MTA CLOUD. Felhasználói kézikönyv v1.0. MTA Cloud csapat

Hasonló dokumentumok
Az MTA Cloud használatának alapismeretei (tutorial) Lovas Róbert MTA SZTAKI

GUSE BEMUTATÓ. Az MTA CLOUD felhasználói számára készült guse bemutató v2.0. MTA Cloud csapat

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

Oktatási cloud használata

ROUTER beállítás otthon

Felhő demonstráció Gergely Márk MTA SZTAKI

FortiClient VPN-IPSec kliens konfigurációs segédlet

Geotechnika II. (NGB-SE005-2) Geo5 használat

Az MTA Cloud projekt MTA Cloud projektzáró június 28.

VIRTUAL APPLIANCE KÉZIKÖNYV VIRTUAL APPLIANCE KÉZIKÖNYV

Felhasználói leírás a DimNAV Server segédprogramhoz ( )

Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet:

BaBér bérügyviteli rendszer telepítési segédlete év

Rendszergazda Debrecenben

ALKALMAZÁSOK ISMERTETÉSE

Parlagfű Bejelentő Rendszer

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Testnevelési Egyetem VPN beállítása és használata

Jelszóváltás a ludens gépen


Portforward beállítási segítség

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv

SQL Backup and FTP. A program telepítésének menete. A szoftvert a következő weboldalról ingyenesen tölthető le:

Kézikönyv Mandant másolás HILFE menüben

OpenVPN kliens telepítése a RITEK Zrt. szervereinek eléréséhez.

Új Nemzedék Központ. EFOP pályázatok online beszámoló felülete. Felhasználói útmutató

1. Létező postafiók megadása

Telenor Webiroda. Kezdő lépések

Virtualoso Server szolgáltatás Virtuális szerver használati útmutató

MOME WiFi hálózati kapcsolat beállítása február 25.

O365 és felhő szolgáltatások igénybevételéhez szükséges beállítások

CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén

Segesdi Dániel. OpenNebula. Virtualizációs technológiák és alkalmazásaik BMEVIMIAV ősz

TvNetTel Internet Kapcsolat Beállítása

Zoiper VoIP mobil alkalmazás szoftver beállítása Android rendszerre

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén

EDUROAM WI-FI beállítása

Windows 7. Szolgáltatás aktiválása

ServiceTray program Leírás

Tájékoztató a kollégiumi internet beállításához

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

Diákigazolvány. Belépés> Adminisztráció> Iskolai oktatás képes menü> diákigazolvány> diákigazolvány igénylés

Tisztelt Felhasználó!

Digitális aláíró program telepítése az ERA rendszeren

BioAdmin 4.1 könnyű telepítés csak Kliens használatra

ÚTMUTATÓ. az MTA Akadémiai Adattárba (AAT) való regisztrációhoz és adatkitöltéshez, adatfrissítéshez

ContractTray program Leírás

Az Egységes Pályázati Keretrendszer használata (akadémiai könyv- és folyóiratkiadási támogatás elnyerésére a 2014.

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver

Sú gó az ASIR/PA IR Públikús felú lethez

Regisztráció Regisztráció WINTAX programrendszer regisztrációja

WIN-TAX programrendszer hálózatban

Kézikönyv Nyomtatók kezelése Linuxon

Hálózatos adatbázis-kapcsolódási problémák és azok javítása

Elmib Önkormányzati hibabejelentő. Felhasználói kézikönyv v1.0

Fábián Zoltán Hálózatok elmélet

Az Outlook levelező program beállítása tanúsítványok használatához

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára

MODULO 2 ÜGYLEÍRÁS SZTE GMF EOS

A Perkapun keresztül a gazdálkodó szervezetek és a jogi képviselővel eljáró felek nyújthatják be beadványaikat. A szolgáltatást kizárólag

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÁNTSZ portál regisztráció, felhasználói adatok módosítása, jogosultságok felhasználói leírás [Alcím]

M-Files Dokumentumkezelő telepítése

DSL kapcsolat létrehozása Windows 2000 alatt RasPPPoE tárcsázó segítségével

Playlist.hu Felhasználói kézikönyv Nyilvános előadási jogdíj - háttérzene. Verziószám: 1.0. Dátum: február 20.

