Berlin:Server

Aus wiki.freifunk.net
Wechseln zu: Navigation, Suche
  • Server  

Auflistung der Server-Infrastruktur für Freifunk Berlin.

Allgemein

Freifunk Berlin und der Förderverein Freie Netzwerke e.V. betreiben für die Community verschiedene Dienste. Im Folgenden findest du eine Dokumentation zu den Diensten, virtuellen Maschinen und Server, die wir für die Community verwalten.

TBD: Warum machen wir das? Was wird hier stehen?

Eine Zusammentragung der Dinge, welche Dokumentiert werden sollen, befindet sich im Pad unter https://pad.freifunk.net/p/berlin_server

Dienst/Admin-Teams

Jeder Dienst, jede virtuelle Maschine und jeder Host werden von einem Team an Admins verwaltet. Falls du dich in die Administration der Dienste, VMs und Hosts einbringen willst, melde dich beim Admin-Team z.B. über die Berliner Mailingliste.

An sich wäre es schön wenn die Teams mind. drei Personen umfassen würden.

Name Beschreibung Server Access
Firmware Dienste um die Firmware-Entwicklung, Statistiken sowie Konfiguration Philipp, Sven-Ola <sven-ola@gmx.de>, Maria <freifunk@wg1337.de>, Yves <yves.mueller@gmx.de>, André <andre@gaul.io>, Nico <cholin@spline.de>, Faustus <freifunk@faust2k.net>
Web Websites von Freifunk Berlin Faustus <freifunk@faust2k.net>, Monic <monic@monic.de>, Philipp, Nico <cholin@spline.de>
BBB-VPN Berlin-Backbone-VPN (Meshinseln mit dem Backbone verbinden) bbb-vpn.berlin.freifunk.net Sven-Ola <sven-ola@gmx.de>, Nico <cholin@spline.de>
monoro Mailingliste, info@berlin.freifunk.net, Website berlin.freifunk.net, DNS (*.)berlin.freifunk.net
Backup nach Kudu/IN-Berlin
nosy, Malte

Darüber hinaus stellt auch der Förderverein weitere Server bereit.

Konfigurations-Management (puppet)

Teile unserer Infrastruktur werden mit puppet verwaltet. Die Dokumentation und die Quellen für das Konfigurations-Management befinden sich auf github:

TODOs

  • Dokumentation des Mail-Setups
  • Dokumentation des DNS-Setups
  • Dokumentation IP-Management
    • Wo stehen freie IPs?
    • Wie reserviere ich IPs?


a36s-oob.berlin.freifunk.net

Hardware: Thomas-Krenn.AG Supermicro, X7SPA-HF, Atom(TM) CPU D525 @ 1.80GHz, 4GB, 4GB Flash

Ort: SpeedBone DC / Alboin-Kontor

Maintainer_in: Daniel, Bastian

Access: Bastian, Daniel

Beschreibung: Out-Of-Band Access, Uplink via Speedbone (Förderverein/Server)

a36s-cr1.berlin.freifunk.net

Hardware: ProLiant DL320e Gen8 v2, Intel(R) Xeon(R) CPU E3-1220 v3 @ 3.10GHz, 8GB, 120GB SSD + 2x 10G Mellanox Connect-X 3

Ort: SpeedBone DC / Alboin-Kontor

Maintainer_in: Daniel, Bastian

Access: Bastian, Daniel

Beschreibung: BGP-Router BCIX, ECIX, CommunityIX (Förderverein/Server)

Software

  •  ???

a36s-cr2.berlin.freifunk.net

Hardware: ProLiant DL320e Gen8 v2, Intel(R) Xeon(R) CPU E3-1220 v3 @ 3.10GHz, 8GB, 120GB SSD + 2x 10G Mellanox Connect-X 3

Ort: SpeedBone DC / Alboin-Kontor

Maintainer_in: Daniel, Bastian

Access: Bastian, Daniel

Beschreibung: BGP-Router BCIX, ECIX, CommunityIX (Förderverein/Server)

Software

  •  ???

