Berlin:Server

Aus wiki.freifunk.net
Zur Navigation springenZur Suche springen

Hinweis: Die Infos dieser Seite sind teilweise veraltet und werden nicht weiter aktualisiert.

Auflistung der Server-Infrastruktur für Freifunk Berlin.

Allgemein

Freifunk Berlin und der Förderverein Freie Netzwerke e.V. betreiben für die Community verschiedene Dienste. Im Folgenden findest du eine Dokumentation zu den Diensten, virtuellen Maschinen und Server, die wir für die Community verwalten.

TBD: Warum machen wir das? Was wird hier stehen?

Eine Zusammentragung der Dinge, welche Dokumentiert werden sollen, befindet sich im Pad unter https://pad.freifunk.net/p/berlin_server

Dienst/Admin-Teams

Jeder Dienst, jede virtuelle Maschine und jeder Host werden von einem Team an Admins verwaltet. Falls du dich in die Administration der Dienste, VMs und Hosts einbringen willst, melde dich beim Admin-Team z.B. über die Berliner Mailingliste.

An sich wäre es schön wenn die Teams mind. drei Personen umfassen würden.

Name Beschreibung Server Access
Firmware Dienste um die Firmware-Entwicklung, Statistiken sowie Konfiguration Philipp, Martin, Nicolas
Web Websites von Freifunk Berlin Faustus <freifunk@faust2k.net>, Monic <monic@monic.de>, Philipp, Nico <cholin@spline.de>
BBB-VPN Berlin-Backbone-VPN (Meshinseln mit dem Backbone verbinden) bbb-vpn.berlin.freifunk.net Perry, Nicolas
monoro Mailingliste, info@berlin.freifunk.net, Website berlin.freifunk.net, DNS (*.)berlin.freifunk.net
Backup nach Kudu/IN-Berlin
nosy, Malte

Darüber hinaus stellt auch der Förderverein weitere Server bereit.

Konfigurations-Management (ansible)

Teile unserer Infrastruktur werden mit ansible verwaltet.

Die Dokumentation und die Quellen für das Konfigurations-Management befinden sich auf github:

TODOs

  • Dokumentation des Mail-Setups
  • Dokumentation des DNS-Setups
  • Dokumentation IP-Management
    • Wo stehen freie IPs?
    • Wie reserviere ich IPs?

Informationen zu den Physischen Servern ist auf: Berlin:Standorte:Alboinkontor:Speedbone

a36s-cr1.berlin.freifunk.net

Primärer Router,

a36s-cr2.berlin.freifunk.net

Sekundärer Router, zur zeit nicht verwendet

a36s-hyp01.berlin.freifunk.net

Hypervisor für "Gast VMs"

  • vpn4.leipzig.freifunk.net (Ufo)
  • baldur.trier.freifunk.net

a36s-hyp03.berlin.freifunk.net

Hypervisor für freifunk Berlin VMs

VM Beschreibung Maintainer Software

buildbot.berlin.freifunk.net

Maintainer_in: Martin

Access: Martin, Perry, Nicolas, Simon, Philipp

Beschreibung: Buildbot Master für die Firmware (auch unter firmware.berlin.freifunk.net erreichbar)

Puppet: ja

Software

Dieser Server wird über das ansible-Repo verwaltet.

selector.berlin.freifunk.net

Maintainer_in: Martin

läuft auf gleicher VM wie buildbot.berlin.freifunk.net. Stellt nutzerfreundliches Frontend für Firmware-Download bereit.

Dieser Server wird über das ansible-Repo verwaltet.

config.berlin.freifunk.net

Maintainer_in: Nicolas, Philipp

Access: SAm0815, Daniel

Beschreibung: IPAM (ip address management) für Berlin

Software

Dieser Server wird über das ansible-Repo verwaltet.

monitor.berlin.freifunk.net

Maintainer_in: Philipp

Access: fly, Daniel

Beschreibung: Monitoring für MABB / BBB Monitoring

Software

download-master.berlin.freifunk.net

Maintainer_in: Daniel

Access: jow maria nosy Daniel stargieg sven-ola

Beschreibung: Social Media + Download Space für freifunk Berlin

Software

  • Debian 10
  • lighttpd
  • rsyncd

openwifimap.net und api.openwifimap.net

Maintainer_in: Malte, Nicolas, Perry

Beschreibung: Mesh-Übersichtskarte, "geerbt" von andrenarchy, der auch DNS macht.