KIRA. KIRA rendszer. Telepítési útmutató v1

GPRS Remote. GPRS alapú android applikáció távvezérléshez. Kezelési útmutató

Dokumentum létrehozása/módosítása a portálon:

DebitTray program Leírás

DMS One Oktatási Portál Felhasználói segédlet. DMS One Zrt

IP-címhez kötött webszolgáltatások használata idegen IP-című gépről

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.

A Putty. Megszállott rendszergazdák számára ideális, mert a hibajelzések így nem zavarják a körülöttük alvókat J

Digitális aláíró program telepítése az ERA rendszeren

Az internet ökoszisztémája és evolúciója. Gyakorlat 1

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre

Virtual Call Center kliens program MSI csomag telepítése

MODULO SZTE GMF EOS FELHASZNÁLÓI REGISZTRÁCIÓ ÜGYLEÍRÁS V SZTE HSZI július 17.

Távolléti díj kezelése a Novitax programban

Felhasználói Kézikönyv

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

BarAck.Net. Internetes csomagkezel. Felhasználói kézikönyv V 1.0. (2011. július 20.)

Image Processor BarCode Service. Felhasználói és üzemeltetői kézikönyv

A webáruház kezdőlapján háromféle diavetítés beállítására van lehetőség:

A felhőről általában. Kacsuk Péter MTA SZTAKI

Oralce kliens installálása Windows Server 2003-ra

Felhasználói kézikönyv

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

S, mint secure. Nagy Attila Gábor Wildom Kft.

Microsec Számítástechnikai Fejlesztő zrt. Microsec web-szignó. Felhasználói útmutató. ver Budapest, július 06.

SZOLGÁLTATÓI NYILVÁNTARTÁSI RENDSZER FELHASZNÁLÓI KÉZIKÖNYV

Az MTA Cloud a tudományos alkalmazások támogatására. Kacsuk Péter MTA SZTAKI

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Általános fiók beállítási útmutató

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

GIRO GSM MODEM/VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

Conversific integráció Átlátható webelemzés ShopRenter tulajdonosoknak

Duál Reklám weboldal Adminisztrátor kézikönyv

Átírás:

MT MTA CLOUD Felhasználói kézikönyv v1.0 MTA Cloud csapat info@mta.cloud.hu

Tartalom Bemutatkozás... 2 Az MTA Cloud célja... 2 Mire jó az MTA Cloud... 2 Kinek ajánljuk... 3 Használati útmutató... 3 Az MTA Cloud-ból elérhető szolgáltatások... 3 Virtuális gépek típusai Operációs rendszerek és Flavor-ok... 3 Hálózat... 4 Regisztráció menete... 4 Belépés... 4 Virtuális gép létrehozása... 5 Kötelező paraméterek... 5 További ajánlott paraméterek... 5 Instance elérése és kezelése böngészőből... 7 Instance elérése és kezelése külső kapcsolattal... 8 Instance elérése SSH kapcsolattal... 8 Publikus IP nélküli Instance elérése távolról SSH-val... 9 SSH kapcsolat kétkulcsos hitelesítéssel... 9 Felhasználó létrehozása Linuxban... 10 Open VPN felállítása heat template használatával... 10 SSHFS... Hiba! A könyvjelző nem létezik. Hibák, illetve a projekttel kapcsolatos további igények bejelentése... 11 1 / 11

