wird ein Debian oder ähnliches System vorrausgesetzt. Bitte alles als root ausführen.

apt-get install openvpn

Besorgen von Zugangsdaten

Die Kombination aus Username/Password ist die gleiche wie bei allen anderen VPN-Geschmacksrichtungen. Es werden aber Zertifikate benötigt. Diese sind per Email bei uns zu erfragen.

Konfiguration

1. Download der allgemeinen Konfigurationsdatei für OpenVPN

cd /etc/openvpn
wget https://www.afu.rwth-aachen.de/openvpn/hamnetdb0sda.conf

2. Download des CA Zertifikats

mkdir /etc/openvpn/servers
cd /etc/openvpn/servers
wget https://www.afu.rwth-aachen.de/openvpn/rwthafuca.crt

3. Erstellen der auth-Datei

nano /etc/openvpn/servers/auth.cfg

Inhalt:

1. Zeile Benutzername, z.B. db0abcfix
2. Zeile Passwort: z.B. 12345test

4. Erhalten des Zertifikates und des private Keys

Als Antwort auf die Email Anfrage bekommt man 2 Dateien. Eine db0abc.crt und eine db0abc.key. Beide Dateien nach /etc/openvpn/servers bewegen.

5. Anpassen der Config

Da die unter 4. genannten Dateien unterschiedliche Dateinamen haben (nämlich das Rufzeichen), muss die Datei hamnetdb0sda.conf angepasst werden. Die folgenden Zeilen entsprechend ändern und speichern.

cert servers/YOURCERT.crt
key servers/YOURKEY.key

6. Testen

openvpn hamnetdb0sda.conf

ausführen und in einem weiteren Terminal mit ifconfig und route -n schauen, ob es ein tun0 Netzwerk-Gerät gibt und eine Route für 44.0.0.0/8 nach 44.225.166.1.

 7. Als Systemd Service starten und dauerhaft aktivieren

systemctl start openvpn@hamnetdb0sda
systemctl enable openvpn@hamnetdb0sda

 

 

 

 

icons8

Freiwilliges Einverständnis zur Verwendung von personenbezogenen Daten

HAMNET-VPN

Vorwort

Die Verordnung (EU) 2016/679 (Datenschutz-Grundverordnung) regelt unter anderem die Verwendung, Speicherung und Verarbeitung von personenbezogenen Daten. Für einen Zugang zum Amateurfunk-Netzwerk HAMNET ist es nach unserem Rechtsverständnis notwendig, dass der entsprechende Nutzer im Besitz einer gültigen Genehmigung zur Teilnahme am Amateurfunkdienst ist, da er mit seinen Aktionen Aussendungen im Sinne des Amateurfunkgesetzes auslösen kann, bzw. dies zum bestimmungsgemäßen Betrieb notwendig ist. Dazu fragen wir auf freiwilliger Basis personenbezogene Daten sowie einen geeigneten Nachweis des Besitzes obengenannter Genehmigung an.

Ablauf der Speicherung und Verarbeitung Ihrer personenbezogenen Daten

Wenn Sie einen VPN-Zugang beantragen, werden Ihre Daten in eine Tabelle auf unserem Server geschrieben. Es wird dann automatisch eine Email an die Mitglieder der Amateurfunkgruppe versandt, dass ein neuer Antrag zur Bearbeitung vorliegt. Über eine verschlüsselte Verbindung kann dann ein Mitglied den Vorgang öffnen und die in der Lizenzurkunde eingegebenen Daten mit den Formulardaten vergleichen. Ist nach sorgfältiger Prüfung die Person zu dem Schluss gekommen, dass der Antragsteller in Besitz einer gültigen Amateurfunk-Lizenz ist, wird der Zugang freigeschaltet und der Antragsteller per Email darüber informiert. Die Daten bleiben auf dem Server liegen, bis sich entweder die Amateurfunkgruppe auflöst oder der Antragsteller eine Löschung wünscht. Ebenfalls kann der Eingetragene eine Korrektur seiner Daten verlangen. Die Daten werden über den Backup-Service der RWTH Aachen gesichert.

Darüber hinaus speichern wir bei jedem Login in den VPN-Service unter anderem Ihre IP, die Zeitpunkte der Einwahl und der Auflösung der Verbindung sowie die Ihnen zugewiesene IP-Adresse im HAMNET. Die Zuordnung von HAMNET-IP und Ihrem Rufzeichen kann durch Dienste Dritter in Einzelfällen weiterverarbeitet werden.

 

Telefonie im HAMNET

Wenn Sie über die Server der Amateurfunkgruppe an der RWTH Aachen im Telefonie-Dienst im HAMNET über den Asterisk-Server DB0WA teilnehmen möchten, müssen wir zwangsläufig personenbezogene Daten speichern, verarbeiten und Austauschen. Dies betrifft insb. die von Ihnen freiwillige bereitgestellten Daten Vorname, Amateurfunk-Rufzeichen, Email-Adresse und Ihr Passwort. Diese werden auf einem Server gespeichert und für die Anmeldung am Telefonie-Server und zur Kontakt-Aufnahme in begründeten Einzelfällen verwendet. Darüber hinaus werden im Rahmen des Verfahrens DUNDi auch Ihre Einwahl im netzweiten Verbund verteilt. Dies ist ein bestimmungsgemäßer Betrieb, da Sie sonst nicht von anderen Servern aus angerufen werden können. Darüber hinaus wir die Benutzer-Datenbank mit den vorgenannten Einhalten auch mit dem Telefonie-Server db0kpg.ampr.org syncronisiert.

Wenn Sie an der Telefonie im HAMNET teilnehmen möchten, erklären Sie sich vollumfänglich freiwillig mit oben genannten Regeln einverstanden.

 

Stand: 28.4.2018

Unterkategorien

Aktuelle Seite: Home Projekte Unwettervorhersage für Aachen static-content