Protokolle/Techniktreffen 2013-12-12: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Spky (Diskussion | Beiträge) K |
Spky (Diskussion | Beiträge) K (Spky verschob die Seite Projekte/Technik/Treffen 2013-12-12 nach Protokolle/Techniktreffen 2013-12-12, ohne dabei eine Weiterleitung anzulegen) |
(kein Unterschied)
|
Aktuelle Version vom 31. August 2014, 00:34 Uhr
Protokoll Info | |
---|---|
Protokollant | |
Datum | 12.12.2013 |
Ort | |
Teilnehmer |
Gedankenfesthaltungsprotokoll vom Techniktreffen am 12.12.2013 zur Grundinfrastruktur
- Gates vereinen Entry(Tinc)* und Exit(Schweden)-Level in einer Maschine (keine geteilte Entry-/Exit-Node Strategie)
- Gates verbinden nach Schweden per VPN
- Gates routen+NATen zwischen Freifunk-Wolke und Schweden/Internetz
- Gates sind DHCP (dhcpd)
- DHCP verteilt neue Leases bis zum Erreichen eines Threshold (empirisch ermitteln)
- DHCP ermittelt/berechnet seine Last anhand der Anzahl der verteilten Leases und Bandbreitenauslastung
- DHCP verteilt, wenn Last zu hoch, also über dem Threshold, keine neuen Leases mehr, wohl aber beantwortet/bestätigt er die vorhandenen Leases weiterhin
- DHCP verteilt Leases mit TTL 5 Min.
- Jedes Gate hat seine eigene Adressrange, disjunkt von denen anderer Gates.
- Nodes verbinden sich per Tinc zu Gates
- Nodes bekommen einen Pool von 20 Tinc-Servern hinterlegt (im Voraus angelegte Schlüsselpaare) als Wachstumspfad
- Nodes bekommen DNS-Namen der Gates eingetragen
- Nodes entscheiden bei Boot:
- welche Tinc-Server erreichbar sind (Ping check)
- Nodes kopieren aus den ermittelten lebendigen Servern 2-3 Tinc-Keys in ihren Tinc-Hosts-Ordner
- jedes Gate hat eigenes Priv/Pub-Schlüsselpärchen
- tinc verschlüsseln ja/nein?
- tinc-Compression aus, da gescheite Protokolle sowieso komprimiert sind und der Rest ist nicht komprimierbar ist (JPGs, MPGs)
- tinc-Verschlüsselung an
- node publickeys werden per GIT verteilt
- node publickeys werden von der Technikgruppe eingetragen
- es werden 20 tinc schlüssel für die Gates vorab generiert und im node-image hinterlegt
- verschlüsselungs-algo wird von sebastian getestet und der für MIPS schnellste ausgewählt (weil starke crypto nicht gebraucht)
- tinc namensschema:
- soll einheitlich vorgegeben werden
- (evtl. hash aus vorgegebener datei)
- besser gut menschenlesbar
- evtl. prefix gleich und zweiter teil private und selbst bestimmbar
- brauchen wir tincnamen?
- batman
- originator Interval auf 10 Sek.
- network mode und andere Optionen anschauen/testen
- wenn tinc-uplink weg dann freifunk SSID aus/verstecken?
- mesh verstecken?
Anmerkungen
Auf dem 30c3 wurden die Hamburger zur Gateway-Infrastruktur befragt:
- Sie verwenden fastd, und Tunneln dort batman durch
- Es gibt seit kurzem eine neue Version von fastd (fastd-f), welches angeblich mehr Performance als Tinc liefert.
- Die Gateway-Server laufen im batman im Gateway-Modus
- Ist der Gatewayserver nicht mehr verwendbar (IPredator-Uplink nicht bezahlt, Traffic voll, etc) wird der Gateway-Modus in Batman abgeschaltet, Batman auf den Nodes macht dann ein Failover auf die anderen Gateways.