KBU Bonn V2: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Simon (Diskussion | Beiträge) |
||
Zeile 1: | Zeile 1: | ||
=== KBU Hood Bonn V2 === | === KBU Hood Bonn V2 === | ||
Aufgrund der alten Batman-Version der bisherigen Hood Bonn (V 2013.4.0) kann diese nicht mehr geupdatet werden, da es einen Kompatibilitätsbruch ab der Version 2013.4.0 gibt. | Aufgrund der alten Batman-Version der bisherigen Hood Bonn (V 2013.4.0) kann diese nicht mehr sinnvoll weiter geupdatet werden, da es einen Kompatibilitätsbruch ab der Version 2013.4.0 gibt. | ||
Deswegen haben wir eine neue Bonner Hood erstellt, welche (leider) inkompatibel zur bisherigen Hood ist. | Deswegen haben wir eine neue Bonner Hood erstellt, welche (leider) inkompatibel zur bisherigen Hood ist. | ||
Die neue Hood Bonn (KBU Hood Bonn V2) hat folgende technische Daten: | Die neue Hood Bonn (KBU Hood Bonn V2) hat folgende technische Daten: | ||
* | * Wahlweise WireGuard oder FastD als VPN Verbindungsmöglichkeiten zu den Supernodes | ||
** Beide VPN Provider bauen eine verschlüsselte Verbindung auf, unterscheiden sich aber in einigen Punkten deutlich: WireGuard unterstützt Multithreading skaliert also auf MultiCore CPU Systemen. Außerdem lässt es sich im Linux Kernelspace ausführen. Beides führt besserer Cryptoperformance und daher zu höherem Datendurchsatz. FastD bleibt vor allem ein Vorteil: Es verbraucht weniger Platz in der Firmware und kann daher auch auf Routern eingesetzt werden die nur über 4MB Flashspeicher verfügen. Für alle Modelle mit mehr als 4MB Speicher ist es sinnvoll WireGuard einzusetzen. Daher pflegen wir aktuell zwei Branches: [https://github.com/ff-kbu/site-ffkbu-bonn-v2/tree/gluon2018.1-wireguard WireGuard] und [https://github.com/ff-kbu/site-ffkbu-bonn-v2/tree/gluon2018.1-fastd FastD] | |||
* Batman-Adv 2018.X | * Batman-Adv 2018.X | ||
* | * WLAN-Mesh via 802.11s zwischen den Nodes | ||
* | ** Die Verwendung des Mesh-Standard IEEE 802.11s anstelle von IBSS/Adhoc eröffnet die Möglichkeit Support für zusätzliche aktuelle Routermodelle anzubieten. | ||
* Dynamic DNS. Dadurch können die Router und andere Rechner/Dienste auch über Ihren Namen angesprochen werden und nicht nur über die IP-Adressen. Diese Funktion funktioniert sowohl für feste als auch dynamische IP-Adressen. | * Kabelbasiertes Mesh via VxLAN anstelle von MeshOnLAN | ||
* Dynamic DNS. | |||
** Dadurch können die Router und andere Rechner/Dienste auch über Ihren Namen angesprochen werden und nicht nur über die IP-Adressen. Diese Funktion funktioniert sowohl für feste als auch dynamische IP-Adressen. | |||
* Die Autoupdate Funktion kann aktiviert werden. | |||
=== Supernodes === | === Supernodes === |
Version vom 3. Dezember 2018, 21:25 Uhr
KBU Hood Bonn V2
Aufgrund der alten Batman-Version der bisherigen Hood Bonn (V 2013.4.0) kann diese nicht mehr sinnvoll weiter geupdatet werden, da es einen Kompatibilitätsbruch ab der Version 2013.4.0 gibt. Deswegen haben wir eine neue Bonner Hood erstellt, welche (leider) inkompatibel zur bisherigen Hood ist.
Die neue Hood Bonn (KBU Hood Bonn V2) hat folgende technische Daten:
- Wahlweise WireGuard oder FastD als VPN Verbindungsmöglichkeiten zu den Supernodes
- Beide VPN Provider bauen eine verschlüsselte Verbindung auf, unterscheiden sich aber in einigen Punkten deutlich: WireGuard unterstützt Multithreading skaliert also auf MultiCore CPU Systemen. Außerdem lässt es sich im Linux Kernelspace ausführen. Beides führt besserer Cryptoperformance und daher zu höherem Datendurchsatz. FastD bleibt vor allem ein Vorteil: Es verbraucht weniger Platz in der Firmware und kann daher auch auf Routern eingesetzt werden die nur über 4MB Flashspeicher verfügen. Für alle Modelle mit mehr als 4MB Speicher ist es sinnvoll WireGuard einzusetzen. Daher pflegen wir aktuell zwei Branches: WireGuard und FastD
- Batman-Adv 2018.X
- WLAN-Mesh via 802.11s zwischen den Nodes
- Die Verwendung des Mesh-Standard IEEE 802.11s anstelle von IBSS/Adhoc eröffnet die Möglichkeit Support für zusätzliche aktuelle Routermodelle anzubieten.
- Kabelbasiertes Mesh via VxLAN anstelle von MeshOnLAN
- Dynamic DNS.
- Dadurch können die Router und andere Rechner/Dienste auch über Ihren Namen angesprochen werden und nicht nur über die IP-Adressen. Diese Funktion funktioniert sowohl für feste als auch dynamische IP-Adressen.
- Die Autoupdate Funktion kann aktiviert werden.
Supernodes
Es existieren aktuell folgende Supernodes:
DNS-Name | IP-Adresse | Zugriffsmöglichkeit | Zugriffe |
---|---|---|---|
bonn2.kbu.freifunk.net | 163.172.107.146 | ssh bonn2.kbu.freifunk.net -p 2208 | Kevin, Nunatak, Simon, Tinter |
bonn3.kbu.freifunk.net | 195.154.84.24 | ssh bonn3.kbu.freifunk.net -p 2211 | Kevin, Nunatak, Simon, Tinter |
Interne Dienste/Maschinen
Außerdem gibt es bis jetzt folgende interne Dienste/Systeme:
DNS-Name | IP-Adresse | Funktion | Zugriffe |
---|---|---|---|
dns1.bn.ffkbu | fdd3:5d18:b5dd:fc00::1 | Interner DNS-Server 1 (Master) | Kevin, Nunatak, Simon, Tinter |
dns2.bn.ffkbu | fdd3:5d18:b5dd:fc00::2 | Interner DNS-Server 2 (Slave) | Kevin, Nunatak, Simon, Tinter |
ansible.bn.ffkbu | fdd3:5d18:b5dd:fc00::10 | Zum Ausrollen der Maschinen via Ansible | Kevin, Nunatak, Simon, Tinter |
updates.bn.ffkbu | fdd3:5d18:b5dd:fc00::11 | Dort liegen die Firmwareupdates und Pakete zur Installation via opkg | Kevin, Nunatak, Simon, Tinter |
Alle Zugriffsberechtigten können mit Ihrem privaten Zertifikat und Ihrem Namen entsprechend auf die Maschinen zugreifen!
IP-Bereiche
In der neuen Hood wird der IPv6-Bereich fdd3:5d18:b5dd:fc00::/64 verwendet. In diesem Bereich werden IPv6-Bereiche mit einer 68 Bit Maske verwendet. Diese teilen sich wie folgt auf:
IP-Range | Verwendungszweck |
---|---|
fdd3:5d18:b5dd:fc00::/68 | reserviert für feste Dienste/Maschinen |
fdd3:5d18:b5dd:fc00:1000::/68 | DHCP-Bereich Supernode Bonn1 |
fdd3:5d18:b5dd:fc00:2000::/68 | DHCP-Bereich Supernode Bonn2 |
fdd3:5d18:b5dd:fc00:3000::/68 | DHCP-Bereich Supernode Bonn3 |
fdd3:5d18:b5dd:fc00:4000::/68 | DHCP-Bereich Supernode Bonn4 |
fdd3:5d18:b5dd:fc00:5000::/68 | DHCP-Bereich Supernode Bonn5 |
fdd3:5d18:b5dd:fc00:6000::/68 | DHCP-Bereich Supernode Bonn6 |
fdd3:5d18:b5dd:fc00:7000::/68 | DHCP-Bereich Supernode Bonn7 |
fdd3:5d18:b5dd:fc00:8000::/68 | DHCP-Bereich Supernode Bonn8 |
fdd3:5d18:b5dd:fc00:9000::/68 | DHCP-Bereich Supernode Bonn9 |
fdd3:5d18:b5dd:fc00:a000::/68 | DHCP-Bereich Supernode Bonn10 |
fdd3:5d18:b5dd:fc00:b000::/68 | Frei |
fdd3:5d18:b5dd:fc00:c000::/68 | Frei |
fdd3:5d18:b5dd:fc00:d000::/68 | Frei |
fdd3:5d18:b5dd:fc00:e000::/68 | Frei |
fdd3:5d18:b5dd:fc00:f000::/68 | Frei |
Als IPv4-Bereich wird 10.70.0.0 mit einer 16er Subnetzmaske verwendet. Dann verwenden wir 21er Bereiche für die einzelnen Bereiche:
IP-Range | Verwendungszweck |
---|---|
10.70.0.0/21 | Für interne Dienste |
10.70.8.0/21 | DHCP-Bereich für Supernode Bonn1 |
10.70.16.0/21 | DHCP-Bereich für Supernode Bonn2 |
10.70.24.0/21 | DHCP-Bereich für Supernode Bonn3 |
10.70.32.0/21 | DHCP-Bereich für Supernode Bonn4 |
10.70.40.0/21 | DHCP-Bereich für Supernode Bonn5 |
10.70.48.0/21 | DHCP-Bereich für Supernode Bonn6 |
10.70.56.0/21 | DHCP-Bereich für Supernode Bonn7 |
10.70.64.0/21 | DHCP-Bereich für Supernode Bonn8 |
10.70.72.0/21 | DHCP-Bereich für Supernode Bonn9 |
10.70.80.0/21 | DHCP-Bereich für Supernode Bonn10 |
10.70.88.0/21-10.70.248.0/21 | Frei |