http://kokelnet.de/kokel_public.gpg
Admin Treffen am 14.9.2022
Wann: 20 Uhr
Ort: Jitsi (https://meet.ffmwu.org/admintreffen)
Teilnehmer:
Themen:
- Nächstes Treffen: 26.10. (Uhrzeit und Ort haben wir noch nicht festgelegt)
- ...
========================================================================================
Admin Treffen am 21.6.2022
Wann: 19 Uhr
Ort: Scholz & Volkmer
Teilnehmer: Patrick, Julian, Ralf, Sebastian, Tobias
1.) gluon-wan:
2.) Fast keiner ist zu einem Todo gekommen.
Gemeinsames Todos bearbeiten: So, 7.8. 14:00 beginn. Vor ort
Neuer Termin: 21.9.2022. 20 Uhr, Ort TBD
Admin-Treffen am 01.03.2022
Wann: 20 Uhr
Ort: Jitsi
Teilnehmer: Julian, Ralf, Sebastian, Tobias
Themenvorschläge:
- Debian 11 Upgrade @julian
- Kumpir @prisma
- Upgrade Debian 9 Hosts
- EOL: 1.7.2022
- kichererbse (DNS Master intern) @kokel
sushi (Hetzner KVM-Host) @prisma
- PowerDNS Upgrade
- kicherbse: 4.1 (EOL) @kokel
- reis: 4.2 (EOL) @kokel
- Kea Upgrade
- Kea 1.8 ab 1.7.2022 EOL @julian
- systemd-networkd @julian
- https://github.com/freifunk-mwu/ansible-ffmwu/pull/47
- Benötigt systemd >= 248
- systemd 250 in Debian 11 bpo verfügbar
- Knoten-VPN
- Wireguard+VXLAN
- https://github.com/freifunk-gluon/gluon/pull/2168
- ifupdown2 < 3.0.0 ohne VXLAN IPv6 support
- pro
- Verschlüsselung
- kein Contextwechsel (Kernel/User-Space)
- contra
- MTU-Overhead durch zusätzlichen Layer
- Wir wollen Wireguard verwenden, weil verschlüsselt.
- Nachdem wir die Updates auf Debian 11 gemacht haben können wir das testen.
- fastd+L2TPv3
- https://fastd.readthedocs.io/en/stable/releases/v22.html#new-features
- https://github.com/freifunk-gluon/gluon/pull/2186
- fastd v22 in Debian 11 bpo und Debian 10 bpo-sloppy verfügbar
- pro
- kein Contextwechsel (Kernel/User-Space)
- minimale Config-Anpassungen mit multitap Mode
- contra
- keine Verschlüsselung
- Wir wollen L2TPv3 nicht verwenden, weil nicht verschlüsselt.
- Backups
- kumpir (web): MariaDB, MediaWiki (Uploads), Wordpress(?)
- gurke (map): Yanic, InfluxDB, Grafana Dashboards
- morchel (mail): Mails, MariaDB
- reis/kichererbse (dns): MariaDB
- griesbrei: Firmware (Archiv)
- Unifi (datenbackup sichern)
- UNMS (datenbackup sichern)
Jverein (@prisma)- Wir versuchen uns mal an restic (@ralf)
- BIRD
- statische Routen via BIRD verwalten (nicht mehr so relevant wenn auf systemd-networkd umgestellt)
- BIRD2
- ROA Logmeldungen (@julian)
- backend-scripts in ansible-ffmwu integrieren
- offetune Github Issues / Pull Requests
- ansible-ffmwu
- https://github.com/freifunk-mwu/ansible-ffmwu/pull/32 @prisma guckt sich das an beim update von sushi
- https://github.com/freifunk-mwu/ansible-ffmwu/pull/48
- https://github.com/freifunk-mwu/ansible-ffmwu/pull/49
- https://github.com/freifunk-mwu/ansible-ffmwu/issues/38
- https://github.com/freifunk-mwu/ansible-ffmwu/issues/33
- https://github.com/freifunk-mwu/ansible-ffmwu/issues/20
- technik-meta
- https://github.com/freifunk-mwu/technik-meta/issues/50
- https://github.com/freifunk-mwu/technik-meta/issues/48
- https://github.com/freifunk-mwu/technik-meta/issues/33
- https://github.com/freifunk-mwu/technik-meta/issues/20
- Nächstes Treffen: 21.6.2022 20:00, eInladen
========================================================================================
Admin-Treffen am 03.09.2019
Wann: 19:15
Ort: //SEIBERT/MEDIA, Adolfstr. 16, 5. Stock, Wiesbaden
Teilnehmer: Julian, Sebastian, Ralf, Tobias
Themenvorschläge:
- Ansible (Ubuntu 14.04 / Debian Jessie)
- zuckerwatte (web)
- Wollen wir alle Dienste behalten?
