*Freifunk Roadmap

*Aktueller Zustand des Netzs:
wir haben 2 Gates:

Diese beiden Gates dienen als Tincd Gateway sowie router ins schwedenVPN. Zur Zeit machen die einzelnen Freifunk Nodes DHCP für das ganze Netz (Aktuell inhomogene Struktur mit authoritative=0/1)

*Probleme:
- hängt irgendjemand einen dhcp server an seinen Freifunk Router, flutet er das gesamte Netz mit seinen leases 
- Fällt ein Gateway aus werden falsche default routen im netzwerk announct.

Die Lübecker setzen auf Zentrale DHCP Servern auf den einzelnen Gateways fällt hier ein Gateway aus, werden auch keine weiteren falschen leases verbreitet. Für die User funktioniert nach einmal neu einwählen wieder alles.


*Ziel der ersten Ausbaustufe sollte sein:
-2x FFMZ Gateway (bin auch dafür tincd und schweden gateways zu trennen, wie wir schonmal besprochen haben - einen exit-gateway würde ich weiter betreiben, falls gewollt/bedarf - julius)
-1x Webserver
- Funktionieredes Freifunk Mainz Image auf Basis des Freifunk Gluon Images

ff Gateways
Distro: Archlinux wegen rolling realease für Batman ?
Dienste:
Bis jetzt relativ gute Erfahrungen gemacht Tinc läuft gut ... Lübeck setzt fastd ein ... hab ein paar tests gemacht performance war mit 8mbit ernüchternd. für Tincd müssen die MTU Einstellungen optimiert werden. Nicht mehr als 2 Tinc Connections pro Router -> Performance.
nice -n 20 sollte in die init scripts integriert werden -> gibt Performance Schub. (auch fastd getestet, denke mit tinc fahrn wir aktuell besser, vllt. mal fastd anschaun wenn als paket verfügbar und die encryption besser gelöst ist (damit dann vllt. bessere performance auf kleinen routern als tincd) - julius)
Batman läuft. Überlegung ob man APisolate ausschaltet und nur auf den wlan devices client isolate an -> Gewünschtes Verhalten: Wlan Geräte sind gegenseitig isoliert aber Endgeräte die am Lan hängen, können miteinander kommunizieren. MTU auf WLAN Devices auf 1528 um Frakmentation zu vermeiden  (ist mit batman isolate weniger traffic? - find ich aber gut, habe glaube ich auch einiges nodes schon dementsprechend konfiguriert, macht eh nur WLAN isolate sinn denk ich - julius)
IPV6 geraffel ... need know how 
IPV6 geraffel ... need know how 
Lösung für Zentrales DHCP ... es wird eine sehr kurze Leasetime von 15min Vorgeschlagen (+1 - julius)
VPN Connection nach Schweden eine pro Gateway
im grunde muss nur tincd nach außen offen sein.
ROOT ZONE für ffmz einrichten -> primary/secondary auf den beiden Gateways


grobe Konfiguration des gateways:
http://wiki.freifunk.net/Freifunk_Firmware_Gluon/Gateway/Grundinstallation

*Firmware
- Git repository anlegen
git clone git://git.metameute.de/lff/firmware -b v0.3.2.1

- tincd Integrieren (luci integration + config)
- Anpassen der CI auf Freifunk Mainz
- Anpassen der Konfiguration auf Freifunk Mainz
- Anpassen der Firewallregeln (zur Zeit kommen keine dhcp leases aus dem tinc netz an den clients an (ebtables  know how anyone ?)
- Builds für TP-Link 741nd/841nd/842nd/1043nd/3600nd/4300nd/mr3020 erstellen
- Wlan Parameter (standart 20db + HT40 ? ) 
Infos: http://wiki.freifunk.net/Freifunk_Firmware_Gluon/Firmware

*Sonstige Infrastruktur
VM Server neu aufsetzen (arch linux auf I5-651, need more ram (DDR3) (aktuell 4GB)) Location Peng (50/10Mbit anbindung + Mesh)

Kurze Spinnerei (julius):

evtl. kann ich noch einen WLAN controller ergattern, den könnten man zentral in einem RZ betreiben und die APs per L2-tunnel (zB. über zwei kleine tp-links+tinc) an außenstandorten mit dem controller im RZ verbinden und hat damit die performance der hardware genutzt (falls das so funktionieren sollte wie überlegt)

beispiel: planke kriegt 5 der APs (die pro stück ca. 30 user schaffen dürften) die per L2-tunnel mit dem controller im RZ verbunden sind und damit locker den "ansturm" bewältigen können!



Link to the Pad