Admin-Treffen am 03.09.2019
Wann: 19:15
Ort: //SEIBERT/MEDIA, Adolfstr. 16, 5. Stock, Wiesbaden
Teilnehmer: Julian, Sebastian, Ralf, Tobias

Themenvorschläge:
*Ansible (Ubuntu 14.04 / Debian Jessie)
*zuckerwatte (web)
*Wollen wir alle Dienste behalten?
*glueckskeks (eisen)
*eisen (kvm)
*sushi (kvm)
*milchreis (build)
*okra (repo)
*Domains ffmz + ffwi migrieren
*Zeitpunkt festlegen, Knotenbetreiber informieren.
*30.10.2019 abends.
*Announcement anpassen raussenden. (Bis KW38)
*Umstellungszeit setzen (Julian)
*Backups?
*Wir können vermutlich den Backup space bei Hetzner verwenden
*Wir sichern keine Images, sondern nur Daten (DB, Mails, Blog, media, dashboards)
*Statische Routen via BIRD managen
*Debian Buster
*Repos
*mwu: kea, batman-adv, fastd
*nginx: verfügbar
*nodejs: verfügbar
*yarn: verfügbar
*unifi: verfügbar
*grafana: vermutlich (keine Angaben zur kompatibilität)
*influxdb: vermutlich (keine Angaben zur kompatibilität)
*mongodb: nicht verfügbar

========================================================================================

Admin-Treffen am 30.10.2018
Wann: 19:00
Ort: //SEIBERT/MEDIA, Adolfstr. 16, 5. Stock, Wiesbaden
Teilnehmer: Kai, Tobias, Sebastian, Julian

Themenvorschläge:
*kurzer Maschinenüberblick für die Faulen :)
*da sollten wir mal die Doku aktualisieren
*Root-Server
*eisen (Root-Server Freifunk Mainz), sushi (Root-Server von Stadt WI finanziert)
*Gates:
*wasserfloh (oimel), lotuswurzel (kokel), spinat ( auf eisen ), ingwer (belzebub), uffschnitt (VM auf sushi), extrasahne(Backbone Gate auf Uni)
*DNS Extern
*linse (VM bei kokel)
*DNS Intern/openwrt mirror
*aubergine (VM bei kokel)
*Debian Packages
*okra (VM bei kokel)
*Grafana/YANIC/Prometheus
*suesskartoffel (VM bei netcup/ Verein)
*Mail
*glueckskeks (VM auf eisen)
*Web
*zuckerwatte (VM auf eisen)
*Ansible
*Wasserfloh auf Ansible-managed umstellen ;-)
*in progress
*Wie machen wir mit den restlichen Servern weiter?
*DNS
*entscheiden, welche DNS-Server-SW in Zukunft
*Split-Horizon DNS um sich die externe VM linse zu sparen; Prüfen, ob views für Slave-DNS Server funktioniert (kokel)
*DNS over TLS? DNSsec?
*Web
*-> Sebastian/Web Team: Etherpad+ DB aktualisieren. Wiki
*Mail
*-> kokel
*Festes wöchentliches Wartungsfenster?
*Dienstags abends - 20:00-23:00 Uhr
*Reboots
*Ansible
*Transfernetz zwischen Gates und anderen Server
*Wenn wir das Netz segmentieren brauchen wir aktuell eine fastd Instanz pro Server und Domain/Site
*Layer3 VPN mit Wireguard und Routing auf den Gates?
*Von jedem Service-Server je ein Wireguard VPN zu jedem Gate (aktuell 4*6 (oder 4*5))
*Pro VPN ein /30 IPv4 Transfernetz, fe80 für IPv6
*Aus welchem range kommen die Transfernetze?
*Eigene DNS Server auf allen Servern nutzen
*Momentan ist es problemematisch unsere internen DNS Server für die Adressauflösung auf den Servern einzurichten das sie nur über das Meshnetz erreichbar sind
*Namensauflösung schlägt beim Booten fehl und Dienste hängen
*Segmentierung
*Schritt 1
*Bingen (+Mittelrhein)?
*Rheingau + Taunus in eigene Domains
*Schritt 2
*Wiesbaden + Mainz weiter unterteilen
*Wireless Backbone mit mehreren Domains/Sites?
*https://github.com/freifunk-darmstadt/ffda-domain-director
*Backups
*Was?
*jverein
*grafana dashboards / influxdb / stats.json
*nextcloud
*pad
*ffmz blog
*wiki

