Benutzer:Leo: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
(Sandbox)
(aufräumen)
 
(10 dazwischenliegende Versionen von einem Benutzer werden nicht angezeigt)
Zeile 1: Zeile 1:
 +
== iptabes & nftables ==
 +
 +
iptables:
 +
* Was bedeutet "tables + chains" bei iptables: https://www.digitalocean.com/community/tutorials/a-deep-dive-into-iptables-and-netfilter-architecture#relationships-between-chains-and-tables
 +
** table: filter table + NAT table + Mangle TableRaw table + Security table
 +
** chain: mit chain ist bei iptables der Hook gemeint (PREROUTING, FORWARD, ...)
 +
* packet flow iptables https://en.wikipedia.org/wiki/Netfilter#/media/File:Netfilter-packet-flow.svg
 +
 +
 +
ntables:
 +
* table: ist abstrakte Sammlung von chains
 +
* chain: Liste von Regeln (type: filter, route, nat) welche einem netfilter hook zugeordnet wird
 +
* netfilter hook: schöne Grafik https://wiki.nftables.org/wiki-nftables/index.php/Netfilter_hooks
 +
* priority: bspw. mangle,dstnat,filter,srcnat,...  siehe https://wiki.nftables.org/wiki-nftables/index.php/Netfilter_hooks#Priority_within_hook
 +
 +
 +
iptables-legacy + iptables-nft + nft:
 +
* https://developers.redhat.com/blog/2020/08/18/iptables-the-two-variants-and-their-relationship-with-nftables#
 +
 +
Test via ping: https://robert.penz.name/654/howto-to-quick-test-a-dscp-based-qos-system/
 +
 +
== TOD + DSCP ==
 +
 +
Zuordnung: https://www.tucny.com/Home/dscp-tos
 +
DSCP im IP header: https://en.wikipedia.org/wiki/Internet_Protocol_version_4#Header
 +
 
== Notizen zu Opennet Firmwares ==
 
== Notizen zu Opennet Firmwares ==
  
Zeile 14: Zeile 40:
 
** ich finde das git dazu nicht
 
** ich finde das git dazu nicht
 
* wenn man hinter 5GHz Bridge einen L3 Routing Gerät mit Tunnel betreiben will, dann ist der ER-X eine gute Wahl: https://wiki.freifunk-franken.de/w/Geschwindigkeiten#Leistungstests
 
* wenn man hinter 5GHz Bridge einen L3 Routing Gerät mit Tunnel betreiben will, dann ist der ER-X eine gute Wahl: https://wiki.freifunk-franken.de/w/Geschwindigkeiten#Leistungstests
 +
* prefixd: https://code.bremen.freifunk.net/ffhb/firmware/gluon/-/blob/bdb540d3ee177819995da48b059205a51232acb8/package/prefixd/files/usr/sbin/prefixd
  
  
Zeile 29: Zeile 56:
 
* Adrian Schmutzler deswegen auch angesprochen
 
* Adrian Schmutzler deswegen auch angesprochen
 
* gluon Firmware selbst bauen. Kann man da Babel "einfach" aktivieren?
 
* gluon Firmware selbst bauen. Kann man da Babel "einfach" aktivieren?
*
 
 
==on_map==
 
* map.on-i.de
 
* https://wiki.opennet-initiative.de/wiki/Openlayers
 
*
 
 
TODO
 
* Marker auf Karte zeigen können mit Link generieren
 
* AP Punkte verschiebbar machen und neue Koordinaten anzeigen
 
* Areas markieren mit Klickfähigkeit und Zoom in
 
* add https://wiki.openstreetmap.org/wiki/ProxySimplePHP because slow tiles loading from osm servers
 
