Protokolle/Techniktreffen 2013-12-12: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Spky (Diskussion | Beiträge) K (Spky verschob die Seite Projekte/Technik/Treffen 12 12 2013 nach Projekte/Technik/Treffen 2013-12-12: Falsches Datumsformat) |
Spky (Diskussion | Beiträge) K |
||
Zeile 3: | Zeile 3: | ||
− | + | * Gates vereinen Entry(Tinc)* und Exit(Schweden)-Level in einer Maschine (keine geteilte Entry-/Exit-Node Strategie) | |
− | + | * Gates verbinden nach Schweden per VPN | |
− | + | * Gates routen+NATen zwischen Freifunk-Wolke und Schweden/Internetz | |
− | + | * Gates sind DHCP (dhcpd) | |
− | + | ** DHCP verteilt Leases bis Threshold | |
− | + | ** DHCP ermittelt Last anhand von verteilten Leases und Bandbreitenauslastung | |
− | + | ** DHCP verteilt wenn Last zu hoch keine neuen Leases aber beantwortet/bestätigt die vorhandenen Leases weiterhin | |
− | + | ** DHCP verteilt Leases mit TTL 5min | |
− | + | ** Jedes Gate hat eigene Adressrange | |
− | |||
− | + | * Nodes verbinden sich per Tinc zu Gates | |
− | + | * Nodes bekommen Pool von 20 tinc-server hinterlegt | |
− | + | * Nodes bekommen DNS Namen der Gates eingetragen | |
− | + | * Nodes entscheiden bei Boot: | |
− | + | ** welche Tinc-Server erreichbar sind (Ping check) | |
− | + | ** Nodes kopieren aus den ermittelten lebendigen Servern 2-3 Tinc-Keys in ihren Tinc-Hosts-Ordner | |
− | + | ** jedes Gate hat eigenen Priv/Pub-Key | |
− | + | * tinc verschlüsseln ja/nein? | |
+ | ** tinc compression aus (gescheite Protokolle sind sowieso kompressiert, der Rest ist nicht komprimierbar) | ||
+ | ** tinc verschlüsselung an | ||
+ | ** node publickeys werden per GIT verteilt | ||
+ | ** node publickeys werden von der technikgruppe eingetragen | ||
+ | ** es werden 20 tinc schlüssel für die Gates vorab generiert und im node-image hinterlegt | ||
+ | ** verschlüsselungs-algo wird von sebastian getestet und der für MIPS schnellste ausgewählt (weil starke crypto nicht gebraucht) | ||
− | + | * tinc namensschema: | |
− | + | ** soll einheitlich vorgegeben werden | |
− | + | ** evtl. hash aus vorgegebener datei | |
− | + | ** evtl. prefix gleich und zweiter teil private und selbst bestimmbar | |
− | + | ** brauchen wir tincnamen? | |
− | |||
− | + | * batman | |
− | + | ** originator interval auf 10 sec | |
− | + | ** network mode und andere optionen anschauen/testen | |
− | |||
− | |||
− | |||
− | |||
− | |||
+ | * wenn tinc-uplink weg dann freifunk SSID aus/verstecken? | ||
− | + | * mesh verstecken? | |
− | |||
− |
Version vom 14. Dezember 2013, 03:28 Uhr
Gedankenfesthaltungsprotokoll vom Techniktreffen am 12.12.2013 zur Grundinfrastruktur
- Gates vereinen Entry(Tinc)* und Exit(Schweden)-Level in einer Maschine (keine geteilte Entry-/Exit-Node Strategie)
- Gates verbinden nach Schweden per VPN
- Gates routen+NATen zwischen Freifunk-Wolke und Schweden/Internetz
- Gates sind DHCP (dhcpd)
- DHCP verteilt Leases bis Threshold
- DHCP ermittelt Last anhand von verteilten Leases und Bandbreitenauslastung
- DHCP verteilt wenn Last zu hoch keine neuen Leases aber beantwortet/bestätigt die vorhandenen Leases weiterhin
- DHCP verteilt Leases mit TTL 5min
- Jedes Gate hat eigene Adressrange
- Nodes verbinden sich per Tinc zu Gates
- Nodes bekommen Pool von 20 tinc-server hinterlegt
- Nodes bekommen DNS Namen der Gates eingetragen
- Nodes entscheiden bei Boot:
- welche Tinc-Server erreichbar sind (Ping check)
- Nodes kopieren aus den ermittelten lebendigen Servern 2-3 Tinc-Keys in ihren Tinc-Hosts-Ordner
- jedes Gate hat eigenen Priv/Pub-Key
- tinc verschlüsseln ja/nein?
- tinc compression aus (gescheite Protokolle sind sowieso kompressiert, der Rest ist nicht komprimierbar)
- tinc verschlüsselung an
- node publickeys werden per GIT verteilt
- node publickeys werden von der technikgruppe eingetragen
- es werden 20 tinc schlüssel für die Gates vorab generiert und im node-image hinterlegt
- verschlüsselungs-algo wird von sebastian getestet und der für MIPS schnellste ausgewählt (weil starke crypto nicht gebraucht)
- tinc namensschema:
- soll einheitlich vorgegeben werden
- evtl. hash aus vorgegebener datei
- evtl. prefix gleich und zweiter teil private und selbst bestimmbar
- brauchen wir tincnamen?
- batman
- originator interval auf 10 sec
- network mode und andere optionen anschauen/testen
- wenn tinc-uplink weg dann freifunk SSID aus/verstecken?
- mesh verstecken?