Das PDF - canonversteher.de

[freifunk-do-infra] Dokumentation übergabesessi...
Betreff: [freifunk-do-infra] Dokumentation übergabesession Supernodes
Von: Markus Lindenberg <[email protected]>
Datum: 09.05.2015 20:51
An: [email protected]
Kopie (CC): [email protected], [email protected]
Hi zusammen,
ich habe meine Notizen von gestern und 'nen Braindump zusammengeführt und angehängt,
jetzt ist 'ne Art Anfang einer Infrastruktur-Doku draus geworden.
Es ist noch ein wenig roh, insbesondere möchte ich noch das bisher gneutzte
IP-Adressschema dokumentieren.
Ich lerne gerade erst Routing für Erwachsene, also falls ich mit der
Lingo teilweise nicht so getroffen habe verbessert einfach. Auch ist
sicher nicht alles zu 100% korrekt.
Ich möchte das natürlich noch im Wiki hochladen, kommt später. Erstmal
wollte ich's so schnell wie möglich verteilen ohne mich in Tools einzudenken.
lg, m.
supernodes.md
# Freifunk Dortmund Infrastruktur
## Ist-Zustand FFRUHR-Supernodes
Die vier Supernodes für Freifunk Dortmund werden auf dem verteilten VMware-Cluster von
FFRUHR betrieben. Die Standard-Installation basiert auf Debian 7.0, neue Instanzen werden
von alten Servern geklont und dann umkonfiguriert.
Die in diesem Abschnitt gesammelten Informationen stammen von unseren Mitschriften
einer mehrstündigen Übergabe-Session im Mumble und gemeinsamer Screen-Session mit Chris
am 8.5.2015.
### Software-Komponenten
#### Fastd
*Fast and Secure Tunneling Daemon.*
Es gibt zwei [Fastd](https://projects.universe-factory.net/projects/fastd/wiki)Instanzen, eine für Nodes (Port 10000) und eine für Supernodes untereinander (Port
10001). Ein Fastd-Prozess kann nur eine CPU nutzen, deshalb ist Fastd der limitierende
Faktor für die Skalierbarkeit von Supernodes. Fastd performt auf Blech nicht viel besser
als virtualisiert, aus nicht ersichtlichen Gründen hat man nur 5% mehr Clients als in den
jetztigen VMs hingekriegt, danach wurde das System spürbar beeinträchtigt. Deshalb wurde
die Entscheidung getroffen, Supernodes zu virtualisieren um die Hardware besser auslasten
zu können.
1 von 11
09.05.2015 20:56
[freifunk-do-infra] Dokumentation übergabesessi...
Über ein Status-Socket können Zustand und Statistiken eines laufenden Fastd abgefragt
werden. Dies wird derzeit nur manuell durch Scripte zum Debuggen genutzt. Eine Statistik
über Auslastungen und andere ausgespuckte Metriken erzeugen zu können wäre schön, hat
aber noch niemand realisiert bisher.
Bei Konfigurationsänderungen an der `fastd.conf` einer Instanz muss der Fastd
durchgestartet werden und die Clients verlieren die Verbindung, das gilt aber nicht für
per `include`-Anweisung eingebundene Fragmente, die über ein `SIGHUP` neu eingelesen
werden können.
##### Client-Instanz (Port 10000)
* Diese Instanz wird von den Nodes genutzt, Konfiguration liegt in `/etc/fastd
/ruhrgebiet/`.
* Verschlüsselung: `salsa2012+umac`, momentan ist noch `null` erlaubt, aber die Nodes
erzwingen Verschlüsselung. `null` kann also eigentlich raus und war nur aus
Kompatibilitätsgründen eingetragen.
* Das bereitgestellte Interface `tap0` nimmt am B.A.T.M.A.N. Mesh teil.
* Bei jedem eingehenden Verbindungsaufbau wird von Fastd ein Shell-Script aufgerufen,
welches den Fingerprint (?) des Client-Keys übergeben bekommt. Anhand des Rückgabewertes
des Scriptes wird entschieden, ob die Verbindung zugelassen wird.