* change to Leaflet ? Do evaluation
 
*
 
 
==IPv6 für Opennet konfigurieren==
 
=== gai - Server ===
 
/etc/network/interfaces
 
 
set ipv6 ULA on loopback
 
 
iface lo inet6 static
 
        address fd32:d8d3:87da:0:5054:00ff:fea0:3100
 
        netmask 64
 
 
set ipv6 ULA ending with ::53 for DNS server. Server acts as DNS server. Address will be used for anycast. This solves the problem of getting to know the DNS server in the network. Some kind of first workaround.
 
 
auto lo:1
 
iface lo:1 inet6 static
 
        address fd32:d8d3:87da::53
 
        netmask 64
 
 
  
 
==Test ansible roles in vagrant environment==
 
==Test ansible roles in vagrant environment==
Zeile 68: Zeile 63:
 
folgende Installations-Anleitung zeigt, was konfiguriert werden muss, damit IPSec (als Alternative zu OpenVPN) im Opennet genutzt werden kann:
 
folgende Installations-Anleitung zeigt, was konfiguriert werden muss, damit IPSec (als Alternative zu OpenVPN) im Opennet genutzt werden kann:
 
* [[Benutzer:Leo/IPSec Test-Konfigurationsanleitung]]
 
* [[Benutzer:Leo/IPSec Test-Konfigurationsanleitung]]
 
==Merker für mich==
 
mesh knoten
 
mesh-service-bridge
 
inet-gw , mesh-hub
 
 
==eth0-bug-loco-xw==
 
* old: https://pad.hack-hro.de/p/eth0-bug-loco-xw
 
* saved in:  [[Benutzer:Leo/eth0-bug-analyse]]
 
 
==Sandbox==
 
 
=== Opennet Techniktreffen (12.10.2020) ===
 
 
Wir wollen eine Diskussion über den aktuellen Zustand und die Zukunft des Verein anregen. Hierfür ist es notwendig, sich über den aktuellen Zustand im klaren zu werden.
 
 
Im Folgenden haben wir versucht eine kleine Bestandsaufnahme einiger Themen im Opennet Verein zu machen. Diese Liste ist nicht vollständig. Sie ist lediglich als später Diskussionsleitfaden zu sehen.
 
 
Diskussionsleitfaden: https://wiki.opennet-initiative.de/wiki/Benutzer:Leo/Blog:2020_October_13_14:31:37_CEST
 
 
* bashtop
 
* Ronny hat darauf hingewiesen, dass mehr als 10MBit/s für einzelne Links notwendig ist. Konkret geht es um eine Kleingartenanlage. Hier bringen 40-MHz-breite Kanäle einen großen Mehrwert gegenüber den 20-MHz-Kanälen. Wir sollten versuchen mehr 40 MHz zu nutzen, wenn an den jeweiligen Standorten es möglich ist.
 
* Diskussion über 5 GHz und deren rechtlichen Rahmenbedingungen
 
* Opennet wird zu sehr als kommerzieller ISP wahrgenommen. Dies ist sehr unbefriedigend für die Aktiven. Ursprünglich gab es den Gedanken an schlecht angebundene Standorte Internet zu bringen. Derzeit gibt es in vielen Gebieten jedoch "schnelles" Internet. Ist an diesen Stellen noch Opennet nötig? In der Diskussion kristalisiert sich heraus, dass ein starkes Bedürfnis vorhanden ist, in einer zukünftigen Ausrichtung des Vereins sich gegen "normale" Internet-ISPs abzugrenzen.
 
* Der Aufwand für die Vorbereitung eines APs ist zu hoch. Es gibt zu viele manuelle Schritte.
 
* Aufgeworfene Fragen: Warum nutzen wir nicht immer die gleiche SSID auch im 5-GHz-Bereich? Kennt jemand den Grund hierfür? Dies wäre sehr charmant für die Firmwarekonfiguration, weil hier keinerlei SSID-Auswahl mehr möglich wäre. Wäre  es möglich eine einheitliche SSID für Endnutzer auszustahlen? Für User wäre das auch von Vorteil, weil bei Störungen mit einem AP wahrscheinlich automatisch auf einen anderen AP gewechselt wird.
 
