Berlin:Server
Hinweis: Die Infos dieser Seite sind teilweise veraltet und werden nicht weiter aktualisiert. |
Auflistung der Server-Infrastruktur für Freifunk Berlin.
Allgemein
Freifunk Berlin und der Förderverein Freie Netzwerke e.V. betreiben für die Community verschiedene Dienste. Im Folgenden findest du eine Dokumentation zu den Diensten, virtuellen Maschinen und Server, die wir für die Community verwalten.
TBD: Warum machen wir das? Was wird hier stehen?
Eine Zusammentragung der Dinge, welche Dokumentiert werden sollen, befindet sich im Pad unter https://pad.freifunk.net/p/berlin_server
Dienst/Admin-Teams
Jeder Dienst, jede virtuelle Maschine und jeder Host werden von einem Team an Admins verwaltet. Falls du dich in die Administration der Dienste, VMs und Hosts einbringen willst, melde dich beim Admin-Team z.B. über die Berliner Mailingliste.
An sich wäre es schön wenn die Teams mind. drei Personen umfassen würden.
Name | Beschreibung | Server | Access |
---|---|---|---|
Firmware | Dienste um die Firmware-Entwicklung, Statistiken sowie Konfiguration | Philipp, Martin, Nicolas | |
Web | Websites von Freifunk Berlin | Faustus <freifunk@faust2k.net>, Monic <monic@monic.de>, Philipp, Nico <cholin@spline.de> | |
BBB-VPN | Berlin-Backbone-VPN (Meshinseln mit dem Backbone verbinden) | bbb-vpn.berlin.freifunk.net | Perry, Nicolas |
monoro | Mailingliste, info@berlin.freifunk.net, Website berlin.freifunk.net, DNS (*.)berlin.freifunk.net Backup nach Kudu/IN-Berlin |
nosy, Malte |
Darüber hinaus stellt auch der Förderverein weitere Server bereit.
Konfigurations-Management (ansible)
Teile unserer Infrastruktur werden mit ansible verwaltet.
Die Dokumentation und die Quellen für das Konfigurations-Management befinden sich auf github:
TODOs
- Dokumentation des Mail-Setups
- Dokumentation des DNS-Setups
- Dokumentation IP-Management
- Wo stehen freie IPs?
- Wie reserviere ich IPs?
Informationen zu den Physischen Servern ist auf: Berlin:Standorte:Alboinkontor:Speedbone
a36s-cr1.berlin.freifunk.net
Primärer Router,
a36s-cr2.berlin.freifunk.net
Sekundärer Router, zur zeit nicht verwendet
a36s-hyp01.berlin.freifunk.net
Hypervisor für "Gast VMs"
- vpn4.leipzig.freifunk.net (Ufo)
- baldur.trier.freifunk.net
a36s-hyp03.berlin.freifunk.net
Hypervisor für freifunk Berlin VMs
VM | Beschreibung | Maintainer | Software |
---|---|---|---|
buildbot.berlin.freifunk.net
Maintainer_in: Martin
Access: Martin, Perry, Nicolas, Simon, Philipp
Beschreibung: Buildbot Master für die Firmware (auch unter firmware.berlin.freifunk.net erreichbar)
Puppet: ja
Software
Dieser Server wird über das ansible-Repo verwaltet.
selector.berlin.freifunk.net
Maintainer_in: Martin
läuft auf gleicher VM wie buildbot.berlin.freifunk.net. Stellt nutzerfreundliches Frontend für Firmware-Download bereit.
Dieser Server wird über das ansible-Repo verwaltet.
config.berlin.freifunk.net
Maintainer_in: Nicolas, Philipp
Beschreibung: IPAM (ip address management) für Berlin
Software
- Debian 12
- NIPAP:
- Webfrontend: https://github.com/freifunk-berlin/config.berlin.freifunk.net
- benutzt http://spritelink.github.io/NIPAP/ (uses postgres)
Dieser Server wird über das ansible-Repo verwaltet.
monitor.berlin.freifunk.net
Maintainer_in: Philipp
Access: fly, Daniel
Beschreibung: Monitoring für MABB / BBB Monitoring
Software
- Debian 12
- collectd
- Collectd Graph Panel
download-master.berlin.freifunk.net
Maintainer_in: Daniel
Access: jow maria nosy Daniel stargieg sven-ola
Beschreibung: Social Media + Download Space für freifunk Berlin
Software
- Debian 10
- lighttpd
- rsyncd
openwifimap.net und api.openwifimap.net
Maintainer_in: Malte, Nicolas, Perry
Beschreibung: Mesh-Übersichtskarte, "geerbt" von andrenarchy, der auch DNS macht.