- glueckskeks (eisen)
- eisen (kvm)
- sushi (kvm)
- milchreis (build)
- okra (repo)
- Domains ffmz + ffwi migrieren
- Zeitpunkt festlegen, Knotenbetreiber informieren.
- 30.10.2019 abends.
- Announcement anpassen raussenden. (Bis KW38)
- Umstellungszeit setzen (Julian)
- Backups?
- Wir können vermutlich den Backup space bei Hetzner verwenden
- Wir sichern keine Images, sondern nur Daten (DB, Mails, Blog, media, dashboards)
- Statische Routen via BIRD managen
- Debian Buster
- Repos
- mwu: kea, batman-adv, fastd
- nginx: verfügbar
- nodejs: verfügbar
- yarn: verfügbar
- unifi: verfügbar
- grafana: vermutlich (keine Angaben zur kompatibilität)
- influxdb: vermutlich (keine Angaben zur kompatibilität)
mongodb: nicht verfügbar
========================================================================================
Admin-Treffen am 30.10.2018
Wann: 19:00
Ort: //SEIBERT/MEDIA, Adolfstr. 16, 5. Stock, Wiesbaden
Teilnehmer: Kai, Tobias, Sebastian, Julian
Themenvorschläge:
- kurzer Maschinenüberblick für die Faulen :)
- da sollten wir mal die Doku aktualisieren
- Root-Server
- eisen (Root-Server Freifunk Mainz), sushi (Root-Server von Stadt WI finanziert)
- Gates:
- wasserfloh (oimel), lotuswurzel (kokel), spinat ( auf eisen ), ingwer (belzebub), uffschnitt (VM auf sushi), extrasahne(Backbone Gate auf Uni)
- DNS Extern
- linse (VM bei kokel)
- DNS Intern/openwrt mirror
- aubergine (VM bei kokel)
- Debian Packages
- okra (VM bei kokel)
- Grafana/YANIC/Prometheus
- suesskartoffel (VM bei netcup/ Verein)
- Mail
- glueckskeks (VM auf eisen)
- Web
- zuckerwatte (VM auf eisen)
- Ansible
- Wasserfloh auf Ansible-managed umstellen ;-)
- in progress
- Wie machen wir mit den restlichen Servern weiter?
- DNS
- entscheiden, welche DNS-Server-SW in Zukunft
- Split-Horizon DNS um sich die externe VM linse zu sparen; Prüfen, ob views für Slave-DNS Server funktioniert (kokel)
- DNS over TLS? DNSsec?
- Web
- -> Sebastian/Web Team: Etherpad+ DB aktualisieren. Wiki
- Mail
- -> kokel
- Festes wöchentliches Wartungsfenster?
- Dienstags abends - 20:00-23:00 Uhr
- Reboots
- Ansible
- Transfernetz zwischen Gates und anderen Server
- Wenn wir das Netz segmentieren brauchen wir aktuell eine fastd Instanz pro Server und Domain/Site
- Layer3 VPN mit Wireguard und Routing auf den Gates?
- Von jedem Service-Server je ein Wireguard VPN zu jedem Gate (aktuell 4*6 (oder 4*5))
- Pro VPN ein /30 IPv4 Transfernetz, fe80 für IPv6
- Aus welchem range kommen die Transfernetze?
- Eigene DNS Server auf allen Servern nutzen
- Momentan ist es problemematisch unsere internen DNS Server für die Adressauflösung auf den Servern einzurichten das sie nur über das Meshnetz erreichbar sind
- Namensauflösung schlägt beim Booten fehl und Dienste hängen
- Segmentierung
- Schritt 1
- Bingen (+Mittelrhein)?
