1.905 Bytes hinzugefügt
, 10:06, 13. Dez. 2013
== Gedankenfesthaltungsprotokoll vom Techniktreffen am 12.12.2013 zur Grundinfrastruktur ==
- Gates vereinen Entry(Tinc)- und Exit(Schweden)-Level in einer Maschine (keine geteilte Entry-/Exit-Node Strategie)
- Gates verbinden nach Schweden per VPN
- Gates routen+NATen zwischen Freifunk-Wolke und Schweden/Internetz
- Gates sind DHCP (dhcpd)
- DHCP verteilt Leases bis Threshold
- DHCP ermittelt Last anhand von verteilten Leases und Bandbreitenauslastung
- DHCP verteilt wenn Last zu hoch keine neuen Leases aber beantwortet/bestätigt die vorhandenen Leases weiterhin
- DHCP verteilt Leases mit TTL 5min
- Jedes Gate hat eigene Adressrange
- Nodes verbinden sich per Tinc zu Gates
- Nodes bekommen Pool von 20 tinc-server hinterlegt
- Nodes bekommen DNS Namen der Gates eingetragen
- Nodes entscheiden bei Boot:
- welche Tinc-Server erreichbar sind (Ping check)
- Nodes kopieren aus den ermittelten lebendigen Servern 2-3 Tinc-Keys in ihren Tinc-Hosts-Ordner
- jedes Gate hat eigenen Priv/Pub-Key
- tinc verschlüsseln ja/nein?
- tinc compression aus (gescheite Protokolle sind sowieso kompressiert, der Rest ist nicht komprimierbar)
- tinc verschlüsselung an
- node publickeys werden per GIT verteilt
- node publickeys werden von der technikgruppe eingetragen
- es werden 20 tinc schlüssel für die Gates vorab generiert und im node-image hinterlegt
- verschlüsselungs-algo wird von sebastian getestet und der für MIPS schnellste ausgewählt (weil starke crypto nicht gebraucht)
- tinc namensschema:
- soll einheitlich vorgegeben werden
- evtl. hash aus vorgegebener datei
- evtl. prefix gleich und zweiter teil private und selbst bestimmbar
- brauchen wir tincnamen?
- batman
- originator interval auf 10 sec
- network mode und andere optionen anschauen/testen
- wenn tinc-uplink weg dann freifunk SSID aus/verstecken?
- mesh verstecken?