Status: Momentan shutoff, wird 2. BGP Router

a36s-hyp01.berlin.freifunk.net

Hardware: ProLiant DL320e Gen8 v2, Intel(R) Xeon(R) CPU E3-1220 v3 @ 3.10GHz, 8GB, 120GB SSD + 2x 10G SolarFlare

Ort: SpeedBone DC / Alboin-Kontor

Maintainer_in: Daniel, Bastian

Access: Bastian, Daniel

Beschreibung: Hypervisor (Förderverein/Server)

Software

  • Ubuntu ???
  • KVM

some VM

Maintainer_in:

Access:

Beschreibung:

Software


st2a-hyp1.berlin.freifunk.net

Hardware: PRIMERGY RX100 S7p, Intel(R) Xeon(R) CPU E3-1220 V2 @ 3.10GHz, 16GB RAM, 2TB RAID 1

Ort: IN-Berlin (Alt-Moabit)

Access: Daniel, Bastian, AndiB, arne, nosy

Beschreibung: Hypervisor und BGP-Router BCIX, CommunityIX (Förderverein/Server) aka vmhost03.berlin.freifunk.net

Software

  • Ubuntu 16.04
  • KVM

Adressen:

bgp01:~$ show interfaces 
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface        IP Address                        S/L  Description
---------        ----------                        ---  -----------
eth0             217.197.91.139/26                 u/u  RZ Network 
                 2001:bf0:c003:40::139/64
eth1             -                                 u/u  Freifunk Network 
eth1.1300        77.87.48.1/28                     u/u  freifunk LAN 
                 77.87.48.17/28
                 77.87.48.33/28
                 2001:bf7:b101:1::1/64
eth1.1301        77.87.48.49/28                    u/u  freifunk WLAN Dach 
                 2001:bf7:b102:1::1/64
lo               127.0.0.1/8                       u/u  
                 77.87.48.209/28
                 ::1/128
tun0             77.87.48.255/31                   u/u  bgp02 I/P/B/ 
                 2001:bf7:b104::255/64


bbb-vpn.berlin.freifunk.net

Maintainer_in: Sven Ola

Access: cholin fly nosy Daniel sven-ola Sven2.0 Perry

Beschreibung: BBB-VPN für Mesh-Inseln, um sich mit dem Berliner Mesh (BBB) zu verbinden

Software

  • OpenVPN (tap-Device) + gepatchter OLSRd (Filterung von 0.0.0.0/0 HNA Announcements)
  • keine Uplink bzw. Lösung für Haftungsfragen

a.bbb-vpn.berlin.freifunk.net

Maintainer_in: Perry

Access: Perry

Beschreibung: BBB-VPN für Mesh-Inseln, um sich mit dem Berliner Mesh (BBB) zu verbinden

Software

  • Tunneldigger + gepatchter OLSRd (Filterung von 0.0.0.0/0 HNA Announcements)
  • keine Uplink bzw. Lösung für Haftungsfragen

b.bbb-vpn.berlin.freifunk.net

Maintainer_in: Perry

Access: Perry

Beschreibung: BBB-VPN für Mesh-Inseln, um sich mit dem Berliner Mesh (BBB) zu verbinden

Software

  • Tunneldigger + gepatchter OLSRd (Filterung von 0.0.0.0/0 HNA Announcements)
  • keine Uplink bzw. Lösung für Haftungsfragen

vpn02.berlin.freifunk.net

Maintainer_in: Bastian

Access: Philipp, cholin fly Daniel

Beschreibung: Intercity-VPN für Berlin (Fallback: icvpn02)

Software

  • Debian Squeeze
  • Quagga (BGP), Tinc (Intercity/IntraCity), OLSR (IntraCity, Dach)

buildbot.berlin.freifunk.net

Maintainer_in: Philipp

Access: Faustus, andre, binco, malte, Daniel, Philipp, stargieg

Beschreibung: Buildbot Master für die Firmware (auch unter firmware.berlin.freifunk.net erreichbar)

Puppet: ja

Software

Buildbot master Konfiguration: https://github.com/freifunk-berlin/buildbot

config.berlin.freifunk.net

Maintainer_in: Nico, Philipp

Access: SAm0815, Daniel

Beschreibung: IPAM (ip address management) für Berlin Beschreibung: Zertifikat-Vergabe für Berlin:Community-Tunnel aka tunnel.berlin.freifunk.net Beschreibung: (Web)frontend für Vpn03-Zertifikate aka ca.berlin.freifunk.net - Abgeschaltet

