Upload files to 'menschenzeugs/protokolle'

This commit is contained in:
micha 2021-12-09 21:31:55 +01:00
parent 90f99738e8
commit cb6f303633

View file

@ -0,0 +1,122 @@
# Treffen vom 09.12.2021
* Moderation: Micha
* Protokoll: Micha
* Vorbereitung nächste Woche:
## Punkte aus letzter Woche:
* Intro von Carl
* Rückblick Bufferbloat-Meeting am Dienstag
* Rückblick Installation neuer Antenne auf Annen7-1 am Sonntag
* Homerouter (Image-Erstellung, Verwaltung Zugänge)
## Themen heute:
1. Wireguard Setup
2. Routing zu VM-Server und Dienste-Server
3. Reudnetz ToDos
4. Tickettime Ü 🦆
----------------------------------------------------------
### 1. Wireguard Setup
* Wireguardserver mit Firewall
*Bsp: Micha kriegt Wireguardconfig, mit Zugriff auf alle Geräte für Antenneninstallation
*Zugriff auf einzelne IP-Ranges bestimmbar
* Momentan ist das Routing relativ offen innerhalb des Netzes
*Ausnahme: Nutzende können nicht direkt auf internes netz zugreifen (.42)
*core routet alles (siehe roles/cores-networking/templates/), sol routet momentan nichts
*evtl bei Nutzenden Ip-Range definieren, in welcher alle Geräte frei im reudnetz geroutet werden
### 2. Routing zu VM-Server und Dienste-Server
* Wurzerouter wurde nie fertig konfiguriert
* Firewall sollte wie auf Ubiquiti-Antennen konfiguriert sein
* Überlegung, ob VM-Server vom Management abgekapselt werden sollte, um Folgen von Experimenten kleinzuhalten
* Carl legt Plutos ssh-key auf wurze2-1r damit pluto die Firewall bearbeiten kann
* Konzept bzw. Übersicht für Firewall und Zugriff-Setup wäre sinnvoll
* Reudnetz-Setup in Domänen Teilen, die getrennt voneinander bearbeitet werden können
* bspw. war das Wireguard-Setup gut umsetzbar, weil es abgekapselt von restlichen Reudnetz möglich war
* Bsp. Dienste-Server: Zugriffskontrolle nicht auf Wurzerouter sondern Server selbst
* Routing könnte aber auch als Bereich betrachtet werden
* Müsste dann eh mit Firewallmenschen abgesprochen werden
* Wireguardserver,Publicproxyvm,Homerouter und Diensteserver
* als einzelne git-Repositories, welche separate Verwaltung ermöglichen
* hängen aber alle mit core-Netzwerk zusammen -> Frage eher, wie sehen Schnittstellen aus (Metastruktur wäre cool, die alles zusammenfasst)
* wir sind evtl auch nicht genug Leute, damit Gruppen sich lohnen
### 3. Reudnetz ToDos / Aufgabengebiete
* Was wir uns wünschen/was wir machen sollten
* PW feingranularer zuordnen
* Ansible best practices umsetzen
* Rollen ausmisten, die wir nicht mehr benötigen
* Leute relativ leicht an Dinge Zugriff geben
* Usermanagement (waren bisher dagegen, jedoch Bedarf aufgrund vieler Dienste)
LDAP
* Qualitätsmanagement-Gruppe: Grundzustand verbessern
* einzelne Antennen-Links warten
* alte Antennen aufsammeln
* RadioMap: Micha möchte sein Projekt wieder in Gang bringen, evtl. ist es ganz nützlich
* Rechnungswesen
* Den Ex-Libremesh-Link nutzbar machen.
* Libremesh: anknüpfen an Klimacamp-Resultate
* Ben's Problem besteht weiterhin
* Bufferbloat: sqm testen
* Voraufgabe: isolieren
* Anschluss legen
* Informationsblatt für Nutzende (Info über Netz und Homerouter)
* Gesamtplan fürs Reudnetz-Setup erstellen
* Aufgabenliste Leuten zuteilen und im Plenum behalten
* IPv6 reparieren
* OpenWrt auf den Antennen
* Switch Setup uniformität
### 4. Tickettime
* Zahlung an Robert und Antwort
* Ticket 407: kann geschlossen werden? ja
* Hälfte von Carls Tickets ist Ipv6: ergo Ipv6-Setup bad, pls fix