========================================================================================

Admin-Treffen am 22.11.16
Wann: 20:30
Ort: Neuland ( Mumble: serenity.labus-online.de:64738 Passwort: s. mail )
Teilnehmer: Tobias, Marc, Julian, Kai, Sebastian

Themenvorschläge:
*Neue Gates
*wie viele?
*welcher Provider?
*Julian: siehe Punkt 5
*Provider
*myLoc
*interne Bandbreitenbegrenzung?
*Hetzner
*Finanzierung des nicht inklusiv Traffics?
*OVH
*Ausgehender Traffic ab 250Mbit/s gedrosselt
*Interner Traffic 1Gbit/s - aktuellem ausgehenden
*alternativer Gedanke: / zusätzlich kurzfristiger
*2. gate-VM neben spinat oder
*spinat +2 vCPUs
*Bingen...
*Julian: Ja, wäre schön wenn die da mal in die Gänge kommen aber ich finde darauf können wir uns bei der aktuellen Dringlichkeit nicht warten
*Anfragen wie ihre Planung aussieht: Eigene Intrastruktur o. Beteiligung am MWU
*Server-zu-Server Verbindungen - Wiederaufnahme nach 5
*GRE/L2TPv3/fastd
*bleiben bei fastd solange es keine Probleme verursacht
*Verschlüsselung?
*Kompression?
*Migration zu Debian
*Webteam einverstanden (wartet auf Debian 9)
*Ingwer läuft mittlerweile stabil
*Was waren die Probleme, warum geht's jetzt?
*Julian: Race Condition in batman-adv. Gefixt durch 2016.4 und Optimierung der Netzwerkkonfiguration
*Kein Einwände: Wechsel mittels Ansible
*Automatisierung via Ansible v2.2
*Struktur - Stand, gut so?, Zukunft
*wir sammeln: https://pad.freifunk-mwu.de/p/ansible_fuer_gates
*benötigte host vars => Struktur dazu
*benötigte "Funktionen" pro server-Typ => vllcht roles ableiten
*danach restrukturieren + Neues coden
*was fehlt noch? - s.o.
*Quertraffic
*Analyse (inkl. v4 vs v6)
*eigenes IPv6 Subnet pro Gateway
*Anfrage an FFRL ob Netze kleiner /48 erlaubt sind: Julian fragt mal nach.
*Clients bekommen Router Advertisements aller Gateways
*Filterung auf den Gateways möglich?
*https://github.com/freifunk-gluon/gluon/issues/277
*Filterung auf Knoten: gluon Paket
*https://github.com/freifunk-gluon/gluon/pull/838
*sieht fertig aus und es ist beim FF Bremen seit 2016.2+bremen2 im Einsatz (ca. 90 Knoten)
*sollten wir nach Erfahrungsaustausch mit jplitza nach packages-ffmwu aufnehmen
*Wir bauen mal eine Testfirmware und beobachten.
*Reduzierung der Backbonestandorte (z.B Hetzner und myLoc)
*eigene fastd peer group pro Hoster jeweils mit peer limit 1 (2 fastd Tunnel pro Knoten)
*SSL Zertifikate mit Letsencrypt
*Alternativen? - keine praktikablen
*Julian: Gibt es meines Wissen nicht deshalb wurde Letsencrypt ins Leben gerufen
*alternativen waren StartSSL und Wosign
*Zentrale Erstellung auf einem Server und interne Weiterverteilung? - zentral
*https://github.com/freifunk-mwu/technik-meta/issues/29#issuecomment-257798257
*Letsencrypt direkt auf den Servern aber nur wo es wirklich benötigt wird?
*Web-/Mail-/Mapserver
*Roundrobin mit Letsencrypt nicht möglich
*dedizierter Firmware-Host anstelle von Hosting auf den Gates (Quertraffic)
*nach unserer Diskussion müsste RR mit LE schon gehen
*prisma wurde zum Freiwilligen bestimmt ;}
*Monitoring
*(formal:) ja/nein - ja!
*was?
*pad einrichten, um das "was" herauszubekommen / zu beantworten / zu strukturieren
*womit? - CheckMK, wenn dann nichts dagegen spricht
*wo?
*wer?
*Ablösung photon Scripte
*https://pad.freifunk-mwu.de/p/decommission_photon
*Julian: hatte leider noch keine Zeit...
*Kai auch nicht ;)
*Ablösung Meshviewer durch Hopglass
*unterstützt kein respondd: dadurch haben wir aktuell alfred und respondd auf den Knoten laufen
*ToDo's: https://github.com/freifunk-mwu/technik-meta/issues/51
*L3 Mesh Gedanken
*https://www.nilsschneider.net/2016/04/10/babel-in-gluon.html
*Klaus_Dieter vom FF FFM arbeitet aktiv daran
*https://wiki.ffm.freifunk.net/firmware:babel
*http://l3-freifunk.readthedocs.io/de/latest/
*https://github.com/freifunk-gluon/gluon/pull/934
*[...]

