Protokolle/Techniktreffen 2013-12-12
< Protokolle
Zur Navigation springen
Zur Suche springen
Version vom 14. Dezember 2013, 03:28 Uhr von Spky (Diskussion | Beiträge)
Gedankenfesthaltungsprotokoll vom Techniktreffen am 12.12.2013 zur Grundinfrastruktur
- Gates vereinen Entry(Tinc)* und Exit(Schweden)-Level in einer Maschine (keine geteilte Entry-/Exit-Node Strategie)
- Gates verbinden nach Schweden per VPN
- Gates routen+NATen zwischen Freifunk-Wolke und Schweden/Internetz
- Gates sind DHCP (dhcpd)
- DHCP verteilt Leases bis Threshold
- DHCP ermittelt Last anhand von verteilten Leases und Bandbreitenauslastung
- DHCP verteilt wenn Last zu hoch keine neuen Leases aber beantwortet/bestätigt die vorhandenen Leases weiterhin
- DHCP verteilt Leases mit TTL 5min
- Jedes Gate hat eigene Adressrange
- Nodes verbinden sich per Tinc zu Gates
- Nodes bekommen Pool von 20 tinc-server hinterlegt
- Nodes bekommen DNS Namen der Gates eingetragen
- Nodes entscheiden bei Boot:
- welche Tinc-Server erreichbar sind (Ping check)
- Nodes kopieren aus den ermittelten lebendigen Servern 2-3 Tinc-Keys in ihren Tinc-Hosts-Ordner
- jedes Gate hat eigenen Priv/Pub-Key
- tinc verschlüsseln ja/nein?
- tinc compression aus (gescheite Protokolle sind sowieso kompressiert, der Rest ist nicht komprimierbar)
- tinc verschlüsselung an
- node publickeys werden per GIT verteilt
- node publickeys werden von der technikgruppe eingetragen
- es werden 20 tinc schlüssel für die Gates vorab generiert und im node-image hinterlegt
- verschlüsselungs-algo wird von sebastian getestet und der für MIPS schnellste ausgewählt (weil starke crypto nicht gebraucht)
- tinc namensschema:
- soll einheitlich vorgegeben werden
- evtl. hash aus vorgegebener datei
- evtl. prefix gleich und zweiter teil private und selbst bestimmbar
- brauchen wir tincnamen?
- batman
- originator interval auf 10 sec
- network mode und andere optionen anschauen/testen
- wenn tinc-uplink weg dann freifunk SSID aus/verstecken?
- mesh verstecken?