KBU Bonn V2: Unterschied zwischen den Versionen

Aus Freifunk Köln, Bonn und Umgebung
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 9: Zeile 9:
* WLAN-Mesh via 802.11s zwischen den Nodes
* WLAN-Mesh via 802.11s zwischen den Nodes
** Die Verwendung des Mesh-Standard IEEE 802.11s anstelle von IBSS/Adhoc eröffnet die Möglichkeit Support für zusätzliche aktuelle Routermodelle anzubieten.
** Die Verwendung des Mesh-Standard IEEE 802.11s anstelle von IBSS/Adhoc eröffnet die Möglichkeit Support für zusätzliche aktuelle Routermodelle anzubieten.
* Kabelbasiertes Mesh via VxLAN anstelle von MeshOnLAN   
* Kabelbasiertes Mesh via [https://gluon.readthedocs.io/en/latest/features/wired-mesh.html VxLAN] anstelle von MeshOnLAN   
* Dynamic DNS.  
* Dynamic DNS.  
** Dadurch können die Router und andere Rechner/Dienste auch über Ihren Namen angesprochen werden und nicht nur über die IP-Adressen. Diese Funktion funktioniert sowohl für feste als auch dynamische IP-Adressen.
** Dadurch können die Router und andere Rechner/Dienste auch über Ihren Namen angesprochen werden und nicht nur über die IP-Adressen. Diese Funktion funktioniert sowohl für feste als auch dynamische IP-Adressen.

Version vom 18. Dezember 2018, 10:58 Uhr

KBU Hood Bonn V2

Aufgrund der alten Batman-Version der bisherigen Hood Bonn (V 2013.4.0) kann diese nicht mehr sinnvoll weiter geupdatet werden, da es einen Kompatibilitätsbruch ab der Version 2013.4.0 gibt. Deswegen haben wir eine neue Bonner Hood erstellt, welche (leider) inkompatibel zur bisherigen Hood ist.

Die neue Hood Bonn (KBU Hood Bonn V2) hat folgende technische Daten:

  • Wahlweise WireGuard oder FastD als VPN Verbindungsmöglichkeiten zu den Supernodes
    • Beide VPN Provider bauen eine verschlüsselte Verbindung auf, unterscheiden sich aber in einigen Punkten deutlich: WireGuard unterstützt Multithreading skaliert also auf MultiCore CPU Systemen. Außerdem lässt es sich im Linux Kernelspace ausführen. Beides führt besserer Cryptoperformance und daher zu höherem Datendurchsatz. FastD bleibt vor allem ein Vorteil: Es verbraucht weniger Platz in der Firmware und kann daher auch auf Routern eingesetzt werden die nur über 4MB Flashspeicher verfügen. Für alle Modelle mit mehr als 4MB Speicher ist es sinnvoll WireGuard einzusetzen. Daher pflegen wir aktuell zwei Branches: WireGuard und FastD
  • Batman-Adv 2018.X
  • WLAN-Mesh via 802.11s zwischen den Nodes
    • Die Verwendung des Mesh-Standard IEEE 802.11s anstelle von IBSS/Adhoc eröffnet die Möglichkeit Support für zusätzliche aktuelle Routermodelle anzubieten.
  • Kabelbasiertes Mesh via VxLAN anstelle von MeshOnLAN
  • Dynamic DNS.
    • Dadurch können die Router und andere Rechner/Dienste auch über Ihren Namen angesprochen werden und nicht nur über die IP-Adressen. Diese Funktion funktioniert sowohl für feste als auch dynamische IP-Adressen.
  • Die Autoupdate Funktion kann aktiviert werden.

Supernodes

Es existieren aktuell folgende Supernodes:

DNS-Name IP-Adresse Zugriffsmöglichkeit Zugriffe
bonn2.kbu.freifunk.net 163.172.107.146 ssh bonn2.kbu.freifunk.net -p 2208 Kevin, Nunatak, simon, Tinter
bonn3.kbu.freifunk.net 195.154.84.24 ssh bonn3.kbu.freifunk.net -p 2211 Kevin, Nunatak, simon, Tinter

Interne Dienste/Maschinen

Außerdem gibt es bis jetzt folgende interne Dienste/Systeme:

DNS-Name IP-Adresse Funktion Zugriffe
dns1.bn.ffkbu fdd3:5d18:b5dd:fc00::1 Interner DNS-Server 1 (Master) Kevin, Nunatak, simon, Tinter
dns2.bn.ffkbu fdd3:5d18:b5dd:fc00::2 Interner DNS-Server 2 (Slave) Kevin, Nunatak, simon, Tinter
ansible.bn.ffkbu fdd3:5d18:b5dd:fc00::10 Zum Ausrollen der Maschinen via Ansible Kevin, Nunatak, simon, Tinter
updates.bn.ffkbu fdd3:5d18:b5dd:fc00::11 Dort liegen die Firmwareupdates und Pakete zur Installation via opkg Kevin, Nunatak, simon, Tinter

Alle Zugriffsberechtigten können mit Ihrem privaten Zertifikat und Ihrem Namen entsprechend auf die Maschinen zugreifen!


IP-Bereiche

In der neuen Hood wird der IPv6-Bereich fdd3:5d18:b5dd:fc00::/64 verwendet. In diesem Bereich werden IPv6-Bereiche mit einer 68 Bit Maske verwendet. Diese teilen sich wie folgt auf:

IP-Range Verwendungszweck
fdd3:5d18:b5dd:fc00::/68 reserviert für feste Dienste/Maschinen
fdd3:5d18:b5dd:fc00:1000::/68 DHCP-Bereich Supernode Bonn1
fdd3:5d18:b5dd:fc00:2000::/68 DHCP-Bereich Supernode Bonn2
fdd3:5d18:b5dd:fc00:3000::/68 DHCP-Bereich Supernode Bonn3
fdd3:5d18:b5dd:fc00:4000::/68 DHCP-Bereich Supernode Bonn4
fdd3:5d18:b5dd:fc00:5000::/68 DHCP-Bereich Supernode Bonn5
fdd3:5d18:b5dd:fc00:6000::/68 DHCP-Bereich Supernode Bonn6
fdd3:5d18:b5dd:fc00:7000::/68 DHCP-Bereich Supernode Bonn7
fdd3:5d18:b5dd:fc00:8000::/68 DHCP-Bereich Supernode Bonn8
fdd3:5d18:b5dd:fc00:9000::/68 DHCP-Bereich Supernode Bonn9
fdd3:5d18:b5dd:fc00:a000::/68 DHCP-Bereich Supernode Bonn10
fdd3:5d18:b5dd:fc00:b000::/68 Frei
fdd3:5d18:b5dd:fc00:c000::/68 Frei
fdd3:5d18:b5dd:fc00:d000::/68 Frei
fdd3:5d18:b5dd:fc00:e000::/68 Frei
fdd3:5d18:b5dd:fc00:f000::/68 Frei


Als IPv4-Bereich wird 10.70.0.0 mit einer 16er Subnetzmaske verwendet. Dann verwenden wir 21er Bereiche für die einzelnen Bereiche:

IP-Range Verwendungszweck
10.70.0.0/21 Für interne Dienste
10.70.8.0/21 DHCP-Bereich für Supernode Bonn1
10.70.16.0/21 DHCP-Bereich für Supernode Bonn2
10.70.24.0/21 DHCP-Bereich für Supernode Bonn3
10.70.32.0/21 DHCP-Bereich für Supernode Bonn4
10.70.40.0/21 DHCP-Bereich für Supernode Bonn5
10.70.48.0/21 DHCP-Bereich für Supernode Bonn6
10.70.56.0/21 DHCP-Bereich für Supernode Bonn7
10.70.64.0/21 DHCP-Bereich für Supernode Bonn8
10.70.72.0/21 DHCP-Bereich für Supernode Bonn9
10.70.80.0/21 DHCP-Bereich für Supernode Bonn10
10.70.88.0/21-10.70.248.0/21 Frei