========================================================================================

Admin-Treffen am 14.6.16
Wo: CCC/Wi
Wer: Tobias, Julian, Kai

Themenvorschläge:
*...
*Außerbedriebnahme Kaschu
*Julian setzt neues Gate auf, löst Kaschu ab
*Julian nimmt als Basis Debian - wir könnte dann einen generellen Schwenk auf Debian überlegen...
*v6-Scharfschaltung durch Admin-Beschluss (in Zusammenarbeit mit FW-Team)? (nach Vorschlag aus meiner mail vom 4.5. 13:14)
*pro-Argumente:
*Ankündigung vor langer Zeit erfolgt
*Stimmen aus community waren mehrheitlich dafür, es gab keine oder sehr wenige klar dagegen
*Diskussionsbedarf hinsichtlich eines anderen Themas (Sichtbarkeit Status) -> Vorschlag trägt dem Rechnung
*Von Statuspagediskussionpushern angekündigtes Treffen kommt nicht zustande, könnte nach Vorschlag aber später auch noch
*es gab auch keine Gegenstimmen zu erwähntem Vorschlag
*Haben wir einen bug im Routing?
*s. mail von Michael im Maschinenraum vom 22.5. 10:59
*sollte schon länger behoben sein - gab's kurzzeitig im Rahmen von rules-Anpassungen für Rheinland
*ansible?
*beführwortet - Kai schaut mal
*ICVPN
*Neustrukturierung
*Schritt 1: Unter einer Private AS-Flagge segeln
*Wiesbadener Private AS aus icvpn-meta entfernen und an Mainz delegieren
*tinc hosts namen anpassen nach "mwu_<gatename>" migrieren
*Schritt 2: MWU im icvpn-meta anlegen
*Neues /48 IPv6 ULA-Netz und z.B. /22 IPv4 Netz
*Mainzer Private AS nach MWU umziehen und Mainz und WIesbadener Netze dorthin delegieren
*Ein eigenes icvpn-meta file für MZ+WI sollte bleiben
*Vorschlag: http://pad.freifunk-mainz.de/p/icvpn_meta
*Tobias erläutert das Ansinnen noch mal - Freiwillige vor! - Tobias ist freiwillig ;)
*fastd peer limit
*bei Kai noch auf'm Zettel
*nexter Schritt: extra peer group für server-Geraffel => zwei Ordner im keys-repo (=>mail an key-Verwalter!)
*split-horizon
*in bind gut dokumentiert - Beispiel im git-repo von ffda
*split-master könnte aubergine werden, linse wäre dann nach Übergangsfrist obsolet
*Matthias müsste dann seine slaves auf neuen master (aubergine) umbiegen