- Rheingau + Taunus in eigene Domains
- Schritt 2
- Wiesbaden + Mainz weiter unterteilen
- Wireless Backbone mit mehreren Domains/Sites?
- https://github.com/freifunk-darmstadt/ffda-domain-director
- Backups
- Was?
- jverein
- grafana dashboards / influxdb / stats.json
- nextcloud
- pad
- ffmz blog
- wiki
========================================================================================
Admin-Treffen am 22.11.16
Wann: 20:30
Ort: Neuland ( Mumble: serenity.labus-online.de:64738 Passwort: s. mail )
Teilnehmer: Tobias, Marc, Julian, Kai, Sebastian
Themenvorschläge:
- Neue Gates
- wie viele?
- welcher Provider?
- Julian: siehe Punkt 5
- Provider
- myLoc
- interne Bandbreitenbegrenzung?
- Hetzner
- Finanzierung des nicht inklusiv Traffics?
- OVH
- Ausgehender Traffic ab 250Mbit/s gedrosselt
- Interner Traffic 1Gbit/s - aktuellem ausgehenden
- alternativer Gedanke: / zusätzlich kurzfristiger
- 2. gate-VM neben spinat oder
- spinat +2 vCPUs
- Bingen...
- Julian: Ja, wäre schön wenn die da mal in die Gänge kommen aber ich finde darauf können wir uns bei der aktuellen Dringlichkeit nicht warten
- Anfragen wie ihre Planung aussieht: Eigene Intrastruktur o. Beteiligung am MWU
- Server-zu-Server Verbindungen - Wiederaufnahme nach 5
- GRE/L2TPv3/fastd
- bleiben bei fastd solange es keine Probleme verursacht
- Verschlüsselung?
- Kompression?
- Migration zu Debian
- Webteam einverstanden (wartet auf Debian 9)
- Ingwer läuft mittlerweile stabil
- Was waren die Probleme, warum geht's jetzt?
- Julian: Race Condition in batman-adv. Gefixt durch 2016.4 und Optimierung der Netzwerkkonfiguration
- Kein Einwände: Wechsel mittels Ansible
- Automatisierung via Ansible v2.2
- Struktur - Stand, gut so?, Zukunft
- was fehlt noch? - s.o.
- Quertraffic
- Analyse (inkl. v4 vs v6)
- eigenes IPv6 Subnet pro Gateway
- Anfrage an FFRL ob Netze kleiner /48 erlaubt sind: Julian fragt mal nach.
- Clients bekommen Router Advertisements aller Gateways
- Filterung auf den Gateways möglich?
- Filterung auf Knoten: gluon Paket
- https://github.com/freifunk-gluon/gluon/pull/838
- sieht fertig aus und es ist beim FF Bremen seit 2016.2+bremen2 im Einsatz (ca. 90 Knoten)
- sollten wir nach Erfahrungsaustausch mit jplitza nach packages-ffmwu aufnehmen
- Wir bauen mal eine Testfirmware und beobachten.
- Reduzierung der Backbonestandorte (z.B Hetzner und myLoc)
- eigene fastd peer group pro Hoster jeweils mit peer limit 1 (2 fastd Tunnel pro Knoten)
- SSL Zertifikate mit Letsencrypt
- Alternativen? - keine praktikablen
- Julian: Gibt es meines Wissen nicht deshalb wurde Letsencrypt ins Leben gerufen
- alternativen waren StartSSL und Wosign
- Zentrale Erstellung auf einem Server und interne Weiterverteilung? - zentral
- Letsencrypt direkt auf den Servern aber nur wo es wirklich benötigt wird?
- Roundrobin mit Letsencrypt nicht möglich
- dedizierter Firmware-Host anstelle von Hosting auf den Gates (Quertraffic)
- nach unserer Diskussion müsste RR mit LE schon gehen
- prisma wurde zum Freiwilligen bestimmt ;}
- Monitoring
- (formal:) ja/nein - ja!
- was?
- pad einrichten, um das "was" herauszubekommen / zu beantworten / zu strukturieren
- womit? - CheckMK, wenn dann nichts dagegen spricht
- wo?
- wer?
