Univention Corporate Server als EC2-Instanz in AWS betreiben
Wer einen AWS-Account hat, kann im Rahmen des kostenlosen Nutzungskontingent für AWS auch EC2-Instanzen einrichten und verwenden. Hier stehen im Bereich der Community-AMIs neben Windows auch alle wichtigen Linux-Distributionen zur Verfügung, darunter Red Hat, Fedora, CentOS, Opensuse, Suse, Ubuntu, Debian, Gentoo und Amazon Linux. Nicht auf dem ersten Blick ersichtlich ist, dass auch Univention Corporate Server (http://www.univention.de/produkte/ucs/) im EC2 zur Verfügung steht, allerdings derzeit nur in der Version 3.1.
Da ich aufgrund der zahlreichen vorkonfigurierten Server-Dienste und des hervorragenden Web-Interfaces öfter mal mit dem Univention-Server experimentiere, bin ich abgesehen von meinem Produktivsystem ganz dazu abgegangen, zum Experimentieren mit UCS eigene VMs einzurichten. Im AWS geht das viel schneller. Hier besorgt man sich zunächst unter http://aws.amazon.com/de/free/ einen kostenlosen Account. Wer den schon hat, wechselt gleich zur AWS-Console https://console.aws.amazon.com und klickt dann auf „EC2“.
Anschließend klick man auf „Launch Instance“. Den ersten Tab „Quick Start“ ignoriert man, öffnet gleich den Tab „Community AMIs“ und gibt im Suchfeld „Univention“ein. So sollte man das AMI „Univention Corporate Server (UCS) 3.1 (official image) rev. 5 – ami-668f1b56“ finden. Hier klickt man auf „Select“. Wer im Free-Kontingent bleiben will, muss darauf achten, ausschließlich den ersten Instanz-Typ „Micro Instances“ zu nehmen. In der Spalte „Size“ steht dann „t1.micro“. Im nächsten Schritt klickt man rechts unten auf „Next: Configure Instance Details“. Hier kann man verschiedene Eigenschaften der virtuellem Maschine konfigurieren, etwa „wohin“ AWN die Instance lauchen soll, z. B. EC2 oder Virtual Private Cloud (VPC). Beim Netzwerktyp ist „vpc“ voreingestellt. Ist die Checkbox bei „Automatically assign a public IP“ aktiviert (Default), ändern sich die IP-Adresse nach jeden Shutdown. Man kann aber auch eigene VPCs und eigene Subnetze einrichten. Mit „Next: Add Storage“ geht es mit der Speicherkonfiguration weiter. Hier kann man die Default-Einstellung mit einer Root-Partiton auf /sda1 übernehmen. Allerdings wird die vorgeschlagene Konfiguration mit 1024 GB bei einer Micro-Instance nicht funktionieren. Im Free-Kontingent stehen maximal 30 GB zur Verfügung, sodass der Wert entsprechend abzuändern ist. Mit“ Add News Volume“ lassen sich auch weitere Volumens hinzufügen. Im Rahmen des Free-Kontingents bleibt es aber bei maximal 30 GB für EBS-Storage, der ggf. zwischen allen Volumes aufgeteilt werden muss. Weiter geht es mit „Next Tag Instance“. Hier muss man dann einen Tag für diese Instanz vergeben, der aus zwei Teilen „Key“ und „Value“ besteht. Einzelheiten dazu finden sich in der Dokumentation unter http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html. Dann klickt man auf „Next: Security Group“. Hier muss man für UCS unbedingt individuelle Security-Group-Regeln anlegen. Damit lässt sich der Zugriff ausschließlich auf bekannte IP-Adressen oder ausgewählte Protokolle/Ports beschränken. UCS braucht zwingend SSH und HTTPS. Dazu aktiviert man die Option „Create a new security group“und klickt auf „Add Rule“. Das Einrichten von Policies ist selbsterklärend und gelingt ebenfalls per Mausklick. Abschließend klickt man auf „Review and Launch“. Passt die erstellte Konfiguration nicht zum Free-Kontingeent, weist AWS darauf hin. Ist alles OK klickt man noch einmal auf „Launch“
Wurde die neues Instance geladen, erfährt man mit einem Klick auf „View Instances“ im Reiter „Description“ die aktuelle Public-IP und die Private-IP. Zum Verbinden klickt man auf die „Connect“-Schaltfläche. Hier hat man die Wahl zwischen einen Standalone-SSH-Client und einem Java-SSH-Cient. Für den Zugriff via SSH braucht man zwingend ein Public/Private-Schlüsselpaar. Hierzu kann man z. B. im Klappmenü „Create a new pair“ wählen. Dann vergibt man einen Namen für den privaten Schlüssel klickt auf Download und speichert die *.pem-Datei in einem frei wählbaren lokalen Verzeichnis. Einzelheiten dazu lassen sich ebenfalls bei Amazon http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/generating-a- ... nachlesen. Für einen erfolgreichen SSH-Login ist zunächst das heruntergeladen pem-File mit
lesbar zu machen. Danach kann man sich via ssh als root unter Verwendung des pem-Files mit der öffentlichen IP der Instanz verbinden:
Danach sollte nach der obligatorischen SSH-Willkommens-Meldung der Login klappen wozu das System einen automatischen Login mit einem zufällig gewählten Passwort zulässt. Danach ist mit
unmittelbar ein neues root-Passwort festzulegen, das zwei mal bestätigt werden muss und für den ersten Login am UCS-Webinterface „UCS-Management-Console“ (UMC) mit root als Benutzer benötigt wird. Das steht im Webbrowser mit der beim SSH-Login angezeigten URL zur Verfügung, etwa ..