========================================================================================


ToDo Pad: http://pad.freifunk-mainz.de/p/ffmwu_gates_todo

Admin-Treffen am 8.3.2016
Ort: Meenz, Backstube
Wann: 1900
TN: backstube, kokel, prisma, knirps

*Status (mit langem 'u')
*Monitoring-VM
*neue gespendete VM Zwiebel von Peter
*als Monitoring VM nutzen?
*Wahrscheinlich zu klein (zu wenig Speicher) -> für Check_MK
*Plan: LibreNMS installieren und testen -> Wer? -> Jan setzt es auf
*fastd peer limits auf Gates
*aktueller Stand?
*Script von Frieder laueft auf den Gates Fastd-Limit wird allerdings nicht gesetzt.
*http://spinat.freifunk-mainz.de/fastd_status.json
*Wer kümmert sich um weitere Pflege/optimierungen? Kai?
*Moritz aber erst Anfang Mai
*Neuer Vereins-Server Suesskartoffel
*suesskartoffel.freifunk-mwu.de
*Welche Dienste von Aubergine sollen umgezogen werden?
*Status: komplett im Freifunk Netzwerk integriert
*Aubergine aktuell:
*Alfred Master
*DNS Master für alle interne Zones
*3x Karten Backend + 6x Meshviewer
*interne Portale (MoinMoin) -> Umzug auf Zuckerwatte
*BGP Looking Glass -> Umzug auf Zwiebel
*OpenWrt Packages Mirror -> Umzug auf Zuckerwatte
*Umzugs-Plan:
*Alfred Master (muss wegen des Karten Backends)
*3x Karten Backend + 6x Meshviewer
*DNS Master/ alle internen Zones
*Zukunft:
*RRD Statistiken ersetzen!
*Diskussion in Community führen, ob wir statistische Daten erheben und wenn ja, welche über welchen Zeitraum.
* Letzter Stand der Anforderungen: https://pad.freifunk-mwu.de/p/Graphite
*Diskussion fastd durch tunneldigger zu ersetzen
*Infos
*Blog-Post: https://wlan-si.net/en/blog/2012/10/29/tunneldigger-the-new-vpn-solution/
*Doku: https://tunneldigger.readthedocs.org/en/latest/
*Source Code: https://github.com/wlanslovenija/tunneldigger
*Gluon Implementation:
*Hauptpaket: https://github.com/ffrl/ffrl-packages/tree/master/tunneldigger
*Intern-Konfigurations-Paket: https://github.com/ffrl/ffrl-packages/tree/master/gluon-mesh-vpn-tunneldigger
*Config-Mode Paket: https://github.com/ffrl/ffrl-packages/tree/master/gluon-config-mode-tunneldigger
*Migrations Paket: https://github.com/ffrl/ffrl-packages/tree/master/gluon-migrate-vpn
*Watchdog Paket: https://github.com/ffrl/ffrl-packages/tree/master/gluon-tunneldigger-watchdog
*Beispiel-Communities sind: <irgendwo im Pütt>
*Ist quasi l2tp (unverschlüsselt) im Kernel-Space, dadurch enorm performanter als fastd im user-space
*VPN Durchsätze auf WR841er mit bis zu 30MBit/s möglich
*DNS
*Split-Horizon DNS
*Wer machts?
*Beispiel Config: https://github.com/freifunk-darmstadt/ffda-bind9
*Public DNS Server mit CCCMZ zusammen aufbauen?
*2 Server für Slave Zones, einer wird vom CCCMZ bezahlt, einer vom Freifunk
*Hidden Master verbleibt in Eigenverantwortung
*Public Slave DNS Server von treck.de auf Kokel -> IPv6
*neue Domain ffmwu.org
*-> bestehende gemeinsame Dienste intern unter *.ffmwu.org erreichbar
*Exit über Freifunk-Rheinland
*Problem nach Umstellung auf v6 Knoten Kontaktdaten oeffentlich einsehbar auf der Statuspage des Knoten einsehbar.
*Diskussion auf Maschinenraum, dann Überarbeitung, dann auf großer ML mainz@ wiesbaden@
*ICVPN
*Neustrukturierung
*Schritt 1: Unter einer Private AS-Flagge segeln
*Wiesbadener Private AS aus icvpn-meta entfernen und an Mainz delegieren
*tinc hosts namen anpassen nach "mwu_<gatename>" migrieren
*Schritt 2: MWU im icvpn-meta anlegen
*Neues /48 IPv6 ULA-Netz und z.B. /22 IPv4 Netz
*Mainzer Private AS nach MWU umziehen und Mainz und WIesbadener Netze dorthin delegieren
*Ein eigenes icvpn-meta file für MZ+WI sollte bleiben
*Vorschlag: http://pad.freifunk-mainz.de/p/icvpn_meta
*im-Blick-behalten-und-immer-mal-wieder-besprechen
*Spaltung des Mainzer Mesh in mehrere?
*Ersatz von IBSS durch 802.11s?