* Das Script prüft lediglich gegen eine Blacklist, ob ein Client explizit
gesperrt ist, alle anderen Verbindungen werden zugelassen.
* Die Blacklist wird alle 5 Minuten durch einen Cron-Job mit `wget` von
https://github.com/ffruhr/fastdbl aktualisiert.
* Früher war hier ein Verzeichnis mit Keys eingetragen. Da Fastd nicht startet,
wenn kein Key-Verzeichnis angegeben wird, ist immernoch ein Dummy-Verzeichnis vorhanden
und in die Konfiguration eingetragen.
* Durch die Option `hide ip addresses yes` wird das Logging der Quell-IPs von verbundenen
Clients zwecks Datensparsamkeit verhindert.
* Der Status Socket reicht auf Anfrage trotzdem die IPs von aktuell verbundenen
Clients mit raus.
* MTU im Tunnel ist 1364 entspricht Transport-MTU 1450
##### Supernode-Instanz (Port 10001)
* Hier ist die Liste der Peers auf jedem Supernode fest eingetragen und besteht aus den
anderen Dortmund-Supernodes und dem Map-Server. Andere Peers werden nicht zugelassen.
Jeder Server hat eine Verbindung mit jedem anderen Server.
* Dass hier Fastd genutzt wird ist historisch so entstanden aber kein muss. Hauptsache,
wir haben ein Layer 2 zwischen den geographisch verteilten Supernodes.
* Die Datenübertragung erfolgt Unverschlüsselt (`method "null"`).
* Das bereitgestellte Interface `tap1` bildet effektiv ein Layer 2 zwischen den
betiligten Supernodes/Map-Server und nimmt am B.A.T.M.A.N. Mesh teil.
* BGP-Sessions zwischen allen Servern werden über diese Verbindung (bzw. das hindurch
laufende B.A.T.M.A.N.) gefahren.
* In der `on up`-Anweisung dieser Instanz wird fast die gesamte FF-spezifische
Netzwerkkonfiguration durchgeführt.
* Einiges wurde schon nach `/etc/network/interfaces` migriert, es sind aber
trotzdem noch Anweisungen drin, die woanders besser aufgehoben sind oder gar nicht vom
Status des Interfaces `tap1` abhängen.
* `alfred` und `batadv-vis` müssen eigentlich nicht mehr von Fastd gestartet
werden, das war so weil die `br0` früher auch von Fastd angelegt wurde.
2 von 11
09.05.2015 20:56
[freifunk-do-infra] Dokumentation übergabesessi...
#### B.A.T.M.A.N.
[B.A.T.M.A.N.](http://www.open-mesh.org/projects/open-mesh/wiki)
* Benötigt Kernelmodul
* Sorgt gern mal für Abstürze -> Watchdog (systctl)
* Kompatibilitätsmodus 14 (`bat14`) wird genutzt.
* Momentan wird die "gepatchte Legacy-Version 2013.4 aus dem Gluon-Repository verwendet.
Es kann auch eine neuere, ungepatchte Version verwendet werden, sofern dort auch `bat14`
genutzt wird.
* Man befolgt i.d.R. die Empfehlungen der Gluon-Entwickler.
* `echo 120 > /sys/class/net/bat0/mesh/hop_penalty` ist wichtig, damit die VPN-Links von
B.A.T.M.A.N. benachteiligt werden.
* B.A.T.M.A.N. bewertet Paket Loss als Metrik, ohne Anpassung würde B.A.T.M.A.N.
lieber über den Supernode schicken als direkt zwischen meshenden Nodes weil das VPN
weniger Packet loss als WiFi hat.
* Vorsicht vor einer Mißbrauchsmöglichkeit: Wenn die Nextnode-Mac nicht die eigene ist,
ist ein Mesh-Node fehlkonfiguriert und zieht den Traffic an sich. (?)
* Bandbreite in B.A.T.M.A.N. muss auf allen Supernodes exakt gleich konfiguriert sein
damit die Metrik identisch ist.
* Wenn Fastd abstürzt wird manchmal auch `bat0` unbrauchbar, deshalb wird es im Fastd `on
up` Script von beiden Fastd-Instanzen (identisch) neu konfiguriert.
