diff --git a/menschenzeugs/protokolle/20211209-onlinetreffen.md b/menschenzeugs/protokolle/20211209-onlinetreffen.md new file mode 100644 index 0000000..4c02e29 --- /dev/null +++ b/menschenzeugs/protokolle/20211209-onlinetreffen.md @@ -0,0 +1,122 @@ +# Treffen vom 09.12.2021 + +* Moderation: Micha +* Protokoll: Micha +* Vorbereitung nächste Woche: + +## Punkte aus letzter Woche: +* Intro von Carl +* Rückblick Bufferbloat-Meeting am Dienstag +* Rückblick Installation neuer Antenne auf Annen7-1 am Sonntag +* Homerouter (Image-Erstellung, Verwaltung Zugänge) + +## Themen heute: +1. Wireguard Setup +2. Routing zu VM-Server und Dienste-Server +3. Reudnetz ToDos +4. Tickettime Ü 🦆 +---------------------------------------------------------- + +### 1. Wireguard Setup +* Wireguardserver mit Firewall + + *Bsp: Micha kriegt Wireguardconfig, mit Zugriff auf alle Geräte für Antenneninstallation + + *Zugriff auf einzelne IP-Ranges bestimmbar + +* Momentan ist das Routing relativ offen innerhalb des Netzes + + *Ausnahme: Nutzende können nicht direkt auf internes netz zugreifen (.42) + + *core routet alles (siehe roles/cores-networking/templates/), sol routet momentan nichts + + *evtl bei Nutzenden Ip-Range definieren, in welcher alle Geräte frei im reudnetz geroutet werden + + +### 2. Routing zu VM-Server und Dienste-Server +* Wurzerouter wurde nie fertig konfiguriert + + * Firewall sollte wie auf Ubiquiti-Antennen konfiguriert sein + +* Überlegung, ob VM-Server vom Management abgekapselt werden sollte, um Folgen von Experimenten kleinzuhalten +* Carl legt Plutos ssh-key auf wurze2-1r damit pluto die Firewall bearbeiten kann +* Konzept bzw. Übersicht für Firewall und Zugriff-Setup wäre sinnvoll +* Reudnetz-Setup in Domänen Teilen, die getrennt voneinander bearbeitet werden können + + * bspw. war das Wireguard-Setup gut umsetzbar, weil es abgekapselt von restlichen Reudnetz möglich war + + * Bsp. Dienste-Server: Zugriffskontrolle nicht auf Wurzerouter sondern Server selbst + + * Routing könnte aber auch als Bereich betrachtet werden + + * Müsste dann eh mit Firewallmenschen abgesprochen werden + + * Wireguardserver,Publicproxyvm,Homerouter und Diensteserver + + * als einzelne git-Repositories, welche separate Verwaltung ermöglichen + + * hängen aber alle mit core-Netzwerk zusammen -> Frage eher, wie sehen Schnittstellen aus (Metastruktur wäre cool, die alles zusammenfasst) + + * wir sind evtl auch nicht genug Leute, damit Gruppen sich lohnen + + +### 3. Reudnetz ToDos / Aufgabengebiete +* Was wir uns wünschen/was wir machen sollten + + * PW feingranularer zuordnen + + * Ansible best practices umsetzen + + * Rollen ausmisten, die wir nicht mehr benötigen + + * Leute relativ leicht an Dinge Zugriff geben + + * Usermanagement (waren bisher dagegen, jedoch Bedarf aufgrund vieler Dienste) + + LDAP + + * Qualitätsmanagement-Gruppe: Grundzustand verbessern + + * einzelne Antennen-Links warten + + * alte Antennen aufsammeln + + * RadioMap: Micha möchte sein Projekt wieder in Gang bringen, evtl. ist es ganz nützlich + + * Rechnungswesen + + * Den Ex-Libremesh-Link nutzbar machen. + + * Libremesh: anknüpfen an Klimacamp-Resultate + + * Ben's Problem besteht weiterhin + + * Bufferbloat: sqm testen + + * Voraufgabe: isolieren + + * Anschluss legen + + * Informationsblatt für Nutzende (Info über Netz und Homerouter) + + * Gesamtplan fürs Reudnetz-Setup erstellen + +* Aufgabenliste Leuten zuteilen und im Plenum behalten +* IPv6 reparieren +* OpenWrt auf den Antennen +* Switch Setup uniformität + +### 4. Tickettime + + * Zahlung an Robert und Antwort + + * Ticket 407: kann geschlossen werden? ja + + * Hälfte von Carls Tickets ist Ipv6: ergo Ipv6-Setup bad, pls fix + + + + + + +