========================================================================================


Admin-Treffen am 13.11.15
Ort: Backstube, Mainz
Wann: 19 Uhr
TN: Frieder, Kai, Jan, Tobias, Moritz

*
*Monitoring-VM
*-> Plan wird geändert, kommt auf ...
*neue gespendete VM (Zwiebel)
*-> kokel schon kräftig dabei
*Spinat-Umzug
*-> Soweit durch - Konfetti!
*http://pad.freifunk-mainz.de/p/rechner
*fastd peer limits auf Gates
*-> kümmert sich jetzt Frieder drum (Kai hat's ja nicht gemacht ;) )
*-> kann aber ein paar Wochen dauern, bitte geduldet euch ein bisschen.
*Split-Horizon DNS
*-> Klingt vernünftig. Machen wir.
*-> Wir überlegen uns, ob wir in Zukunft bei BIND bleiben, oder uns was anderes suchen. Bundy! -> http://bundy-dns.de
*-> wir schauen, wie wir CNAMEs, oder identische zone files zwischen ff*org und Freifunk-*de hinbekommen
*neue Domain ffmwu.org
*gibt es jetzt, vielen Dank :)
*TLS Zertifikate
*kokel könnte Startcom Zertifikate (wildcard) erstellen (2 Jahre Gültigkeit)
*jan könnte Letz Encypt empfehlen ;) Dann mach das doch mal ;-) Okay.
*-> kokel besorgt erst einmal Zertifikate bei Startcom, dann haben wir 2 Jahre Zeit zum entscheiden (oder es zu verpeilen ;)
*Exit über Freifunk-Rheinland
*Announce-Liste: https://mailman.freifunk-rheinland.net/mailman/listinfo/backbone-announce
*Wir müssen die TCP Max Segment Size clampen, weil sonst viele TCP-Verbindungen nicht aufgebaut werden können
*FFRL Tunnel MTU = 1400
*-> kokel dokumentiert das neue setup
*RIPE-Handles sind zugeordnet
*https://apps.db.ripe.net/search/lookup.html?source=ripe&key=185.66.195.32%20-%20185.66.195.35&type=inetnum
*https://apps.db.ripe.net/search/lookup.html?source=ripe&key=185.66.195.36%20-%20185.66.195.39&type=inetnum
*https://apps.db.ripe.net/search/lookup.html?source=ripe&key=2a03%3A2260%3A11a%3A%3A/48&type=inet6num
*https://apps.db.ripe.net/search/lookup.html?source=ripe&key=2a03%3A2260%3A11b%3A%3A/48&type=inet6num
*Abuse haben wir momentan noch nichts mit am Hut, weil FFRL noch nicht so weit ist. Wenn der Leidensdruck hoch genug ist die soweit sind, kommen sie wieder auf uns zu.