* B.A.T.M.A.N. sieht zwar nach Layer 2 aus, routet aber faktisch und ist nicht zu 100%
transparent.
#### Dnsmasq
[Dnsmasq](http://www.thekelleys.org.uk/dnsmasq/doc.html)
* DNS-Cache/Forwarder
* Forwarded aus Performance-Gründen nicht durch FF sondern fällt beim Hoster ins
Internet auf zwei FF-DNS-Server, die Colocated mit den Supernodes sind.
* Beide Upstreams werden immer parallel angefragt damit's schneller geht.
* DHCPv4-Server
* Es somd Ranges, keine Subnetze konfiguriert, weil im selben `/16` mehrere
DHCP-Servern (mit unterschiedlichen Ranges) betrieben werden.
* Jeder Supernode teilt Adressen aus einem anderen Range aus, die aber alle im
selben `/16` liegen. Es laufen also vier DHCP-Server im selben Pseudo-Layer2 des Meshs.
Damit ist es möglich, zwischen Nodes zu roamen, die unterschiedliche Supernodes nutzen.
Falls man vom Node wegroamt auf einen Node, der mit einem anderen Supernode verbunden ist
werden die Daten in B.A.T.M.A.N vom den Tunnel terminierenden weitergericht an den
Supernode, der Default-Gatway für den Client ist. Das geschieht transparent in
B.A.T.M.A.N.'s' "Layer 2".
* Alle Interfaces, von denen clients kommen sind in `Snsmasq` kofiguriert, weil
die `bat0` keine transparente Bridge ist.
* Lease Time steht im Ruhrgebiet auf fünf Minuten, können wir im kleineren
Dortmund-Mesh aber wieder auf zwei Stunden setzen.
#### radvd
[radvd](http://www.litech.org/radvd/)
* Kündigt IPv6 Prefix und Router an.
3 von 11
09.05.2015 20:56
[freifunk-do-infra] Dokumentation übergabesessi...
* Die Intervalle weichen vom Standard ab, sonst ist nichts besonderes
konfiguriert.
* Einige Communities teilen `fe80::1` als Gateway aus, wir teilen die normale
Link-Local Adresse des Interfaces aus.
* ToDo: Best Practices überprüfen und ggf. einsetzen.
* RDNSS
Es müssen nicht zwingend auf allen Supernodes `radvd` und ein DHCP-Server laufen, im
Ruhrgebiet gibt's nur zwei RA/DHCP-Server. Alle DHCP und RA laufen im selben Layer 2. Die
RAs anderer Supernodes werden durch `ebtables` gefiltert, somit gelangen nur die RAs vom
verbundenen Supernode durchs VPN zum Node. Auf DHCP-Requests antworten aber alle
DHCP-Server (???).
#### BIRD
[BIRD](http://bird.network.cz/)
* bird für IPv4 und bird6 für IPv6 sind zwei unterschiedliche Prozesse mit jeweils
eigenen Konfigurationsdateien.
* BIRD kann alternative Routingtabellen für Policy-Based Routing, Quagga nicht. Deshalb
BIRD.
* BIRD arbeitet *nur* auf der Routing-Tabelle 42.
* Alle Supernodes untereinander und mit dem Mapserver haben BGP-Sessions.
* Es wird nicht immer automatisch die optimale Route gewählt, bei Performance-Problemen
Routing checken.
* Prioritäten (aufgeschnappt, ToDo: Richtig dokumentieren.)
* prefer routes with the highest local preference attribute
* ...shortest as path
* ...igp origin over ... intern/extern oder pfad kaputt intern vor extern, extern
vor kaputt
* Keine Full-Table auf den Supernodes, deshalb werden Daten nicht unbedingt zum
idealen Backbone-Router geschickt. Das Backbone schiebt die Daten in dem Fall zum
richtigen Router.
Erklärungen zur Konfigurationdatei:
* `template bgp ibgp`: "ibgp" ist hier nur der Name des Templates und hat sonst keine
Bedeutung.