- Ablösung photon Scripte
- Ablösung Meshviewer durch Hopglass
- L3 Mesh Gedanken
- [...]
========================================================================================
Admin-Treffen am 14.6.16
Wo: CCC/Wi
Wer: Tobias, Julian, Kai
Themenvorschläge:
- ...
- Außerbedriebnahme Kaschu
- Julian setzt neues Gate auf, löst Kaschu ab
- Julian nimmt als Basis Debian - wir könnte dann einen generellen Schwenk auf Debian überlegen...
v6-Scharfschaltung durch Admin-Beschluss (in Zusammenarbeit mit FW-Team)? (nach Vorschlag aus meiner mail vom 4.5. 13:14)- pro-Argumente:
- Ankündigung vor langer Zeit erfolgt
- Stimmen aus community waren mehrheitlich dafür, es gab keine oder sehr wenige klar dagegen
- Diskussionsbedarf hinsichtlich eines anderen Themas (Sichtbarkeit Status) -> Vorschlag trägt dem Rechnung
- Von Statuspagediskussionpushern angekündigtes Treffen kommt nicht zustande, könnte nach Vorschlag aber später auch noch
- es gab auch keine Gegenstimmen zu erwähntem Vorschlag
- Haben wir einen bug im Routing?
- s. mail von Michael im Maschinenraum vom 22.5. 10:59
- sollte schon länger behoben sein - gab's kurzzeitig im Rahmen von rules-Anpassungen für Rheinland
- ansible?
- beführwortet - Kai schaut mal
- ICVPN
- Neustrukturierung
- Schritt 1: Unter einer Private AS-Flagge segeln
- Wiesbadener Private AS aus icvpn-meta entfernen und an Mainz delegieren
- tinc hosts namen anpassen nach "mwu_<gatename>" migrieren
- Schritt 2: MWU im icvpn-meta anlegen
- Neues /48 IPv6 ULA-Netz und z.B. /22 IPv4 Netz
- Mainzer Private AS nach MWU umziehen und Mainz und WIesbadener Netze dorthin delegieren
- Ein eigenes icvpn-meta file für MZ+WI sollte bleiben
- Vorschlag: http://pad.freifunk-mainz.de/p/icvpn_meta
- Tobias erläutert das Ansinnen noch mal - Freiwillige vor! - Tobias ist freiwillig ;)
- fastd peer limit
- bei Kai noch auf'm Zettel
- nexter Schritt: extra peer group für server-Geraffel => zwei Ordner im keys-repo (=>mail an key-Verwalter!)
- split-horizon
- in bind gut dokumentiert - Beispiel im git-repo von ffda
- split-master könnte aubergine werden, linse wäre dann nach Übergangsfrist obsolet
- Matthias müsste dann seine slaves auf neuen master (aubergine) umbiegen
========================================================================================
ToDo Pad: http://pad.freifunk-mainz.de/p/ffmwu_gates_todo
Admin-Treffen am 8.3.2016
Ort: Meenz, Backstube
Wann: 1900
TN: backstube, kokel, prisma, knirps
- Status (mit langem 'u')
- Monitoring-VM
- neue gespendete VM Zwiebel von Peter
- als Monitoring VM nutzen?
- Wahrscheinlich zu klein (zu wenig Speicher) -> für Check_MK
- Plan: LibreNMS installieren und testen -> Wer? -> Jan setzt es auf
- fastd peer limits auf Gates
- Neuer Vereins-Server Suesskartoffel
- suesskartoffel.freifunk-mwu.de
- Welche Dienste von Aubergine sollen umgezogen werden?
- Status: komplett im Freifunk Netzwerk integriert
- Aubergine aktuell:
- Alfred Master
- DNS Master für alle interne Zones
- 3x Karten Backend + 6x Meshviewer
- interne Portale (MoinMoin) -> Umzug auf Zuckerwatte
- BGP Looking Glass -> Umzug auf Zwiebel
- OpenWrt Packages Mirror -> Umzug auf Zuckerwatte
- Umzugs-Plan:
- Alfred Master (muss wegen des Karten Backends)
- 3x Karten Backend + 6x Meshviewer
- DNS Master/ alle internen Zones
- Zukunft:
- RRD Statistiken ersetzen!