*Wer hat was getestet?
*iperf tests direkt auf das gate: https://gist.github.com/kokel/ed9ff6c4b563dcfa19ec
*Daheim hinter Futro-Offloader an VDSL50 Leitung mit speedtest.net: bis zu 37MBit/s down, 8MBit/s up (Lotuswurzel)
*Schalten wir scharf, wenn ja, wann?
*Zuerst IPv4?
*Dann nach Ankündigung mit Aufklärung auch IPv6?
*Nicht nach Erlaubnis fragen, einfach (nach netter Ankündigung) einfach machen.
*-> die anderen admin werden per Liste informiert; Moritz trägts wegen spinat in den Vorstand; werden hoffentlich alle mitmachen
*Tunnel für die drei verbleibenden Gates sollten schnell gehen, Kommunikation läuft momentan sehr schnell
*Behalten wir Perfect Privacy? (https://www.perfect-privacy.com)
*Bis zur Umstellung auf Freifunk Rheinland
*Wenn wir umgeschaltet haben müssen wir an FFRL spenden
*10-20euro/monat wird in der naechsten Vorstandsitzung beraten
*Mail-Setup auf glueckskeks
*Wie strukturieren wir die Mailinglisten? (entscheiden wir das überhaupt?) Was gäbe es denn zu strukturisieren? -> subdomain "lists"
*Wie wird mit Mail umgegangen? (entscheiden wir das überhaupt?)
*Funktionspostfächer, auf die persönliche Postfächer berechtigt werden
*Man kann im Namen derer E-Mails verschicken
*schließt Aliases aus
*Oder wieder stumpf Weiterleitungen?
*EZMLM! http://cr.yp.to/ezmlm.html
*Mailman! https://www.gnu.org/software/mailman/jwzrebuttal.html
*-> JobAusschreibung über Listenverteilen -> MailAdminTruppe initiieren
*ffhesscon - https://wiki.mag.lab.sh/wiki/Freifunk_Fulda/ffHessCon_2015.1
*Dokumentation
*Wieder verstärkt das (Mz->MWU)Wiki nutzen - Systeme / github-Wiki schließen
*Gateway-Dokumentation kann auf readthedocs.org bleiben
*Netzplan sollte ins Wiki umziehen
*Backbones MZ / WI / MWU
*Wir koordinieren stark und betreiben quasi ein gemeinsames BB.
*2 VLANs auf WLAN (37 und 56) und 2 Batman-Instanzen auf gemeinsamen Standorten (auf 1 HW oder 2 HW)
*werden->eth auf andere VLANs gebridged








