Protokolle/Techniktreffen 2013-12-12: Unterschied zwischen den Versionen

Aus Freifunk MWU Wiki
Zur Navigation springen Zur Suche springen
K (Spky verschob die Seite Projekte/Technik/Treffen 12 12 2013 nach Projekte/Technik/Treffen 2013-12-12: Falsches Datumsformat)
K
Zeile 3: Zeile 3:
  
  
- Gates vereinen Entry(Tinc)- und Exit(Schweden)-Level in einer Maschine (keine geteilte Entry-/Exit-Node Strategie)
+
* Gates vereinen Entry(Tinc)* und Exit(Schweden)-Level in einer Maschine (keine geteilte Entry-/Exit-Node Strategie)
  
- Gates verbinden nach Schweden per VPN
+
* Gates verbinden nach Schweden per VPN
  
- Gates routen+NATen zwischen Freifunk-Wolke und Schweden/Internetz
+
* Gates routen+NATen zwischen Freifunk-Wolke und Schweden/Internetz
  
- Gates sind DHCP (dhcpd)
+
* Gates sind DHCP (dhcpd)
+
** DHCP verteilt Leases bis Threshold
  - DHCP verteilt Leases bis Threshold
+
** DHCP ermittelt Last anhand von verteilten Leases und Bandbreitenauslastung
  - DHCP ermittelt Last anhand von verteilten Leases und Bandbreitenauslastung
+
** DHCP verteilt wenn Last zu hoch keine neuen Leases aber beantwortet/bestätigt die vorhandenen Leases weiterhin
  - DHCP verteilt wenn Last zu hoch keine neuen Leases aber beantwortet/bestätigt die vorhandenen Leases weiterhin
+
** DHCP verteilt Leases mit TTL 5min
  - DHCP verteilt Leases mit TTL 5min
+
** Jedes Gate hat eigene Adressrange
  - Jedes Gate hat eigene Adressrange
 
  
- Nodes verbinden sich per Tinc zu Gates
+
* Nodes verbinden sich per Tinc zu Gates
  
- Nodes bekommen Pool von 20 tinc-server hinterlegt
+
* Nodes bekommen Pool von 20 tinc-server hinterlegt
  
- Nodes bekommen DNS Namen der Gates eingetragen
+
* Nodes bekommen DNS Namen der Gates eingetragen
  
- Nodes entscheiden bei Boot:
+
* Nodes entscheiden bei Boot:
  - welche Tinc-Server erreichbar sind (Ping check)
+
** welche Tinc-Server erreichbar sind (Ping check)
  - Nodes kopieren aus den ermittelten lebendigen Servern 2-3 Tinc-Keys in ihren Tinc-Hosts-Ordner
+
** Nodes kopieren aus den ermittelten lebendigen Servern 2-3 Tinc-Keys in ihren Tinc-Hosts-Ordner
  - jedes Gate hat eigenen Priv/Pub-Key
+
** jedes Gate hat eigenen Priv/Pub-Key
  
- tinc verschlüsseln ja/nein?
+
* tinc verschlüsseln ja/nein?
 +
** tinc compression aus (gescheite Protokolle sind sowieso kompressiert, der Rest ist nicht komprimierbar)
 +
** tinc verschlüsselung an
 +
** node publickeys werden per GIT verteilt
 +
** node publickeys werden von der technikgruppe eingetragen
 +
** es werden 20 tinc schlüssel für die Gates vorab generiert und im node-image hinterlegt
 +
** verschlüsselungs-algo wird von sebastian getestet und der für MIPS schnellste ausgewählt (weil starke crypto nicht gebraucht)
  
  - tinc compression aus (gescheite Protokolle sind sowieso kompressiert, der Rest ist nicht komprimierbar)
+
* tinc namensschema:
  - tinc verschlüsselung an
+
** soll einheitlich vorgegeben werden
  - node publickeys werden per GIT verteilt
+
** evtl. hash aus vorgegebener datei
  - node publickeys werden von der technikgruppe eingetragen
+
** evtl. prefix gleich und zweiter teil private und selbst bestimmbar
  - es werden 20 tinc schlüssel für die Gates vorab generiert und im node-image hinterlegt
+
** brauchen wir tincnamen?
  - verschlüsselungs-algo wird von sebastian getestet und der für MIPS schnellste ausgewählt (weil starke crypto nicht gebraucht)
 
  
- tinc namensschema:
+
* batman
  - soll einheitlich vorgegeben werden
+
** originator interval auf 10 sec
  - evtl. hash aus vorgegebener datei
+
** network mode und andere optionen anschauen/testen
  - evtl. prefix gleich und zweiter teil private und selbst bestimmbar
 
  - brauchen wir tincnamen?
 
  
- batman
 
  - originator interval auf 10 sec
 
  - network mode und andere optionen anschauen/testen
 
  
 +
* wenn tinc-uplink weg dann freifunk SSID aus/verstecken?
  
- wenn tinc-uplink weg dann freifunk SSID aus/verstecken?
+
* mesh verstecken?
 
 
- mesh verstecken?
 

Version vom 14. Dezember 2013, 03:28 Uhr

Gedankenfesthaltungsprotokoll vom Techniktreffen am 12.12.2013 zur Grundinfrastruktur

  • Gates vereinen Entry(Tinc)* und Exit(Schweden)-Level in einer Maschine (keine geteilte Entry-/Exit-Node Strategie)
  • Gates verbinden nach Schweden per VPN
  • Gates routen+NATen zwischen Freifunk-Wolke und Schweden/Internetz
  • Gates sind DHCP (dhcpd)
    • DHCP verteilt Leases bis Threshold
    • DHCP ermittelt Last anhand von verteilten Leases und Bandbreitenauslastung
    • DHCP verteilt wenn Last zu hoch keine neuen Leases aber beantwortet/bestätigt die vorhandenen Leases weiterhin
    • DHCP verteilt Leases mit TTL 5min
    • Jedes Gate hat eigene Adressrange
  • Nodes verbinden sich per Tinc zu Gates
  • Nodes bekommen Pool von 20 tinc-server hinterlegt
  • Nodes bekommen DNS Namen der Gates eingetragen
  • Nodes entscheiden bei Boot:
    • welche Tinc-Server erreichbar sind (Ping check)
    • Nodes kopieren aus den ermittelten lebendigen Servern 2-3 Tinc-Keys in ihren Tinc-Hosts-Ordner
    • jedes Gate hat eigenen Priv/Pub-Key
  • tinc verschlüsseln ja/nein?
    • tinc compression aus (gescheite Protokolle sind sowieso kompressiert, der Rest ist nicht komprimierbar)
    • tinc verschlüsselung an
    • node publickeys werden per GIT verteilt
    • node publickeys werden von der technikgruppe eingetragen
    • es werden 20 tinc schlüssel für die Gates vorab generiert und im node-image hinterlegt
    • verschlüsselungs-algo wird von sebastian getestet und der für MIPS schnellste ausgewählt (weil starke crypto nicht gebraucht)
  • tinc namensschema:
    • soll einheitlich vorgegeben werden
    • evtl. hash aus vorgegebener datei
    • evtl. prefix gleich und zweiter teil private und selbst bestimmbar
    • brauchen wir tincnamen?
  • batman
    • originator interval auf 10 sec
    • network mode und andere optionen anschauen/testen


  • wenn tinc-uplink weg dann freifunk SSID aus/verstecken?
  • mesh verstecken?