- Diskussion in Community führen, ob wir statistische Daten erheben und wenn ja, welche über welchen Zeitraum.
- Diskussion fastd durch tunneldigger zu ersetzen
- Infos
- Ist quasi l2tp (unverschlüsselt) im Kernel-Space, dadurch enorm performanter als fastd im user-space
- VPN Durchsätze auf WR841er mit bis zu 30MBit/s möglich
- DNS
- Split-Horizon DNS
- Public DNS Server mit CCCMZ zusammen aufbauen?
- 2 Server für Slave Zones, einer wird vom CCCMZ bezahlt, einer vom Freifunk
- Hidden Master verbleibt in Eigenverantwortung
- Public Slave DNS Server von treck.de auf Kokel -> IPv6
- neue Domain ffmwu.org
- -> bestehende gemeinsame Dienste intern unter *.ffmwu.org erreichbar
- Exit über Freifunk-Rheinland
- Problem nach Umstellung auf v6 Knoten Kontaktdaten oeffentlich einsehbar auf der Statuspage des Knoten einsehbar.
- Diskussion auf Maschinenraum, dann Überarbeitung, dann auf großer ML mainz@ wiesbaden@
- ICVPN
- Neustrukturierung
- Schritt 1: Unter einer Private AS-Flagge segeln
- Wiesbadener Private AS aus icvpn-meta entfernen und an Mainz delegieren
- tinc hosts namen anpassen nach "mwu_<gatename>" migrieren
- Schritt 2: MWU im icvpn-meta anlegen
- Neues /48 IPv6 ULA-Netz und z.B. /22 IPv4 Netz
- Mainzer Private AS nach MWU umziehen und Mainz und WIesbadener Netze dorthin delegieren
- Ein eigenes icvpn-meta file für MZ+WI sollte bleiben
- Vorschlag: http://pad.freifunk-mainz.de/p/icvpn_meta
- im-Blick-behalten-und-immer-mal-wieder-besprechen
- Spaltung des Mainzer Mesh in mehrere?
- Ersatz von IBSS durch 802.11s?
========================================================================================
Admin-Treffen am 13.11.15
Ort: Backstube, Mainz
Wann: 19 Uhr
TN: Frieder, Kai, Jan, Tobias, Moritz
- Monitoring-VM
- -> Plan wird geändert, kommt auf ...
- neue gespendete VM (Zwiebel)
- -> kokel schon kräftig dabei
- Spinat-Umzug
- -> Soweit durch - Konfetti!
- http://pad.freifunk-mainz.de/p/rechner
- fastd peer limits auf Gates
- -> kümmert sich jetzt Frieder drum (Kai hat's ja nicht gemacht ;) )
- -> kann aber ein paar Wochen dauern, bitte geduldet euch ein bisschen.
- Split-Horizon DNS
- -> Klingt vernünftig. Machen wir.
- -> Wir überlegen uns, ob wir in Zukunft bei BIND bleiben, oder uns was anderes suchen. Bundy! -> http://bundy-dns.de
- -> wir schauen, wie wir CNAMEs, oder identische zone files zwischen ff*org und Freifunk-*de hinbekommen
- neue Domain ffmwu.org
- gibt es jetzt, vielen Dank :)
- TLS Zertifikate
- kokel könnte Startcom Zertifikate (wildcard) erstellen (2 Jahre Gültigkeit)
- jan könnte Letz Encypt empfehlen ;) Dann mach das doch mal ;-) Okay.
- -> kokel besorgt erst einmal Zertifikate bei Startcom, dann haben wir 2 Jahre Zeit zum entscheiden (oder es zu verpeilen ;)
- Exit über Freifunk-Rheinland
- Announce-Liste: https://mailman.freifunk-rheinland.net/mailman/listinfo/backbone-announce
- Wir müssen die TCP Max Segment Size clampen, weil sonst viele TCP-Verbindungen nicht aufgebaut werden können
- FFRL Tunnel MTU = 1400
- -> kokel dokumentiert das neue setup
- RIPE-Handles sind zugeordnet
- https://apps.db.ripe.net/search/lookup.html?source=ripe&key=185.66.195.32%20-%20185.66.195.35&type=inetnum
- https://apps.db.ripe.net/search/lookup.html?source=ripe&key=185.66.195.36%20-%20185.66.195.39&type=inetnum
- https://apps.db.ripe.net/search/lookup.html?source=ripe&key=2a03%3A2260%3A11a%3A%3A/48&type=inet6num
- https://apps.db.ripe.net/search/lookup.html?source=ripe&key=2a03%3A2260%3A11b%3A%3A/48&type=inet6num
- Abuse haben wir momentan noch nichts mit am Hut, weil FFRL noch nicht so weit ist. Wenn
der Leidensdruck hoch genug ist die soweit sind, kommen sie wieder auf uns zu. - Wer hat was getestet?