========================================================================================

Admin-Treffen am 5.10.15
Ort: Turm bei Moritz (Mz)
Wann: 19 Uhr
TN: Moritz, Kai, Daniel, Markus, Stefan, Manuel, Tobias, prisma

*Status (mit langem 'u')
*Monitoring-VM - warten auf Frieder
*neue gespendete VM -> Aubergine
*Spinat-Umzug
*Neuaufsetzen mit LVMs für virtuelle Maschinen
*Virtualisierung mit KVM
*1x Gate
*1x Web Server (Mainz HP, Mainz Blog, Wiki, Wiesbaden HP)
*1x Mail - alle domains auf einem mail server + mailing listen
*
*fastd peer limits
*auf Gluon Knoten auf 1 herabsetzen - beschlossen
*gute Werte für fastd peer limit auf Gateways finden (separat für die jeweiligen meshes)
*eigene peer group für Inter-Gate + Dienste-Server
*Peer Limit auf Dienste Server = Anzahl an Gates
*Peer Limit Berechnung
*Aktuelle fastd Verbindungen auf jedem Gate pro Mesh per Alfred announcen
*Alternativ jedes Gate fragt jedes Gate über ssh remote commands -> verlässlicher -> akzeptiert
*gate fragt alle:
*ist gate ein gate?
*aktuelle fastd connections
*jedes Gate speichert die maximale anzahl an aktiver fastd verbindungen in summe über alle gates
*Mainz, insg. 332 Knoten
*/4 = 83 + Aufschlag = peer limit von 110
*Wiesbaden, insg. 188 Knoten
*/4 = 47 + Aufschlag = peer limit von 70
*Alternativer Weg:
*Peer Limit auf die Hälfte der Gesamt-Anzahl an Knoten setzen, damit sichergestellt ist, dass mindestens zwei Gates das volle Netz stemmen können
*welche Zahl auch immer - bekommen wir eine Automagisierung hin? (á la alle 24h gates Zählen und Wert neu setzen...)?
*Über den fastd-status socket ist das möglich
*Gesamtanzahl an eingelesenen fastd-peers: sudo fastd-status /var/run/fastd-wiesbaden.status | jq '.peers | length'
*Anzahl der verbundenen fastd-peers: sudo fastd-status /var/run/fastd-wiesbaden.status | jq '.peers | map(select(.connection)) | length'
*Aktuelles Limit in fastd.conf: awk '{ if (match($0, /^peer\slimit\s([[:digit:]]+)\;$/, limit)) print limit[1] }' /etc/fastd/wiVPN/fastd.conf
*Damit ließe sich das scripten, erfordert allerings einen richtigen Restart von fastd
*Dadurch schaffen wir unabhängig der batman-adv version auf den knoten eine bessere Gateway-Verteilung
*HT-Mode auf 20MHz herabsetzen -> beschlossen
*Client-WLAN wir von hostapd verwaltet
*Mesh-Adhoc nicht
*Wenn der sekundäre Kanal belegt ist wechselt hostapd automatisch das client wlan auf 20MHz um, das mesh-interface bleibt aber auf 40MHz - suboptimal für chipsatz, airtime, etc.
*sinnvollste MTUs an allen beteiligten interfaces ausklabüstern
*Backbone-Geräte
*BATMAN = 1532 Bytes
*VLAN = 4 Bytes
*Summe = 1536
*fastd
*Viele Communities haben die fastd-MTU auf 1280 herabgesetzt, um einfach jegliche MTU-Probleme diverser Internet-Anschlüsse aus dem Weg zu gehen.
*Wird für gut befunden, geringe Priorität, da viel Aufwand
*MAC-Konflikt-Warnung
*https://github.com/freifunk-gluon/gluon/blob/71cdd65f30580df9d683718ce96417a133851bdc/package/gluon-core/files/usr/lib/lua/gluon/util.lua#L83-L90
*Bingener
*Wollen eigene Infrastruktur aufbauen
*Eigene Infrastruktur unabhängig vom MWU Netz ist präferiert
*fördert Dezentralitat
*keine zusätzlichen Latenzen bei Abstimmungen zwischen Bingen und MWU
*Austausch erfolgt trotzdem
*Monitoring
*Was wollen wir Monitoren (Freifunk ist kein HA so bekommen alle Nutzer ausfälle mit)
*Wie machen wir das Alerting (mail ...)
*Welche Daten wollen wir Speichern ?



========================================================================================

Admin-Treffen am 25.08.2015
Teilnehmer: Daniel, Jan, kokel, günni, prisma, Kai, Markus, spky.