Bemutatkozás Az MTA Cloud célja Az egész világon rohamtempóban terjednek a Cloud szolgáltatások mind akadémiai és egyetemi, mind üzleti környezetben, melynek oka a nagymértékű rugalmasság és skálázhatóság, ami lehetővé teszi, hogy a Cloud technológiát számtalan alkalmazásra és nagyon sokféle kapacitásméret mellett lehet alkalmazni. Ennek az új trendnek és kihívásnak kívánt eleget tenni az MTA is, új Cloud szolgáltatásának felállításával, amely az MTA SZTAKI és az MTA WIGNER FK Adatközpont közös munkája nyomán jött létre. Célunk az volt, hogy a kutatók számára könnyebben és gyorsabban biztosítsuk azokat a számítási és tárolási kapacitásokat, amelyek egy-egy nagyobb kutatási projekt megvalósításához szükségesek. Az MTA Cloud célja a kutatás támogatása (és nem az irodai tevékenységek). Mire jó az MTA Cloud A Cloud szolgáltatásokban tipikusan három szintet szoktak megkülönböztetni: infrastruktúra Cloud (IaaS), platform Cloud (PaaS) és szoftver Cloud (SaaS). Az MTA Cloud ezek közül az infrastruktúra Cloud (IaaS) szintet célozza meg, amire a későbbiekben a további szintek is építhetők. Az MTA Cloud, mint IaaS Cloud lehetővé teszi az akadémiai kutatók számára, hogy különböző típusú és méretű infrastruktúrákat alakítsanak ki dinamikusan, az aktuális projektjeik igényei szerint anélkül, hogy a jelenleg szokásos hosszas és bonyolult beszerzési eljárásokon kellene keresztülmenniük. Így például az egyszerű desktop gépektől (pl. Windows, Linux, Mac PC-k) a szuperszámítógép teljesítményt nyújtó számítási fürtökig (pl. PBS fürt, LSF fürt) számos különböző típusú és méretű infrastruktúrát építhetnek ki az MTA Cloud-ban, számítási kapacitásuk növelése érdekében. Az MTA Cloud nagyméretű tárolókapacitást is nyújt a tudományos adatok ideiglenes tárolására, arra az időre, amíg a Cloud-ban kialakított infrastruktúrán futó alkalmazások az adatok feldolgozását végzik. Az adatok biztonságos tárolását a legkorszerűbb OpenStack Cloud alkalmazása biztosítja. 2 / 11

Kinek ajánljuk Az MTA Cloud-ot azon kutatóknak ajánljuk, akik nagy mennyiségű adatot számítógéppel dolgoznak fel vagy szeretnének megosztani egy vagy több számítógépen használnak kutatást támogató szoftvereket számítógépfürtöt, szerverparkot, adatközpontot, szuperszámítógépet használnak számításigényes vagy adat intenzív szimulációkat és/vagy egyéb feldolgozásokat végeznek Használati útmutató Az MTA Cloud-ból elérhető szolgáltatások Az MTA Cloud egy infrastruktúra szolgáltatás, amelynek segítségével virtuális számítási kapacitást tudunk az igénylők, felhasználók számára rendelkezésre bocsájtani. Ezen erőforrásokat hálózatba kötött virtuális gépek formájában tudjuk biztosítani. Virtuális gépek típusai Operációs rendszerek és Flavor-ok Operációs rendszerek: CentOS 7 - CentOS-7-x86_64-GenericCloud-1606-20160705 Ubuntu 14.04 server - ubuntu-14.04.4-server-cloudimg-amd64-20160218-dp Ubuntu 16.04 server ubuntu-16.04-server-cloudimg-amd64-20160615-dp Flavour-ok (igényelhető fizikai géptípusok) Név VCPUS RAM Disk m1.small 1 2 GB 20 GB m1.medium 2 4 GB 40 GB m1.large 4 8 GB 80 GB m1.xlarge 8 16 GB 160 GB 3 / 11