- iperf tests direkt auf das gate: https://gist.github.com/kokel/ed9ff6c4b563dcfa19ec
- Daheim hinter Futro-Offloader an VDSL50 Leitung mit speedtest.net: bis zu 37MBit/s down, 8MBit/s up (Lotuswurzel)
- Schalten wir scharf, wenn ja, wann?
- Zuerst IPv4?
- Dann nach Ankündigung mit Aufklärung auch IPv6?
- Nicht nach Erlaubnis fragen, einfach (nach netter Ankündigung) einfach machen.
- -> die anderen admin werden per Liste informiert; Moritz trägts wegen spinat in den Vorstand; werden hoffentlich alle mitmachen
- Tunnel für die drei verbleibenden Gates sollten schnell gehen, Kommunikation läuft momentan sehr schnell
- Behalten wir Perfect Privacy? (https://www.perfect-privacy.com)
- Bis zur Umstellung auf Freifunk Rheinland
- Wenn wir umgeschaltet haben müssen wir an FFRL spenden
- 10-20euro/monat wird in der naechsten Vorstandsitzung beraten
- Mail-Setup auf glueckskeks
- Wie strukturieren wir die Mailinglisten? (entscheiden wir das überhaupt?) Was gäbe es denn zu strukturisieren? -> subdomain "lists"
- Wie wird mit Mail umgegangen? (entscheiden wir das überhaupt?)
- Funktionspostfächer, auf die persönliche Postfächer berechtigt werden
- Man kann im Namen derer E-Mails verschicken
- schließt Aliases aus
- Oder wieder stumpf Weiterleitungen?
- EZMLM! http://cr.yp.to/ezmlm.html
- Mailman! https://www.gnu.org/software/mailman/jwzrebuttal.html
- -> JobAusschreibung über Listenverteilen -> MailAdminTruppe initiieren
- ffhesscon - https://wiki.mag.lab.sh/wiki/Freifunk_Fulda/ffHessCon_2015.1
- Dokumentation
- Wieder verstärkt das (Mz->MWU)Wiki nutzen - Systeme / github-Wiki schließen
- Gateway-Dokumentation kann auf readthedocs.org bleiben
- Netzplan sollte ins Wiki umziehen
- Backbones MZ / WI / MWU
- Wir koordinieren stark und betreiben quasi ein gemeinsames BB.
- 2 VLANs auf WLAN (37 und 56) und 2 Batman-Instanzen auf gemeinsamen Standorten (auf 1 HW oder 2 HW)
- werden->eth auf andere VLANs gebridged
========================================================================================
Admin-Treffen am 5.10.15
Ort: Turm bei Moritz (Mz)
Wann: 19 Uhr
TN: Moritz, Kai, Daniel, Markus, Stefan, Manuel, Tobias, prisma
- Status (mit langem 'u')
- Monitoring-VM - warten auf Frieder
- neue gespendete VM -> Aubergine
- Spinat-Umzug
- Neuaufsetzen mit LVMs für virtuelle Maschinen
- Virtualisierung mit KVM
- 1x Gate
- 1x Web Server (Mainz HP, Mainz Blog, Wiki, Wiesbaden HP)
- 1x Mail - alle domains auf einem mail server + mailing listen
- fastd peer limits
- auf Gluon Knoten auf 1 herabsetzen - beschlossen
- gute Werte für fastd peer limit auf Gateways finden (separat für die jeweiligen meshes)
- eigene peer group für Inter-Gate + Dienste-Server
- Peer Limit auf Dienste Server = Anzahl an Gates
- Peer Limit Berechnung
- Aktuelle fastd Verbindungen auf jedem Gate pro Mesh per Alfred announcen
- Alternativ jedes Gate fragt jedes Gate über ssh remote commands -> verlässlicher -> akzeptiert
- gate fragt alle:
- ist gate ein gate?