In selber VM wie Hopglass (s.u.).
hopglass.berlin.freifunk.net
Maintainer_in: Malte, Nicolas, Perry
Beschreibung: alternative Mesh-Übersichtskarte
Läuft als Debian-VM auf a36s.
util.berlin.freifunk.net
Maintainer_in: Malte, Nicolas, Perry
Beschreibung: siehe https://util.berlin.freifunk.net/
In selber VM wie Hopglass (s.o.).
bbb-vpn.berlin.freifunk.net
Maintainer_in: Sven Ola
Access: cholin fly nosy Daniel sven-ola Sven2.0 Perry
Beschreibung: BBB-VPN für Mesh-Inseln, um sich mit dem Berliner Mesh (BBB) zu verbinden
Software
- OpenVPN (tap-Device) + gepatchter OLSRd (Filterung von 0.0.0.0/0 HNA Announcements)
- keine Uplink bzw. Lösung für Haftungsfragen
a.bbb-vpn.berlin.freifunk.net
Maintainer_in: Perry
Access: Perry
Beschreibung: BBB-VPN für Mesh-Inseln, um sich mit dem Berliner Mesh (BBB) zu verbinden
Software
- Tunneldigger + gepatchter OLSRd (Filterung von 0.0.0.0/0 HNA Announcements)
- keine Uplink bzw. Lösung für Haftungsfragen
b.bbb-vpn.berlin.freifunk.net
Maintainer_in: Perry
Access: Perry
Beschreibung: BBB-VPN für Mesh-Inseln, um sich mit dem Berliner Mesh (BBB) zu verbinden
Software
- Tunneldigger + gepatchter OLSRd (Filterung von 0.0.0.0/0 HNA Announcements)
- keine Uplink bzw. Lösung für Haftungsfragen
Sonstige
- ns2.webwriters.de (Daniel)
l105-hyp1.berlin.freifunk.net
Hardware: SunFire X4170 2x4 Cores, 48GB Ram, connectx-3 mit 10G zum community-ix, ethernet zum dach
Ort: IPB-Berlin
Access: Bastian, Daniel, André
Beschreibung: Hypervisor und BGP-Router für CommunityIX (Förderverein/Server) aka host-ipb.berlin.freifunk.net
tunnel.berlin.freifunk.net
Der DNS-name "tunnel-gw.berlin.freifunk.net" ist ein Round-Robin Eintrage für die einzelnen Gateways, dass immer ein gültiges Gateway gefunden werden kann.
freifunk-gw01.in-berlin.de
Eine Tunnel-Instanz für Berlin:Community-Tunnel.
bereitgestellt vom b2Social e.V. ; gehostet bei: IN-Berlin
unterstützt: OpenVPN, Tunneldigger
Access: SAm0815, Perry, philipp, nicolas
Software:
- Debian 11 (unattended-updates ist aktiviert)
- OpenVPN
- tunneldigger
SSH-Fingerprint:
- ECDSA: SHA256:1wEPZ0J9ZXcUvWq0DPcmYqaXRwPC5iAfsYfggBkRZm0
- ECDSA: MD5:a8:3e:bf:f9:8a:9d:9f:fe:e6:70:3b:da:fa:a9:49:77
Syseleven
Maintainer_in:
Access:
Beschreibung: eine VM läuft noch bei Sys11 ... "freifunk.freifunkberlin.single"
profitbricks
Maintainer_in: Simon, Philipp, Martin
Access: Simon, Philipp, Martin
Beschreibung: Gesponsorte Serverumgebung von profitbricks
Build-Worker
Maintainer_in: Martin und Andere
Beschreibung: Liste der Buildbot-Worker
HTTP Proxy
Maintainer_in: zivillian
Access:
Beschreibung: Caching Proxy für Build Slaves
- IP: 172.17.0.1/24 im LAN intern
- Sowftware: squid
HowTo Proxy Einstellungen
export http_proxy=172.17.0.1 export https_proxy=172.17.0.1 export ftp_proxy=172.17.0.1 export HTTP_PROXY=$http_proxy export HTTPS_PROXY=$https_proxy export FTP_PROXY=$ftp_proxy