* Namen dürfen keine Bindestriche enthalten, das mag BIRD nicht.
### Interfaces
* Die MAC-Adressen von `bat0`, `tap0` und `tap1` sind manuell gesetzt, da die FFMAP
statische Mac-Adressen für die Anzeige der Supernodes benötigt.
#### eth0
* Hostinterface
* P2P-Route gesetzt, keine Default-Route (?)
#### br-ffrg
Brücke in die Domäne, die einen `gretap`-Tunnel zu den Routern aufbaut. Hier laufen
BIRD's BGP-Sessions zu den Routern.
4 von 11
09.05.2015 20:56
[freifunk-do-infra] Dokumentation übergabesessi...
#### br0
Bridge, an die `bat0` gehängt ist. Hierüber wird vom Host mit dem Mesh kommuniziert.
#### bat0
B.A.T.M.A.N-Interface.
#### tap0
L2-Fastd-VPN von den Nodes. Nimmt an B.A.T.M.A.N. teil.
### tap1
L2-Fastd-VPN zwischen allen Dortmunder Supernodes + Map-Server.
### eth1
`eth1` war ein über VMWare realisiertes Layer 2 zwischen unseren Supernodes und sollte
die Funktionalität das Backbone-Fastd ersetzen. Das hat aber nicht korrekt funktioniert
(Paketverlust), so dass die Idee fallen gelassen wurde. Das Interface ist noch da, kann
aber ignoriert werden.
### Routing
Es wird Policy-Based Routing verwendet. Sämtlicher Traffic von Interfaces die am Mesh
teilnehmen wird auf die Table 42 gezogen, die das Routing innerhalb des FFRL-Netzes
enthält. Die Default-Routingtable wird nur für die Konnektivität des Supernodes nach
außen verwendet. Das Policy-Routing ist teilweise doppelt und dreifach eingetragen und
wird über die `on up`-Anweisung der Backbone-Instanz von Fastd eingerichtet. Es hat aber
wohl öfters Probleme gegeben, dass Pakete nicht richig erfasst wurden, deshalb sind jetzt
ggf. redundante Regeln vorhanden.
### Adressen
Das hier dokumentierte Schema wird derzeit in FF Ruhr umgesetzt.
#### MAC-Adressen
* ToDo: Manuell konfigurierte Macs.
* tap1 steht im Dokument, tap0 und bat0 sind abgeleitet.
#### IP-Adressen
**To be documented**
* Die IPv6-Adresse eines Interfaces endet mit dem vorletzten Oketet der IPv4-Adresse auf
dem selben Interface.
### iptables / ebtables
* Im PREROUTING werden Pakete von Mesh-Interfaces markiert um auf die Routing-Tabelle 42
gelegt zu werden.
* Im POSTROUTING wird MSS-Clamping auf die MTU betrieben.
5 von 11
09.05.2015 20:56
[freifunk-do-infra] Dokumentation übergabesessi...
* Eigentlich wollen wir ja nicht an den Paketen rumdoktorn und es sollte das
Problem der Gegenseite sein, aber wenn Facebook nicht geht sind die Leute auch nicht
glücklich oder so...
* ebtables droppt durchfliegede RAs auf `bat0`
### Systemeinstellungen
* Hauptsächlich einige wichtige `systctl`-Einstellungen, to be documented.
## Map-Server
* Es gibt ein neueres `ffmap`-Backend, mit dem aber die merging/filtering-Scripte nicht
laufen.
* Neues Backend gibt die Daten in `nodes.json` und `graph.json` getrennt aus.
* `alfred`-Master ist nur der Mapserver, es gibt Probleme wenn im Mesh ein weiterer
Master gestartet wird.
* Konfiguration in `/etc/ffmap`
## Zukünftige Entwicklung / TODOs
### Kurzfristig
#### Bereitzustellende Dienste
* NTP: Es können auch externe NTP-Server im DHCP angegeben werden, aber selbst auf den
Supernodes NTPDs zu betreiben dürfte am günstigsten sein.
* Neue Version von B.A.T.M.A.N.