Software

monitor.berlin.freifunk.net

Maintainer_in: Philipp

Access: fly, Daniel

Beschreibung: Monitoring für MABB / BBB Monitoring

Software

download-master.berlin.freifunk.net

Maintainer_in: Daniel

Access: jow maria nosy Daniel stargieg sven-ola

Beschreibung: Social Media + Download Space für freifunk Berlin

Software

  • Ubuntu 18.04
  • lighttpd
  • rsyncd

Sonstige

  • vpn4.leipzig.freifunk.net (Ufo)
  • ns2.webwriters.de (Daniel)


l105-hyp1.berlin.freifunk.net

Hardware: ProLiant DL320e Gen8 v2, Intel(R) Xeon(R) CPU E3-1220 v3 @ 3.10GHz, 8GB, 120GB SSD + Intel I340-T4 + Realtek LWL

Ort: IPB-Berlin

Access: Bastian, Daniel, André

Beschreibung: Hypervisor und BGP-Router BCIX, CommunityIX (Förderverein/Server) aka host-ipb.berlin.freifunk.net

bgp02.berlin.freifunk.net

Maintainer_in: Daniel, Bastian

Access: Daniel, Bastian

Beschreibung: VM auf host-ipb, BGP-Gateway ins Internet vom Förderverein via BCIX

Adressen:

 * 77.87.48.254 + 2001:bf7:b104::254 + nat-pool: 77.87.49.80/28
 * 77.87.49.65 -> gateway for 77.87.49.64/28

icvpn02.berlin.freifunk.net

Maintainer_in: Bastian

Access: bro

Beschreibung: Intercity-VPN für Berlin (Fallback: vpn02/icvpn01)

Software

  • Ubuntu 14.04.1 LTS
  • Bird (BGP), Tinc (InterCity/IntraCity), OLSR (IntraCity, Dach)

Adressen: 77.87.49.67 + 10.31.105.5 + 10.31.105.6


tunnel-gw.berlin.freifunk.net (DNS round-robin)

vm02.roellig-it.de

Eine Tunnel-Instanz für Berlin:Community-Tunnel.
gesponsort von Sven Röllig ; gehostet bei: Hetzner
Statistik: http://monitor.berlin.freifunk.net/host.php?h=Tunnel_GW_VM02
unterstützt: OpenVPN
Access: [Benutzer:SAm0815|SAm0815]], Sven1.0, Perry

SSH-Fingerprint:

  • ECDSA: SHA256:24GnLluxAEA1hr10Ig3jH2ymOKxxeX8I++qTvCAXddY
  • ECDSA: MD5:89:62:3a:37:34:c4:37:f7:68:6e:c4:74:4c:0c:5b:16

freifunk-gw01.in-berlin.de

Eine Tunnel-Instanz für Berlin:Community-Tunnel.
bereitgestellt vom b2Social e.V. ; gehostet bei: IN-Berlin
unterstützt: OpenVPN
Access: [Benutzer:SAm0815|SAm0815]], Perry

SSH-Fingerprint:

  • ECDSA: SHA256:1wEPZ0J9ZXcUvWq0DPcmYqaXRwPC5iAfsYfggBkRZm0
  • ECDAS: MD5:a8:3e:bf:f9:8a:9d:9f:fe:e6:70:3b:da:fa:a9:49:77

openwifimap.net

Maintainer_in: andrenarchy

Access:

Beschreibung: Router-Karte

hopglass.berlin.freifunk.net

Maintainer_in: Malte

Beschreibung: alternative Mesh-Übersichtskarte

util.berlin.freifunk.net

Maintainer_in: Malte

Beschreibung: siehe https://util.berlin.freifunk.net/

Syseleven

Maintainer_in:

Access:

Beschreibung: eine VM läuft noch bei Sys11 ... "freifunk.freifunkberlin.single"

profitbricks

Maintainer_in: zivillian, Bastian, Philipp

Access: Bastian, Philipp

Beschreibung: Gesponsorte Serverumgebung von profitbricks

Build-Slaves

Maintainer_in: Philipp

Access:

Beschreibung: Build-Slave für unseren Buildbot-Umgebung

HTTP Proxy

Maintainer_in: zivillian

Access:

Beschreibung: Caching Proxy für Build Slaves

  • IP: 172.17.0.1/24 im LAN intern
  • Sowftware: squid

HowTo Proxy Einstellungen

 export http_proxy=172.17.0.1
 export https_proxy=172.17.0.1
 export ftp_proxy=172.17.0.1
 export HTTP_PROXY=$http_proxy
 export HTTPS_PROXY=$https_proxy
 export FTP_PROXY=$ftp_proxy