Hálózat A projekt példányai között felállítandó hálózati kapcsolat. Alapértelmezetten választható egy [projektnév]-net nevű hálózat, ami hozzáadható a példányhoz. A Network Networks fül alatt lehetőség van új hálózatok létrehozására. Regisztráció menete A regisztrációt a cloud.mta.hu weboldal Csatlakozás az MTA cloudhoz menüpontja alatt lehet elindítani. Fontos megjegyezni, hogy az igénylés alapfeltétele az, hogy az igénylő rendelkezzen eduid-val. A regisztrációs űrlap kitöltésénél kérjük, hogy a VÁRHATÓ SZOFTVEREK mezőbe ne csak a futtatni tervezett szoftverek számát, de azok nevét is írják be. A másik fontos pont, hogy az ÖSSZES IGÉNYELT ERŐFORRÁS megadásánál kérjük, vegyék figyelembe a fent felsorolt, elérhető flavor-ok típusait, és azok erőforrásainak fényében határozzák meg az igényelt erőforrásokat. Természetesen amennyiben más erőforrásokkal rendelkező flavor-re is szükség lenne az is megoldható, de ez elnyújthatja az igénylés folyamatát. Belépés A belépésre az alábbi linken van lehetőség. Attól függően, hogy az MTA Cloud mely szolgáltatója vállalja az Ön projekt igényének kiszolgálását, attól függően az alábbi linkek egyikén keresztül léphet be. Erről a regisztráció folyamán kap tájékoztatást. https://sztaki.cloud.mta.hu https://wigner.cloud.mta.hu A 'Federated Login (edugain)' opcióban a szervezet kiválasztása után van lehetõség a felhasználói név és a jelszó beírására. 4 / 11

Virtuális gép létrehozása Új virtuális gép létrehozására a Compute Instances Launch Instance menüpont alatt van lehetőség. Az új felugró ablakban kell beállítani a gép paramétereit. A *-al jelöltek kitöltése kötelező. Ha kivülről importált SSH kulccsal akarja létrehozni az instancet, érdemes azt először külön beimportálni (Compute Access & Security Key Pairs Import Key Pair), majd az instance létrehozásánál már csak hozzáadni a beinportált kulcspárt a helyes müködés érdekében. Kötelező paraméterek Instance Name: a példány neve Count: létrehozandó példányok száma a beállított paraméterekkel (alapértelmezetten 1) Flavor: a példányhoz tartozó erőforrás hozzárendelés (RAM, CPU mag, tárhely). Az általunk meghatározott csomagokból adhatóak hozzá a + nyomógombra kattintva Networks: a projekt példányai között felállítandó hálózati kapcsolat. Alapértelmezetten választható egy [projektnév]-net nevű hálózat, ami hozzáadható a példányhoz. További ajánlott paraméterek Key Pair: a virtuális gép a hozzáadott publikus kulccsal fog legenerálódni, aminek segítségével SSH kapcsolat építhető fel (az adott publikus kulcs privát kulcs párjának birtokában) az OpenStack felületétől függetlenül a virtuális gépünkre. Abban az 5 / 11

esetben, ha még nincs feltöltve publikus kulcs a listába, az megtehető a Compute Access & Security Key Pairs fül alatt. Kulcs létrehozására két lehetőség van: az általunk generált publikus kulcs kerül feltöltésre a saját gépünkről az Import Key Pair gombra kattinva, generálható a Dashboard-on, a Create Key Pair gombra kattintva. Itt automatikusan letöltésre kerül a Download Key Pair oldalra navigálva a kulcs privát része a kliensgépre, illetve a Key Pairs listába bekerül az új generált publikus kulcs. FONTOS: a Download Key Pair oldalon a Download key pair [KEY_PAIR_NAME] linkre kattintva újra letöltődik a privát kulcs, ami felülírja az elsőre generált kulcspárt, így érvényét is veszti. Az összes gépen, ami ezalatt a kulcspár alatt generálódott, a beállított SSH kapcsolat meghibásodhat. Security Groups: különböző tűzfalszintű csoportszabályok adhatóak hozzá a példányhoz. Ezeket akkor kell hozzáadni a virtuális géphez, ha kívülről kell elérni valamilyen szolgáltatását a virtuális gépnek, vagy kommunikációt kell létesíteni vele. Vannak előre definiált, sokszor használatos biztonsági csomagok (pl. SSH elérést biztosító szabály, ami kinyitja a 22-es portot). Az alap csoportszabályok portjai a külvilág felé is nyitva lesznek, ha az adott példányhoz Floating IP-t rendelünk (erről szó esik az Instance elérése külső kapcsolattal fejezet alatt). Specifikusabb igény esetén, szabadon létrehozható szabály a Compute Access & Security Security Groups fül alatt. A default szabályt ajánlott hozzáadni ahhoz a virtuális géphez, aminek látnia kell a külvilágot, illetve a virtuális hálózatban kommunikálnia kell a többi virtuális géppel. 6 / 11