Das war´ s. In der AWS-Console unter „View Instances“ klappt mit der Schaltfläche „Actions“ ein Menü auf, aus dem heraus das gesamte Instance-Management erreichbar ist. Hier lassen sich Instances starten, stoppen, neu starten oder terminieren. Auch das Networking lässt sich von hier aus verwalten und/oder re-konfigurieren. Benötigt man etwa eine zweite private IP, geht das mit „Manage Private IP Adresses“ durch Aktivieren der Option „Allow reassignment“.
Da ich aufgrund der zahlreichen vorkonfigurierten Server-Dienste und des hervorragenden Web-Interfaces öfter mal mit dem Univention-Server experimentiere, bin ich abgesehen von meinem Produktivsystem ganz dazu abgegangen, zum Experimentieren mit UCS eigene VMs einzurichten. Im AWS geht das viel schneller. Hier besorgt man sich zunächst unter http://aws.amazon.com/de/free/ einen kostenlosen Account. Wer den schon hat, wechselt gleich zur AWS-Console https://console.aws.amazon.com und klickt dann auf „EC2“.
Anschließend klick man auf „Launch Instance“. Den ersten Tab „Quick Start“ ignoriert man, öffnet gleich den Tab „Community AMIs“ und gibt im Suchfeld „Univention“ein. So sollte man das AMI „Univention Corporate Server (UCS) 3.1 (official image) rev. 5 – ami-668f1b56“ finden. Hier klickt man auf „Select“. Wer im Free-Kontingent bleiben will, muss darauf achten, ausschließlich den ersten Instanz-Typ „Micro Instances“ zu nehmen. In der Spalte „Size“ steht dann „t1.micro“. Im nächsten Schritt klickt man rechts unten auf „Next: Configure Instance Details“. Hier kann man verschiedene Eigenschaften der virtuellem Maschine konfigurieren, etwa „wohin“ AWN die Instance lauchen soll, z. B. EC2 oder Virtual Private Cloud (VPC). Beim Netzwerktyp ist „vpc“ voreingestellt. Ist die Checkbox bei „Automatically assign a public IP“ aktiviert (Default), ändern sich die IP-Adresse nach jeden Shutdown. Man kann aber auch eigene VPCs und eigene Subnetze einrichten. Mit „Next: Add Storage“ geht es mit der Speicherkonfiguration weiter. Hier kann man die Default-Einstellung mit einer Root-Partiton auf /sda1 übernehmen. Allerdings wird die vorgeschlagene Konfiguration mit 1024 GB bei einer Micro-Instance nicht funktionieren. Im Free-Kontingent stehen maximal 30 GB zur Verfügung, sodass der Wert entsprechend abzuändern ist. Mit“ Add News Volume“ lassen sich auch weitere Volumens hinzufügen. Im Rahmen des Free-Kontingents bleibt es aber bei maximal 30 GB für EBS-Storage, der ggf. zwischen allen Volumes aufgeteilt werden muss. Weiter geht es mit „Next Tag Instance“. Hier muss man dann einen Tag für diese Instanz vergeben, der aus zwei Teilen „Key“ und „Value“ besteht. Einzelheiten dazu finden sich in der Dokumentation unter http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html. Dann klickt man auf „Next: Security Group“. Hier muss man für UCS unbedingt individuelle Security-Group-Regeln anlegen. Damit lässt sich der Zugriff ausschließlich auf bekannte IP-Adressen oder ausgewählte Protokolle/Ports beschränken. UCS braucht zwingend SSH und HTTPS. Dazu aktiviert man die Option „Create a new security group“und klickt auf „Add Rule“. Das Einrichten von Policies ist selbsterklärend und gelingt ebenfalls per Mausklick. Abschließend klickt man auf „Review and Launch“. Passt die erstellte Konfiguration nicht zum Free-Kontingeent, weist AWS darauf hin. Ist alles OK klickt man noch einmal auf „Launch“
Wurde die neues Instance geladen, erfährt man mit einem Klick auf „View Instances“ im Reiter „Description“ die aktuelle Public-IP und die Private-IP. Zum Verbinden klickt man auf die „Connect“-Schaltfläche. Hier hat man die Wahl zwischen einen Standalone-SSH-Client und einem Java-SSH-Cient. Für den Zugriff via SSH braucht man zwingend ein Public/Private-Schlüsselpaar. Hierzu kann man z. B. im Klappmenü „Create a new pair“ wählen. Dann vergibt man einen Namen für den privaten Schlüssel klickt auf Download und speichert die *.pem-Datei in einem frei wählbaren lokalen Verzeichnis. Einzelheiten dazu lassen sich ebenfalls bei Amazon http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/generating-a- ... nachlesen. Für einen erfolgreichen SSH-Login ist zunächst das heruntergeladen pem-File mit
chmod 400 name.pem
ssh -i <name>.pem root@<public.ip>
passwd root
https://ec2-<Public-IP>.us-west-2.compute.amazonaws.com/univention-management-console/?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 228109
Url: https://administrator.de/contentid/228109
Ausgedruckt am: 24.11.2024 um 05:11 Uhr
1 Kommentar
Ich wollte noch ergänzen, dass das Hersteller einer sicheren VPN-Verbindung zwischen einen On-Premise betriebenen UCS und der EC2-Instanz bisher ein externes VPN zum Einsatz kommen muss, wie es etwa Amazon selbst anbietet. Univention will aber künftig auch im eigenen App Center VPN-Lösungen anbieten. Außerdem plant plant Univention, die Univention Management Console (UVMM) so zu erweitern, dass man virtuelle Instanzen in der Amazon Cloud genauso einfach verwalten kann, wie lokal betriebene. Univention will eine Vorschau auf die neue Technologie auf der Cebit zeigen.