- aktuelle fastd connections
- jedes Gate speichert die maximale anzahl an aktiver fastd verbindungen in summe über alle gates
- Mainz, insg. 332 Knoten
- /4 = 83 + Aufschlag = peer limit von 110
- Wiesbaden, insg. 188 Knoten
- /4 = 47 + Aufschlag = peer limit von 70
- Alternativer Weg:
- Peer Limit auf die Hälfte der Gesamt-Anzahl an Knoten setzen, damit sichergestellt ist, dass mindestens zwei Gates das volle Netz stemmen können
- welche Zahl auch immer - bekommen wir eine Automagisierung hin? (á la alle 24h gates Zählen und Wert neu setzen...)?
- Über den fastd-status socket ist das möglich
- Gesamtanzahl an eingelesenen fastd-peers: sudo fastd-status /var/run/fastd-wiesbaden.status | jq '.peers | length'
- Anzahl der verbundenen fastd-peers: sudo fastd-status /var/run/fastd-wiesbaden.status | jq '.peers | map(select(.connection)) | length'
- Aktuelles Limit in fastd.conf: awk '{ if (match($0, /^peer\slimit\s([[:digit:]]+)\;$/, limit)) print limit[1] }' /etc/fastd/wiVPN/fastd.conf
- Damit ließe sich das scripten, erfordert allerings einen richtigen Restart von fastd
- Dadurch schaffen wir unabhängig der batman-adv version auf den knoten eine bessere Gateway-Verteilung
- HT-Mode auf 20MHz herabsetzen -> beschlossen
- Client-WLAN wir von hostapd verwaltet
- Mesh-Adhoc nicht
- Wenn der sekundäre Kanal belegt ist wechselt hostapd automatisch das client wlan auf 20MHz um, das mesh-interface bleibt aber auf 40MHz - suboptimal für chipsatz, airtime, etc.
- sinnvollste MTUs an allen beteiligten interfaces ausklabüstern
- Backbone-Geräte
- BATMAN = 1532 Bytes
- VLAN = 4 Bytes
- Summe = 1536
- fastd
- Viele Communities haben die fastd-MTU auf 1280 herabgesetzt, um einfach jegliche MTU-Probleme diverser Internet-Anschlüsse aus dem Weg zu gehen.
- Wird für gut befunden, geringe Priorität, da viel Aufwand
- MAC-Konflikt-Warnung
- https://github.com/freifunk-gluon/gluon/blob/71cdd65f30580df9d683718ce96417a133851bdc/package/gluon-core/files/usr/lib/lua/gluon/util.lua#L83-L90
- Bingener
- Wollen eigene Infrastruktur aufbauen
- Eigene Infrastruktur unabhängig vom MWU Netz ist präferiert
- fördert Dezentralitat
- keine zusätzlichen Latenzen bei Abstimmungen zwischen Bingen und MWU
- Austausch erfolgt trotzdem
- Monitoring
- Was wollen wir Monitoren (Freifunk ist kein HA so bekommen alle Nutzer ausfälle mit)
- Wie machen wir das Alerting (mail ...)
- Welche Daten wollen wir Speichern ?
========================================================================================
Admin-Treffen am 25.08.2015
Teilnehmer: Daniel, Jan, kokel, günni, prisma, Kai, Markus, spky.
- Neuer Admin: Daniel
- Exit über Freifunk Rheinland
- https://ticket.freifunk-rheinland.net
- Aktuell noch starke Probleme mit IPv6 Traffic über den GRE-Tunnel
- Aug 20 14:23:36 lotuswurzel kernel: [ 769.240973] ip_tunnel: non-ECT from 185.66.195.1 with TOS=0x1
- Ein paar Sekunden später steht die ganze VM + VM-Host + alle anderen VMs auf dem Host -> nur Reboot hilft
- Primär wird an einer Problemlösung gearbeitet, um vernünftig testen zu können.