* Wir wollen auch Dinge neben dem normalen WLAN machen. Wir suchen neue Anwendungsgebiete hierzu. Ein Beispiel wäre LoraWan. Was wären neue interessante Anwendungen?
 
** Idee (im Nach an das Meeting entstanden): Sensoren für Luftqualität im Stadtbereich verteilen?
 
* Eine Beobachtung der letzten Jahre ist, dass auf den Montagstreffen größtenteils aus Nutzerbetreuung bestand. Es war zu beobachten, dass einzelne Personen für wenige Jahre (1-3y) Lust auf Nutzerbetreuung haben, aber danach dies eher als Belastung wahrgenommen wird. Leider haben diese technisch versierten Personen dann das Montagstreffen gemieden und somit fehlt das soziale und kreative Miteinander zwischen technisch versierten Personen.
 
* Damals gab es bspw. Antennen Shootouts, bei denen man andere Personen begeistern konnte.
 
* Einstieg in technische Themen wird von einigen Mitgliedern eher als Problem/hohe Hürde gesehen. Wie kann man technisch gewillte Personen besser identifizieren und fördern?
 
* Als Vergleich zu den Entwicklungen der Freifunkvereine wurden der Amateurfunk gebracht. Ketzerisch dargestellt, haben die Funkamateure seit langem ein Nachwuchsproblem und deshalb sind die Amateurfunkvereine meist im Altersdurchschschnitt eher über 50 bzw. 60. Diese Entwicklung wollen wir nicht auch vollziehen. Aber was müssen wir dafür tun?
 
* Sichbarkeit nach außen sollte
 
* Können wir uns viele verschiedene Webdienste leisten, selbst zu betreiben? Haben wir die Resourcen dazu? Macht es Sinn mehr bestehende Dienste von anderen Einrichtungen zu nutzen?
 
* Die eigene Firmwareentwicklung können wir in der bestehenden Art und Weise auch nicht weiter betreiben. Wir haben zu wenig Personal, welche sich aktiv in die Firmwareentwicklung einbringen. Eine bestehende
 
* Monitoring: Es gibt den Wunsch nach "aktivem" Monitoring (d. h. mit Alarmierung). Man möchte informiert werden, wenn bestimmte Zustände sich ungewünscht geändert haben (z. B. E-Mail wenn bestimmter Backbone-Link über längere Zeit ausfällt). Zufällig setzt Oyla gerade ein Icinga2 auf. Er wird zu einem späteren Zeitpunkt berichten.
 
*
 

Aktuelle Version vom 27. März 2024, 21:02 Uhr

Inhaltsverzeichnis

[Bearbeiten] iptabes & nftables

iptables:


ntables:


iptables-legacy + iptables-nft + nft:

Test via ping: https://robert.penz.name/654/howto-to-quick-test-a-dscp-based-qos-system/

[Bearbeiten] TOD + DSCP

Zuordnung: https://www.tucny.com/Home/dscp-tos DSCP im IP header: https://en.wikipedia.org/wiki/Internet_Protocol_version_4#Header

[Bearbeiten] Notizen zu Opennet Firmwares


Beispiel für Inbetriebnahme von Layer3 Firmware:

Fragen:

  • Wo ist Quellecode für L3FirmwareFranken? Basiert diese auf Gluon?
  • Ist Firmware von
  • Wird dies langfristig in Gluon eingehen?

Todo:

  • mit christiand@jabber.community über Layer3 Firmware jabbern
  • Adrian Schmutzler deswegen auch angesprochen
  • gluon Firmware selbst bauen. Kann man da Babel "einfach" aktivieren?

[Bearbeiten] Test ansible roles in vagrant environment

[Bearbeiten] IPSec im Opennet

folgende Installations-Anleitung zeigt, was konfiguriert werden muss, damit IPSec (als Alternative zu OpenVPN) im Opennet genutzt werden kann:

Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge