Berlin:Server

Aus wiki.freifunk.net
Zur Navigation springenZur Suche springen

Hinweis: Die Infos dieser Seite sind teilweise veraltet und werden nicht weiter aktualisiert.

Auflistung der Server-Infrastruktur für Freifunk Berlin.

Allgemein

Freifunk Berlin und der Förderverein Freie Netzwerke e.V. betreiben für die Community verschiedene Dienste. Im Folgenden findest du eine Dokumentation zu den Diensten, virtuellen Maschinen und Server, die wir für die Community verwalten.

TBD: Warum machen wir das? Was wird hier stehen?

Eine Zusammentragung der Dinge, welche Dokumentiert werden sollen, befindet sich im Pad unter https://pad.freifunk.net/p/berlin_server

Dienst/Admin-Teams

Jeder Dienst, jede virtuelle Maschine und jeder Host werden von einem Team an Admins verwaltet. Falls du dich in die Administration der Dienste, VMs und Hosts einbringen willst, melde dich beim Admin-Team z.B. über die Berliner Mailingliste.

An sich wäre es schön wenn die Teams mind. drei Personen umfassen würden.

Name Beschreibung Server Access
Firmware Dienste um die Firmware-Entwicklung, Statistiken sowie Konfiguration Philipp, Martin, Nicolas
Web Websites von Freifunk Berlin Faustus <freifunk@faust2k.net>, Monic <monic@monic.de>, Philipp, Nico <cholin@spline.de>
BBB-VPN Berlin-Backbone-VPN (Meshinseln mit dem Backbone verbinden) bbb-vpn.berlin.freifunk.net Perry, Nicolas
monoro Mailingliste, info@berlin.freifunk.net, Website berlin.freifunk.net, DNS (*.)berlin.freifunk.net
Backup nach Kudu/IN-Berlin
nosy, Malte

Darüber hinaus stellt auch der Förderverein weitere Server bereit.

Konfigurations-Management (puppet / ansible)

Teile unserer Infrastruktur werden mit puppet verwaltet. Dies wird sukzessive nach ansible migriert.

Die Dokumentation und die Quellen für das Konfigurations-Management befinden sich auf github:

TODOs

  • Dokumentation des Mail-Setups
  • Dokumentation des DNS-Setups
  • Dokumentation IP-Management
    • Wo stehen freie IPs?
    • Wie reserviere ich IPs?


a36s-oob.berlin.freifunk.net

Hardware: TP-Link WDR4900 mit USB-powered Switch

Ort: SpeedBone DC / Alboin-Kontor

Maintainer_in: Daniel, Bastian

Access: Bastian, Daniel

Beschreibung: Out-Of-Band Access, Uplink via Speedbone (Förderverein/Server)

a36s-cr1.berlin.freifunk.net

Hardware: ProLiant DL320e Gen8 v2, Intel(R) Xeon(R) CPU E3-1220 v3 @ 3.10GHz, 8GB, 120GB SSD + 2x 10G Mellanox Connect-X 3

Ort: SpeedBone DC / Alboin-Kontor

Maintainer_in: Daniel, Bastian

Access: Bastian, Daniel

Beschreibung: BGP-Router BCIX, ECIX, CommunityIX (Förderverein/Server)

Software

  • ???

a36s-cr2.berlin.freifunk.net

Hardware: ProLiant DL320e Gen8 v2, Intel(R) Xeon(R) CPU E3-1220 v3 @ 3.10GHz, 8GB, 120GB SSD + 2x 10G Mellanox Connect-X 3

Ort: SpeedBone DC / Alboin-Kontor

Maintainer_in: Daniel, Bastian

Access: Bastian, Daniel

Beschreibung: BGP-Router BCIX, ECIX, CommunityIX (Förderverein/Server)

Software

  • ???

Status: Momentan shutoff, wird 2. BGP Router

a36s-hyp01.berlin.freifunk.net

Hardware: ProLiant DL320e Gen8 v2, Intel(R) Xeon(R) CPU E3-1220 v3 @ 3.10GHz, 8GB, 120GB SSD + 2x 10G SolarFlare

Ort: SpeedBone DC / Alboin-Kontor

Maintainer_in: Daniel, Bastian

Access: Bastian, Daniel

Beschreibung: Hypervisor (Förderverein/Server)

Software

  • Ubuntu ???
  • KVM

a36s-hyp03.berlin.freifunk.net

Hardware: Supermicro X10SRi-F, Intel(R) Xeon(R) CPU E5-2630L v4 @ 1.80GHz, 32GB RAM, 2x 6TB HDD, Dual Port Connect-X3 10Gbe Ethernet

Ort: SpeedBone DC / Alboin-Kontor

Maintainer_in: Daniel, Arne

Access: Arne, Daniel, pmelange

Beschreibung: Hypervisor (Förderverein/Server)

Software

  • Debian
  • KVM

some VM

Maintainer_in:

Access:

Beschreibung:

Software

st2a-hyp1.berlin.freifunk.net

Hardware: PRIMERGY RX100 S7p, Intel(R) Xeon(R) CPU E3-1220 V2 @ 3.10GHz, 16GB RAM, 2TB RAID 1

Ort: IN-Berlin (Alt-Moabit)

Access: Daniel, Bastian, AndiB, arne, nosy

Beschreibung: Hypervisor und BGP-Router BCIX, CommunityIX (Förderverein/Server) aka vmhost03.berlin.freifunk.net

Software

  • Ubuntu 16.04
  • KVM

Adressen:

bgp01:~$ show interfaces 
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface        IP Address                        S/L  Description
---------        ----------                        ---  -----------
eth0             217.197.91.139/26                 u/u  RZ Network 
                 2001:bf0:c003:40::139/64
eth1             -                                 u/u  Freifunk Network 
eth1.1300        77.87.48.1/28                     u/u  freifunk LAN 
                 77.87.48.17/28
                 77.87.48.33/28
                 2001:bf7:b101:1::1/64
eth1.1301        77.87.48.49/28                    u/u  freifunk WLAN Dach 
                 2001:bf7:b102:1::1/64
lo               127.0.0.1/8                       u/u  
                 77.87.48.209/28
                 ::1/128
tun0             77.87.48.255/31                   u/u  bgp02 I/P/B/ 
                 2001:bf7:b104::255/64


bbb-vpn.berlin.freifunk.net

Maintainer_in: Sven Ola

Access: cholin fly nosy Daniel sven-ola Sven2.0 Perry

Beschreibung: BBB-VPN für Mesh-Inseln, um sich mit dem Berliner Mesh (BBB) zu verbinden

Software

  • OpenVPN (tap-Device) + gepatchter OLSRd (Filterung von 0.0.0.0/0 HNA Announcements)
  • keine Uplink bzw. Lösung für Haftungsfragen

a.bbb-vpn.berlin.freifunk.net

Maintainer_in: Perry

Access: Perry

Beschreibung: BBB-VPN für Mesh-Inseln, um sich mit dem Berliner Mesh (BBB) zu verbinden

Software

  • Tunneldigger + gepatchter OLSRd (Filterung von 0.0.0.0/0 HNA Announcements)
  • keine Uplink bzw. Lösung für Haftungsfragen

b.bbb-vpn.berlin.freifunk.net

Maintainer_in: Perry

Access: Perry

Beschreibung: BBB-VPN für Mesh-Inseln, um sich mit dem Berliner Mesh (BBB) zu verbinden

Software

  • Tunneldigger + gepatchter OLSRd (Filterung von 0.0.0.0/0 HNA Announcements)
  • keine Uplink bzw. Lösung für Haftungsfragen

vpn02.berlin.freifunk.net

Maintainer_in: Bastian

Access: Philipp, cholin fly Daniel

Beschreibung: Intercity-VPN für Berlin (Fallback: icvpn02)

Software

  • Debian Squeeze
  • Quagga (BGP), Tinc (Intercity/IntraCity), OLSR (IntraCity, Dach)

buildbot.berlin.freifunk.net

Maintainer_in: Martin

Access: Martin, Perry, Nicolas, Simon, Philipp

Beschreibung: Buildbot Master für die Firmware (auch unter firmware.berlin.freifunk.net erreichbar)

Puppet: ja

Software

Dieser Server wird über das ansible-Repo verwaltet.

selector.berlin.freifunk.net

Maintainer_in: Martin

läuft auf gleicher VM wie buildbot.berlin.freifunk.net. Stellt nutzerfreundliches Frontend für Firmware-Download bereit.

Dieser Server wird über das ansible-Repo verwaltet.

config.berlin.freifunk.net

Maintainer_in: Nicolas, Philipp

Access: SAm0815, Daniel

Beschreibung: IPAM (ip address management) für Berlin Beschreibung: Zertifikat-Vergabe für Berlin:Community-Tunnel aka tunnel.berlin.freifunk.net Beschreibung: (Web)frontend für Vpn03-Zertifikate aka ca.berlin.freifunk.net - Abgeschaltet

Software

Dieser Server wird über das ansible-Repo verwaltet.

monitor.berlin.freifunk.net

Maintainer_in: Philipp

Access: fly, Daniel

Beschreibung: Monitoring für MABB / BBB Monitoring

Software

download-master.berlin.freifunk.net

Maintainer_in: Daniel

Access: jow maria nosy Daniel stargieg sven-ola

Beschreibung: Social Media + Download Space für freifunk Berlin

Software

  • Debian 10
  • lighttpd
  • rsyncd

Sonstige

  • vpn4.leipzig.freifunk.net (Ufo)
  • ns2.webwriters.de (Daniel)


l105-hyp1.berlin.freifunk.net

Hardware: ProLiant DL320e Gen8 v2, Intel(R) Xeon(R) CPU E3-1220 v3 @ 3.10GHz, 8GB, 120GB SSD + Intel I340-T4 + Realtek LWL

Ort: IPB-Berlin

Access: Bastian, Daniel, André

Beschreibung: Hypervisor und BGP-Router BCIX, CommunityIX (Förderverein/Server) aka host-ipb.berlin.freifunk.net

bgp02.berlin.freifunk.net

Maintainer_in: Daniel, Bastian

Access: Daniel, Bastian

Beschreibung: VM auf host-ipb, BGP-Gateway ins Internet vom Förderverein via BCIX

Adressen:

 * 77.87.48.254 + 2001:bf7:b104::254 + nat-pool: 77.87.49.80/28
 * 77.87.49.65 -> gateway for 77.87.49.64/28

icvpn02.berlin.freifunk.net

Maintainer_in: Bastian

Access: bro

Beschreibung: Intercity-VPN für Berlin (Fallback: vpn02/icvpn01)

Software

  • Ubuntu 14.04.1 LTS
  • Bird (BGP), Tinc (InterCity/IntraCity), OLSR (IntraCity, Dach)

Adressen: 77.87.49.67 + 10.31.105.5 + 10.31.105.6


tunnel.berlin.freifunk.net

Der DNS-name "tunnel-gw.berlin.freifunk.net" ist ein Round-Robin Eintrage für die einzelnen Gateways, dass immer ein gültiges Gateway gefunden werden kann.

vm02.roellig-it.de

lt. Monitor seit Oktober 2020 offline

Eine Tunnel-Instanz für Berlin:Community-Tunnel.
gesponsort von Sven Röllig ; gehostet bei: Hetzner
Statistik: http://monitor.berlin.freifunk.net/host.php?h=Tunnel_GW_VM02
unterstützt: OpenVPN
Access: SAm0815, Sven1.0, Perry

SSH-Fingerprint:

  • ECDSA: SHA256:24GnLluxAEA1hr10Ig3jH2ymOKxxeX8I++qTvCAXddY
  • ECDSA: MD5:89:62:3a:37:34:c4:37:f7:68:6e:c4:74:4c:0c:5b:16

freifunk-gw01.in-berlin.de

Eine Tunnel-Instanz für Berlin:Community-Tunnel.
bereitgestellt vom b2Social e.V. ; gehostet bei: IN-Berlin
unterstützt: OpenVPN, Tunneldigger
Access: SAm0815, Perry, philipp, nicolas

Software:

  • Debian 11 (unattended-updates ist aktiviert)
  • OpenVPN
  • tunneldigger

SSH-Fingerprint:

  • ECDSA: SHA256:1wEPZ0J9ZXcUvWq0DPcmYqaXRwPC5iAfsYfggBkRZm0
  • ECDSA: MD5:a8:3e:bf:f9:8a:9d:9f:fe:e6:70:3b:da:fa:a9:49:77

openwifimap.net und api.openwifimap.net

Maintainer_in: Malte, Nicolas, Perry

Beschreibung: Mesh-Übersichtskarte, "geerbt" von andrenarchy, der auch DNS macht.

In selber VM wie Hopglass (s.u.).

hopglass.berlin.freifunk.net

Maintainer_in: Malte, Nicolas, Perry

Beschreibung: alternative Mesh-Übersichtskarte

Läuft als Debian-VM auf a36s.

util.berlin.freifunk.net

Maintainer_in: Malte, Nicolas, Perry

Beschreibung: siehe https://util.berlin.freifunk.net/

In selber VM wie Hopglass (s.o.).

Syseleven

Maintainer_in:

Access:

Beschreibung: eine VM läuft noch bei Sys11 ... "freifunk.freifunkberlin.single"

profitbricks

Maintainer_in: Simon, Philipp, Martin

Access: Simon, Philipp, Martin

Beschreibung: Gesponsorte Serverumgebung von profitbricks

Build-Worker

Maintainer_in: Martin und Andere

Access: Martin, Perry

Beschreibung: Liste der Buildbot-Worker

HTTP Proxy

Maintainer_in: zivillian

Access:

Beschreibung: Caching Proxy für Build Slaves

  • IP: 172.17.0.1/24 im LAN intern
  • Sowftware: squid

HowTo Proxy Einstellungen

 export http_proxy=172.17.0.1
 export https_proxy=172.17.0.1
 export ftp_proxy=172.17.0.1
 export HTTP_PROXY=$http_proxy
 export HTTPS_PROXY=$https_proxy
 export FTP_PROXY=$ftp_proxy