* Momentan wird eine Legacy-Version verwendet, es kann eine neue Version genutzt
werden, wenn diese im "Kompatibilitätsmodus 14" laufen kann.
#### Härtung
Es sind überflüssige/ungenutzte Pakete und Komponenten auf den Supernodes installiert.
Diese sollten überprüft und entfernt werden.
U.a. habe ich bei kurzer Durchsicht gefunden:
* Exim, auf Loopback gebunden
* Nginx und PHP, ohne Funktion
* RPCBIND etc. sind aktiv, obwohl kein NFS genutzt wird.
### Mittelfristig & Langfristig
Wir können komplette Supernode-Cluster z.B. über GRE-Tunnel und BGP an unsere
produktiven Supernodes anbinden und ihnen somit Zugang zum Freifunk-Netz geben. Damit
können wir z.B. Neuentwicklungen als Sandbox aufsetzen und sie technisch wie eine
Domäne als "Subdomäne" betreiben. Es muss also nicht in der Produktivumgebung
experimentiert werden. Auch können einzelne Supernodes, die am B.A.T.M.A.N. teilehmen
aber keinen eigenen Uplink ins Backbone haben problemlos angeschlossen werden. Diese
dürfen aber in B.A.T.M.A.N. nicht als Gateway konfiguriert werden.
*Anmerkung:* Hier habe ich (Markus) meine subjektive Meinung notiert, bitte beliebig
ergänzen / wiedersprechen / diskutieren, es ist sicher nicht vollständig...
6 von 11
09.05.2015 20:56
[freifunk-do-infra] Dokumentation übergabesessi...
#### Monitoring
Es gibt keinerlei Monitoring, sowohl was Alarmierung als auch Metriken angeht. Graphen
zum anstarren fänden auch andere Communities interessant, es gibt aber zumindest in
FFRUHR momentan noch nichts.
Mögliche Buzzwords:
* [InfluxDB](http://influxdb.com/) und [Grafana](http://grafana.org/)
* [Prometheus](http://prometheus.io/)
* [Check_MK](https://mathias-kettner.de/check_mk.html)
#### Neuaufbau / Formalisierung
Ein Neuaufbau auf Debian 8 und mit Ansible formalisiert ist geplant.
#### Überprüfung / Tausch von genutzten Komponenten
Bitte immer auf das Prinzip Datensparsamkeit achten. `dnsmasq` ist z.B. so
konfiguriert, dass es von DHCP-Clients mitgesendete Client-Namen nicht loggt.
* DNS und DHCP für die Supernodes werden über `dnsmasq` bereitgestellt.
* Nutzung von [Unbound](https://www.unbound.net/), [PowerDNS]
(https://www.powerdns.com/) o.ä. als Cachender DNS-Resolver
* DHCP durch ISC-DHCPD? Weiterhin dnsmasq?
* Einige Dienste und Netzwerk-Konfiguratonsschritte werden durch Scripte von Fastd
getriggert gestartet. Dies ist weitgehend nicht mehr notwendig
* Überführung der Netzwerkkonfiguration (sofern möglich) zu `systemd-networkd`
* Abbildung der gesamten Abhängigkeitsstruktur zwischen Diensten, Interfaces und
dynamisch getriggerten Konfigurationsschritten durch Systemd-Units anstatt an
verschiedenen Stellen z.B. durch Fastd getriggerte Scripte.
* Bereinigung von `/etc/sysctl.conf`, Freifunk-spezifische Settings nach `/etc/sysctl.d/`
* Einige Sysctl-Settings werden durch Scripte gesetzt, diese ebenfalls beachten.
### Research-Themen
#### Skalierung von Fastd
Fastd kann nur auf einer CPU rechnen. Dies ist der limitierende Faktor bei der Skalierung
von Supernodes. Momentan wird skaliert, indem mehr (virtuelle) Supernodes auf der selben
Hardware betrieben werden. Es könnte aber auch versucht werden, mehrere Fastd-Prozesse
(Anzahl der Kerne) auf unterschiedlichen Ports eingesetzt werden und in die Clients
konfiguriert werden um vorhandene Ressourcen besser zu nutzen.