Ha már létrejött az instance, utána is van lehetőség módosítani a hozzáadott security groupokat a létrejött instance Edit Instance Security Groups menüpontjában. A Launch Instance gombra kattintva elindítható a definiált példány a választott Image fájlból. A Compute Instance menüpont alatt láthatóak az eddig létrehozott példányok, amik között látható az újonnan létrehozott példány is. Instance elérése és kezelése böngészőből A Compute Instance oldalon az Instance nevére kattintva négy fülre tagolódik az oldal: Overview: az kiválasztott Instance adatai vannak kilistázva Console: itt lehet használni a virtuális gépet böngészős felületről. Action Log: az OpenStack felületéről menedzselt eljárások listája Logs: a virtuális gép logja. Abban az esetben, ha nem lehet elérni külkapcsolattal, vagy konzolos felületről, itt lehetséges értesülni bármiféle hibáról, ami az Instance működéséről szól. Ubuntu rendszerek esetén az alap felhasználónév ubuntu és a jelszó szintén ubuntu. Ezt az első belépés után át kell írni. Ha a console nem akarja érzékelni az egér kattintást, akkor érdemes kikattintani a szürke részre és újra bekattintani a console területére. 7 / 11

Instance elérése és kezelése külső kapcsolattal A kiválasztott virtuális gép (Compute Instances) sorában, az Actions oszlopban a lefelé mutató nyílra kattintva egy lenyíló menü jelenik meg, itt az Associate Floating IP -re kell rákattintani. A megjelenő moduláris ablakban az IP Address lenyíló menüben kell kiválasztani a már allokált floating IP címet. Ezek után az Associate nyomógombra kattintva megtörtént a virtuális gép publikus IP címének hozzárendelése. Ezt a Compute Instances oldalon található táblázatban láthatjuk meg az IP Address oszlopban, a Floating IPs kiírás alatt. Külső címre a floating IP a következőképpen van leképezve: 10.1.20.X 193.224.176.X ; innentől kezdve a virtuális gépet a 193.224.176.X címről lehet elérni. (Példa: 10.1.20.80 193.224.176.80) Instance elérése SSH kapcsolattal A Virtuális gép létrehozása fejezet alatt a Key Pair résznél hozzáadott kulcspárt használva lehet először kapcsolatot létesíteni SSH-t használva a virtuális gép között. A virtuális géphez egy külső IP címet kell rendelni, hogy a külvilágból is el lehessen érni, ez a Istance elérése és kezelése külső kapcsolattal fejezetben leírtak szerint tehető meg. A privát kulcsok biztonságos kezelése (sérülés, elvesztés, idegen kézbe kerülés elkerülése) a felhasználó felelőssége! Privát kulcsot megfelelő helyre (~/.ssh/id_rsa fájl) kell rakni, megfelelő (600-as) jogosultsággal: chmod 600 [privat_kulcs_neve] Nix rendszereken a következő parancsot kell kiadni terminálban az SSH kapcsolat felépítéséhez: ssh i [privát_kulcs_elérési_útja] [felhasználónév]@[virtuális_gép_publikus_címe] példa: ssh i ~/.ssh/id_rsa gipszjakab@148.6.200.80 Windows rendszerekben a PuTTY program a legelterjedtebb SSH kapcsolat felépítésére. A beállítások a következőek: Session: Hostname: [virtuális gép IP címe], Port: 22, Connection Type: SSH 8 / 11