- Parallel versuchen wir ein weiteres Gate (Mettigel) hochzuziehen und auch für Rheinland Exit zu konfigurieren. Um Unique-Probleme der Lotuswurzel (Hetzner) auszuschließen wird auf dem Mettigel nochmal getestet.
- Prisma setzt Mettigel mit Ubuntu 14.04 auf.
- Kokel bittet Rheinland (mit Nachdruck!) um Konfiguration weitere GRE-Tunnel
- Wie testen wir?
- Wann schalten wir IPv4 um?
- Wann schalten wir IPv6 scharf?
- Wie und was kommunizieren wir an die Gemeinschaft?
- Integration kleinerer Communities
- Bingen
- Go the standard way and launch just another mesh instance on all gates
- Westerwald
- Gluon-Luft im Mainzer oder Wiesbadener Mesh schnuppern
- Wenn von Anfang an eigene Firmware, dass mit eigenem FIrmware-Repo
- Ob im Mainzer oder Wiesbadener Mesh dürfen die selbst entscheiden
- Öffentliches Admin-Treffen
- Wann, wo?
- Treffen wird öffentlich announced mit Aufforderung bei Teilnahmewunsch (verbindlich!) per mail Bescheid zu sagen.
- Wofür? (Ziel,Themen,...)
- Wer bereitet was vor?
- Für weitere Aufwändige Treffen muss erst evaluiert werden wer daran interesse hat.
- Inkarnation Firmware-Truppe
- Wie?
- Termin raussuchen, Announcement und auf interessierte Leute warten
- Wer kümmert sich?
- spky, kokel, prisma hilft beim announcement formulieren
- Neue Routing-Config
- Ziel? Vorteile?
- OK? Nicht OK?
- rc.local oder doch upstart-script?
- wir nehmen erstmal rc.local im Zweifel kann das auch noch kurzfristig geändert werden
- Kai kümmert sich darum, siehe gluon gateway doku
- Monitoring
- gewollt? Ja!
- wo? wie? im moment bei kokel zu hause. Verlegung auf VM vom chaos und tuning. Frieder stellt den Antrag im Chaos.
- Layer-3-Routing zwischen mehreren Wolken (City-Communities)
- Gluon-Ansätze, Sammlung von Links:
- https://forum.freifunk.net/t/experimenteller-server-fuer-verteiltes-dhcp/5426
- https://gist.github.com/tcatm/94932ffc80ca30d07e8e
- https://gist.github.com/tcatm/9f39c3fe14684db02803
- https://gist.github.com/tcatm/2dd0e6699f2a153505d0
- https://gist.github.com/NeoRaider/0c36adf38bcf775b0ebe
- https://github.com/tcatm/pyddhcpd
- https://github.com/freifunk-gluon/gluon/tree/babel
- Terminfindung regelmäiges Admin-Treffen
- Regelmäßig
- Jede 1. Woche im Monat
- Rollierender Werktag
- Beginn am Montag, den 05.10.2015 in Mainz
- Abwechselnd in Mainz/Wiesbaden
- Dynamisches Routing für intern
- Wofür? -> z.B. Dienste-Server, die auch aus dem ICVPN erreichbar sein sollen
- Beispiel Aubergine (Karte, Portal) hat nur ein layer2-Bein in jeder Wolke, keine Rückrouten ins ICVPN, ergo Portal/Karte nicht aus anderen Communities erreichbar
- Wie - iBGP/RIP/OSPF ???
- vermutlich iBGP -> Kai
- Bugfix Release stable?
- Daniels Key mit reinnehmen
- Dann Go
- 802.11s Test in experimental Firmware
- jo
========================================================================================
Admin Treffen am 01.07.2015
Teilnehmer: Jan, Markus, Moritz, Frieder, Sebastian, Tobias
- isc-dhcp-server lease-file rotating bug durch ACL gefixt
- neue Beta
- DNS-/NTP-Verteilung über DHCPv4/Router Advertisments
- Jedes Gate verteilt nur noch seine eigene IP-Adresse als DNS und NTP Server
- neue Arbeitsgruppe: Firmware
- eines der nächsten Admin-Treffen läuft unter dem Motto "Firmware"
- öffentlich zugänglich für jeden, der Interesse hat
- Ort finden
- Datum finden
- rechtzeitiges Announcement