#### Technologie für Transfernetz zwischen den Supernodes
Alle Supernodes der Community untereinander benötigen ein geteiltes L2-Netz. Um dieses
über die Server-Standorte zu realisieren wird momentan eine Fastd-Instanz ("Backbone")
ohne Verschlüsselung genutzt, die ein M:N-Netz zwischen unseren Supernodes darstellt.
Ggf. kann man hier eine modernere, im Kernel implementierte Technik verwenden (Mögliche
Buzzwords: Gretap? Open vSwitch? VXLAN?). Schwierigkeit ist, dass die Supernodes auf
verschiedene Hostern/RZs verteilt sind und das virtuelle Layer 2-Netz ohne SPOF auskommen
7 von 11
09.05.2015 20:56
[freifunk-do-infra] Dokumentation übergabesessi...
sollte.
## Ressourcen bei Freifunk Dortmund
Hier sind die Dortmund-spezifischen Ressourcen dokumentiert.
### Zugeteilte Adressen / ASNs
Die gesamten Supernodes von FFRUHR sind in einem [Google Docs-Spreadsheet]
(https://docs.google.com/spreadsheets/d/1PQnZoToxBJaIL38fFZGFNMa4r57MwbOX6hXI_RwdQIw
/edit#gid=1364818031) von Chris dokumentiert. Die Infos aller Communities dort sind als
verbindlich anzusehen und werden laufend aktualisiert.
### DNS
| Domain
| Registrant
|
|----------------------|---------------|
| freifunk-dortmund.de | Sven B.
|
| ffdo.de
| Tim F.
|
*Vorschlag*: Wir sollten die Nutzung der beiden Domains grob unterteilen in "Auftritt"
und "Infrastruktur". Für den öffentlichen Auftritt `freifunk-dortmund.de` nutzen, für
die Infrastruktur wie Supernodes und Server `ffdo.de` nutzen. Dabei darauf achten, dass
### Supernodes
Momentan haben die Supernodes DNS-Einträge unter `do.node.freifunk.ruhr`.
Das dort vergebene Hostnamen-Schema ist historisch so gewachsen, hat aber keine
technische Relevanz mehr.
Wir können auch nach Belieben ein anderes Schema einführen.
*Vorschlag:* Um das Schema zu vereinfachen die Nodes flach durchnummerieren und unter
`ffdo.de` ansiedeln. Beispiel für mögliche Benennung: `sn1.nodes.ffdo.de`,
`sn2.nodes.ffdo.de` etc.
| alter Name
| neuer Name
|
|---------------------------|--------------|
| node01-1.do.freifunk.ruhr | *t.b.d.*
|
| node02-1.do.freifunk.ruhr | *t.b.d.*
|
| node01-2.do.freifunk.ruhr | *t.b.d.*
|
| node02-1.do.freifunk.ruhr | *t.b.d.*
|
#### System-Login
Login ist nur mittels SSH-Keys möglich. Momentan mússen sich die berechtigten Personen
als `root` einloggen.
*Vorschlag:* Umstellung auf personalisierte Accounts mit `sudo`-Berechtigung.
### MAP-Server
Die Communities mit eigenen Supernodes müssen auch eigene Mapserver betreiben. Die
Aggregation in die große Ruhrgebietskarte ist noch WiP. Das heißt, stand Jetzt fallen die
Communities, die eigene Supernodes bekommen haben aus der Ruhrgebietskarte raus. Bitte
8 von 11
09.05.2015 20:56
[freifunk-do-infra] Dokumentation übergabesessi...
nicht drüber im Forum beschweren, ist momentan so. An der Map-Software wird von
verschiedenen seiten Entwickelt.
| alter Name
| neuer Name
|
|---------------------------|-------------------------|
| map.do.freifunk.ruhr
| map.ffdo.de (Vorschlag) |
### Firmware-Server
Momentan werden alle über den Auto-Updater angebotenen Community-Firmwares der Domäne
Ruhrgebiet zentral von Philip Berndroth gebaut. Der Firmware-Server http://images.ffdo.de
zeigt auf Philip's Firmware-Repository unter `82.207.138.32`. Dieses wird automatisch von
seinem Buildsystem befüllt.