In selber VM wie Hopglass (s.u.).

hopglass.berlin.freifunk.net

Maintainer_in: Malte, Nicolas, Perry

Beschreibung: alternative Mesh-Übersichtskarte

Läuft als Debian-VM auf a36s.

util.berlin.freifunk.net

Maintainer_in: Malte, Nicolas, Perry

Beschreibung: siehe https://util.berlin.freifunk.net/

In selber VM wie Hopglass (s.o.).

bbb-vpn.berlin.freifunk.net

Maintainer_in: Sven Ola

Access: cholin fly nosy Daniel sven-ola Sven2.0 Perry

Beschreibung: BBB-VPN für Mesh-Inseln, um sich mit dem Berliner Mesh (BBB) zu verbinden

Software

  • OpenVPN (tap-Device) + gepatchter OLSRd (Filterung von 0.0.0.0/0 HNA Announcements)
  • keine Uplink bzw. Lösung für Haftungsfragen

a.bbb-vpn.berlin.freifunk.net

Maintainer_in: Perry

Access: Perry

Beschreibung: BBB-VPN für Mesh-Inseln, um sich mit dem Berliner Mesh (BBB) zu verbinden

Software

  • Tunneldigger + gepatchter OLSRd (Filterung von 0.0.0.0/0 HNA Announcements)
  • keine Uplink bzw. Lösung für Haftungsfragen

b.bbb-vpn.berlin.freifunk.net

Maintainer_in: Perry

Access: Perry

Beschreibung: BBB-VPN für Mesh-Inseln, um sich mit dem Berliner Mesh (BBB) zu verbinden

Software

  • Tunneldigger + gepatchter OLSRd (Filterung von 0.0.0.0/0 HNA Announcements)
  • keine Uplink bzw. Lösung für Haftungsfragen

Sonstige


l105-hyp1.berlin.freifunk.net

Hardware: SunFire X4170 2x4 Cores, 48GB Ram, connectx-3 mit 10G zum community-ix, ethernet zum dach

Ort: IPB-Berlin

Access: Bastian, Daniel, André

Beschreibung: Hypervisor und BGP-Router für CommunityIX (Förderverein/Server) aka host-ipb.berlin.freifunk.net


tunnel.berlin.freifunk.net

Der DNS-name "tunnel-gw.berlin.freifunk.net" ist ein Round-Robin Eintrage für die einzelnen Gateways, dass immer ein gültiges Gateway gefunden werden kann.

freifunk-gw01.in-berlin.de

Eine Tunnel-Instanz für Berlin:Community-Tunnel.
bereitgestellt vom b2Social e.V. ; gehostet bei: IN-Berlin
unterstützt: OpenVPN, Tunneldigger
Access: SAm0815, Perry, philipp, nicolas

Software:

  • Debian 11 (unattended-updates ist aktiviert)
  • OpenVPN
  • tunneldigger

SSH-Fingerprint:

  • ECDSA: SHA256:1wEPZ0J9ZXcUvWq0DPcmYqaXRwPC5iAfsYfggBkRZm0
  • ECDSA: MD5:a8:3e:bf:f9:8a:9d:9f:fe:e6:70:3b:da:fa:a9:49:77

Syseleven

Maintainer_in:

Access:

Beschreibung: eine VM läuft noch bei Sys11 ... "freifunk.freifunkberlin.single"

profitbricks

Maintainer_in: Simon, Philipp, Martin

Access: Simon, Philipp, Martin

Beschreibung: Gesponsorte Serverumgebung von profitbricks

Build-Worker

Maintainer_in: Martin und Andere

Access: Martin, Perry

Beschreibung: Liste der Buildbot-Worker

HTTP Proxy

Maintainer_in: zivillian

Access:

Beschreibung: Caching Proxy für Build Slaves

  • IP: 172.17.0.1/24 im LAN intern
  • Sowftware: squid

HowTo Proxy Einstellungen

 export http_proxy=172.17.0.1
 export https_proxy=172.17.0.1
 export ftp_proxy=172.17.0.1
 export HTTP_PROXY=$http_proxy
 export HTTPS_PROXY=$https_proxy
 export FTP_PROXY=$ftp_proxy