*Neuer Admin: Daniel
*Exit über Freifunk Rheinland
*https://ticket.freifunk-rheinland.net
*Aktuell noch starke Probleme mit IPv6 Traffic über den GRE-Tunnel
*Aug 20 14:23:36 lotuswurzel kernel: [ 769.240973] ip_tunnel: non-ECT from 185.66.195.1 with TOS=0x1
*Ein paar Sekunden später steht die ganze VM + VM-Host + alle anderen VMs auf dem Host -> nur Reboot hilft
*Primär wird an einer Problemlösung gearbeitet, um vernünftig testen zu können.
*Parallel versuchen wir ein weiteres Gate (Mettigel) hochzuziehen und auch für Rheinland Exit zu konfigurieren. Um Unique-Probleme der Lotuswurzel (Hetzner) auszuschließen wird auf dem Mettigel nochmal getestet.
*Prisma setzt Mettigel mit Ubuntu 14.04 auf.
*Kokel bittet Rheinland (mit Nachdruck!) um Konfiguration weitere GRE-Tunnel
*Wie testen wir?
*Wann schalten wir IPv4 um?
*Wann schalten wir IPv6 scharf?
*Wie und was kommunizieren wir an die Gemeinschaft?
*Integration kleinerer Communities
*Bingen
*Go the standard way and launch just another mesh instance on all gates
*Westerwald
*Gluon-Luft im Mainzer oder Wiesbadener Mesh schnuppern
*Wenn von Anfang an eigene Firmware, dass mit eigenem FIrmware-Repo
*Ob im Mainzer oder Wiesbadener Mesh dürfen die selbst entscheiden
*Öffentliches Admin-Treffen
*Wann, wo?
*Treffen wird öffentlich announced mit Aufforderung bei Teilnahmewunsch (verbindlich!) per mail Bescheid zu sagen.
*Wofür? (Ziel,Themen,...)
*Wer bereitet was vor?
*Für weitere Aufwändige Treffen muss erst evaluiert werden wer daran interesse hat.
*Inkarnation Firmware-Truppe
*Wie?
*Termin raussuchen, Announcement und auf interessierte Leute warten
*Wer kümmert sich?
*spky, kokel, prisma hilft beim announcement formulieren
*Neue Routing-Config
*Ziel? Vorteile?
*OK? Nicht OK?
*rc.local oder doch upstart-script?
*wir nehmen erstmal rc.local im Zweifel kann das auch noch kurzfristig geändert werden
*Kai kümmert sich darum, siehe gluon gateway doku
*Monitoring
*gewollt? Ja!
*wo? wie? im moment bei kokel zu hause. Verlegung auf VM vom chaos und tuning. Frieder stellt den Antrag im Chaos.
*Layer-3-Routing zwischen mehreren Wolken (City-Communities)
*Gluon-Ansätze, Sammlung von Links:
*https://forum.freifunk.net/t/experimenteller-server-fuer-verteiltes-dhcp/5426
*https://gist.github.com/tcatm/94932ffc80ca30d07e8e
*https://gist.github.com/tcatm/9f39c3fe14684db02803
*https://gist.github.com/tcatm/2dd0e6699f2a153505d0
*https://gist.github.com/NeoRaider/0c36adf38bcf775b0ebe
*https://github.com/tcatm/pyddhcpd
*https://github.com/freifunk-gluon/gluon/tree/babel
*
*Terminfindung regelmäiges Admin-Treffen
*Regelmäßig
*Jede 1. Woche im Monat
*Rollierender Werktag
*Beginn am Montag, den 05.10.2015 in Mainz
*Abwechselnd in Mainz/Wiesbaden
*Dynamisches Routing für intern
*Wofür? -> z.B. Dienste-Server, die auch aus dem ICVPN erreichbar sein sollen
*Beispiel Aubergine (Karte, Portal) hat nur ein layer2-Bein in jeder Wolke, keine Rückrouten ins ICVPN, ergo Portal/Karte nicht aus anderen Communities erreichbar
*Wie - iBGP/RIP/OSPF ???
*vermutlich iBGP -> Kai
*Bugfix Release stable?
*Daniels Key mit reinnehmen
*Dann Go
*802.11s Test in experimental Firmware
*jo


========================================================================================


Admin Treffen am 01.07.2015
Teilnehmer: Jan, Markus, Moritz, Frieder, Sebastian, Tobias

*isc-dhcp-server lease-file rotating bug durch ACL gefixt
*neue Beta
*http://pad.freifunk-mainz.de/p/gluon-announcement
*DATE=2015-07-01 23:42:42+02:00
*PRIORITY=1.2
*Unterschied zur letzten Beta: Aufnahme des Gates Kaschu
*DNS-/NTP-Verteilung über DHCPv4/Router Advertisments
*Jedes Gate verteilt nur noch seine eigene IP-Adresse als DNS und NTP Server
*neue Arbeitsgruppe: Firmware
*eines der nächsten Admin-Treffen läuft unter dem Motto "Firmware"
*öffentlich zugänglich für jeden, der Interesse hat
*Ort finden
*Datum finden
*rechtzeitiges Announcement