### Statistiken
Unter http://status.ffdo.de wird eine Visualisierung der Map-Daten erzeugt. Dies
geschieht von/auf Systemen von Tim F.
### Homepage
Die offizielle Homepage wird vom wird vom Wissenschaftsladen Dortmund e.V. / free.de
gehostet und ist unter http://www.freifunk-dortmund.de/ erreichbar. Ebenso sind alle
offiziellen Email-Adressen unter `@freifunk-dortmund.de` angelegt und bei free.de
gehostet.
### Mailinglisten
* Allgemein: https://list.free.de/listinfo/freifunk-do
* Infrastruktur: https://list.free.de/listinfo/freifunk-do-infra
* Bitte nur Themen, die sich um die Server/Netzwerk-Infrastruktur drehen.
### Orga-Redmine
Unter https://orga.ffdo.regulus.uberspace.de/ wird von Ulf M. eine Redmine-Instanz zur
Koordination von Rollout-Projekten betrieben.
### FF Dortmund Wiki
Unter https://mesh-j-1.free.de/~freifunk/wiki/ läuft ein von Petra eingerichtetes,
dezentral mit [Gitit](http://gitit.net/) gehostetes Wiki.
Backup-Instanzen des selben Wikis:
* https://mesh-j-2.free.de/~freifunk/wiki/
* https://mesh-j-3.free.de/~freifunk/wiki/
### Wiki-Seite
Im Freifunk-Wiki unter http://wiki.freifunk.net/Dortmund wird bisher Ad Hoc die
Koordination von Terminen für Freifunk Dortmund bekanntgegeben.
### GitHub
Wir haben eine Organisation unter https://github.com/ffdo
9 von 11
09.05.2015 20:56
[freifunk-do-infra] Dokumentation übergabesessi...
## Externe Ressourcen
### Ansprechpartner
#### FF Ruhrgebiet
Philip B. & Chris B.
#### Entwickler
* Fastd: Matthias/Neoraider, FF Lübeck
* Gluon/FFMAP/FFMAP-3D: Nils/tcatm, FF Lübeck
### Kommunikationskanäle FFRL/FFRUHR
*
*
*
*
Freifunk-Forum: https://forum.freifunk.net/
Mumble: `mumble.ffrl.de`
IRC: `#ffruhr` @ [freenode](https://freenode.net/)
Facebook-Gruppe für Supernode-Admins Ruhrgebiet (ja, sowas gibt's wirklich...)
### GitHub
* https://github.com/ffruhr/
* https://github.com/ffruhr/site-ffdo/blob/master/site.conf
## Zukünftige Entwicklung
Von Chris gab's folgende noch inoffizielle Info zur momentanen Entwicklung bei Gluon:
Eine neue, in Entwicklung befindliche Gluon-Version baut auf eine geänderte
Netzwerkstruktur. Im VPN soll von Layer 2 auf Layer 3 umgestellt werden, so dass die
vorhandenen Skalierungsprobleme verschwinden.
* Fastd soll von `tun` auf `tap` umgestellt werden.
* Nodes machen selbst DHCP-Server, die Ranges werden über ein [neues Protokoll]
(https://gist.github.com/tcatm/2dd0e6699f2a153505d0) von den Supernodes ausgegeben.
* Das Mesh wird auf OLSR umgestellt, B.A.T.M.A.N. wird nicht mehr verwendet.
* Das gesamte Netz wird IPv6-only, IPv4-Zugang wird über IPv6 getunnelt.
Als Zeitrahmen wird eine Realisierung bis Q4/2015 angestrebt.
-Liste zur Infrastruktur der Dortmunder Freifunk community
Listenadresse: [email protected]
Abo verwalten: https://list.free.de/listinfo/freifunk-do-infra
Anhänge:
supernodes.md
10 von 11
20,4 KB
09.05.2015 20:56
[freifunk-do-infra] Dokumentation übergabesessi...
signature.asc
11 von 11
473 Bytes
09.05.2015 20:56