Az SSH Auth menüpont alatt, a Tallózás.. (Browse ) gombra kattintva adható hozzá a kapcsolathoz használatos privát kulcs. Publikus IP nélküli Instance elérése távolról SSH-val Minden projekthez 1 publikus IP-t biztosít az MTA Cloud, aminek következménye, hogy több Instance létrehozása esetén nem mindegyik látható közvetlenül a külvilág felől. A megoldás erre a következő: A publikus IP-vel NEM rendelkező szerveren a következőket kell konfigurálni terminálban (*Nix): sudo nano /etc/ssh/sshd_config A szerkesztőben ki kell keresni a PasswordAuthentication yes vagy a PasswordAuthentication no részt. Ezt a sort ki kell törölni és a következővel helyettesíteni: PasswordAuthentication yes. Ezt követően el kell menteni és kilépni. Kilépés után a következő parancsot kell kiadni: Ubuntu: sudo service ssh restart Centos: sudo service sshd restart Ezek után az elérendő virtuális gépen levő felhasználókkal be lehet ssh-zni a publikus IP-vel rendelkező virtuális gépről (amire természetesen direktbe is lehetséges SSH-zni). A nagyobb biztonságot és funkcionalitást nyújtó SSH kapcsolat konfigurálása az SSH kapcsolat kétkulcsos hitelesítéssel részben olvasható. SSH kapcsolat kétkulcsos hitelesítéssel Mindenekelőtt SSH kulcspárt kell generálni a kliensgépen, ennek parancsa: ssh-keygen A bekért alapbeállításokat elfogadva (amihez csak entereket kell nyomni), a következő parancsot kell kiadni ugyanazon gépen a célgép felé, amihez SSH-zni szükséges: 9 / 11

cat ~/.ssh/id_rsa.pub ssh [felhasználó_a_célgépen]@[célgép_címe] "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys" Abban az esetben, ha létrehoztuk az összes felhasználóhoz a kétkulcsos hitelesítést, akkor érdemes letiltani az SSH konfigurációs fájljában a jelszavas hitelesítést a virtuális gépeken. Felhasználó létrehozása Linuxban Többször szükséges lehet új felhasználót létrehozni egy adott virtuális gépen a jogosultsági szintek, munkafeladatok, vagy éppen csak az SSH elérés céljából. A következő parancsot érdemes kiadni egy felhasználó létrehozásához: sudo useradd s /bin/bash m [felhasználónév] sudo passwd [felhasználónév] Ezután bekéri a terminál az új felhasználó jelszavát. Open VPN felállítása heat template használatával A cloud oldalán Orchetration/Stacks menüpont Launch Stack Url kiválasztása: https://raw.githubusercontent.com/burgosz/heattemplates/master/openvpn.heat Megjelenő ablak kitöltése: Stack Name: Tetszőleges név Password: A jelszava, amit első bejelentkezéskor megadott. Public IP: Ez lesz az OpenVPN szervered publikus IP-je. A projekthez allokált floating IP-t kell megadni (Compute/Access & Security/Floating IPs). Image: Ubuntu 16.04 LTS for Heat 10 / 11

Flavor: A Small elég, de ha másra is akarja használni a gépet, értelemszerűen lehet nagyobb is. Keypair name: A saját SSH kulcsa. Private Network: A projekjéhez allokált hálózat neve. vpn_cidr: Ide egy olyan subnetet kell adni ami nem ütközik a projekje belső hálózatával és célszerű arra is figyelni, hogy annak a kliens gép egyik hálózatával se ütközzön. (A default tipikusan jó). A Launch gombra kattintva létrejön a virtuális gép, amin fut egy OpenVPN szerver. A stack nevére kattintva az Overview menüben lesz egy OpenVPN client config. Ezzel a konfiggal tud csatlakozni. Valamint egy ca certificate, ennek a tartalmát be kell másolnod az openvpn config mappájába ca.crt néven. Ezzel a módszerrel felhasználók az cloudon használt felhasználónevükkel és jelszavukkal tudnak csatlakozni a VPN szerverre, de csak akkor, ha tagjai a projektnek. Angol tutoriál VPN szerver létrehozására: Openvpn server tutorial. Ez a tutorial teljesen megfelelő az MTA Cloud-ra is. Hibák, illetve a projekttel kapcsolatos további igények bejelentése Az MTA Cloud szolgáltatással kapcsolatos kommunikáció és támogatás e-mail formájában történik. A közös e-mail cím: redmine@cloud.mta.hu. Az erre az e-mail címre bejelentett hibákból, igényekből egy úgynevezett Redmine rendszerben egy bejelentési űrlap generálódik, melyet az MTA Cloud csapat kijelölt tagja kezeli, és legkésőbb a bejelentést követő, következő munkanap végéig ad visszajelzést. 11 / 11