Simon und ich haben gestern festgestellt das es gerade zwei akute
Probleme im Netz gibt die für erhebliche Beeinträchtigungen sorgen bzw.
sorgen können.
Im ersteren Problem kann es zu einer Kollision zwischen dem Produktiven
Freifunknetz und dem Event Netz von osna kommen Simon und ich haben es
bestätigend gestern getestet.
Im zweiten aktuellem Problem kommt es zu massiven package lost im Netz
da wir airVPN einsetzen und die den gleichen address range 10.* wir wir
und einige andere freifunk communitys verwenden.
Mein Vorschlag ist, erst mal airVPN abzuschalten und alles über den
reinland e.V. laufen zu lassen.
Im testing Netz habe ich die letzte Ziffer dekrementiert. D.h.
siteconf (git)-[master] % cat site.conf | grep 'bssid'
bssid = '02:CA:FF:EE:BA:BE',
bssid = '02:CA:FF:EE:BA:BE',
Es wäre super wenn ihr die BSSID somit auf 02:CA:FF:EE:BA:BD ändern
würdet dann sind alle auf der sicheren Seite.
der Master branch ist das testing netz und hat eine andere BSSID als der
stable branch (v0.6) ich glaube das ist ein wenig untergegangen
Airvpn hat manchmal Probleme; wir können da erstmal statisch einen VPN wählen, das hatten bjo und ich schon mehrfach gemacht
AirVPN einfach abschalten ist auch keine coole idee da, srv06 nur mit
100Mbit angebunden ist und dieser schon voll ausgelastet ist. Was wir
gucken sollten ist ob man zusätzlich zum statisch gewählten VPN auch
einen IP Bereich angeben können, um Konflikte zu vermeiden.
Port & Protocol IP DNS
Port 443 - Protocol UDP 10.4.*.* 10.4.0.1
Port 443 - Protocol TCP 10.5.*.* 10.5.0.1
Port 80 - Protocol UDP 10.6.*.* 10.6.0.1
Port 80 - Protocol TCP 10.7.*.* 10.7.0.1
Port 53 - Protocol UDP 10.8.*.* 10.8.0.1
Port 53 - Protocol TCP 10.9.*.* 10.9.0.1
Port 2018 - Protocol UDP 10.30.*.* 10.30.0.1
Port 2018 - Protocol TCP
Port 2018 - Protocol SSH
Port 2018 - Protocol SSL 10.50.*.* 10.50.0.1
im Nordwest netz verteilen wir z.Z 10.8.* und 10.33.* an die clients
Da airVPN auch 10.8.* einsetzt kann das unschöne folgen haben wenn wir
airVPN nicht auf einen bestimmten address range festlegen können.
Zusätzlich sollten wir gucken das wir aktuell keine InterCityVPN
Anbindung haben da somit evtl. andere Comunitys gestört werden könnten.
Im testing Netz habe ich die letzte Ziffer dekrementiert. D.h.
siteconf (git)-[master] % cat site.conf | grep 'bssid'
bssid = '02:CA:FF:EE:BA:BE',
bssid = '02:CA:FF:EE:BA:BE',
Es wäre super wenn ihr die BSSID somit auf 02:CA:FF:EE:BA:BD ändern
würdet dann sind alle auf der sicheren Seite.
der Master branch ist das testing netz und hat eine andere BSSID als der
stable branch (v0.6) ich glaube das ist ein wenig untergegangen
Airvpn hat manchmal Probleme; wir können da erstmal statisch einen VPN wählen, das hatten bjo und ich schon mehrfach gemacht
AirVPN einfach abschalten ist auch keine coole idee da, srv06 nur mit
100Mbit angebunden ist und dieser schon voll ausgelastet ist. Was wir
gucken sollten ist ob man zusätzlich zum statisch gewählten VPN auch
einen IP Bereich angeben können, um Konflikte zu vermeiden.
Port & Protocol IP DNS
Port 443 - Protocol UDP 10.4.*.* 10.4.0.1
Port 443 - Protocol TCP 10.5.*.* 10.5.0.1
Port 80 - Protocol UDP 10.6.*.* 10.6.0.1
Port 80 - Protocol TCP 10.7.*.* 10.7.0.1
Port 53 - Protocol UDP 10.8.*.* 10.8.0.1
Port 53 - Protocol TCP 10.9.*.* 10.9.0.1
Port 2018 - Protocol UDP 10.30.*.* 10.30.0.1
Port 2018 - Protocol TCP
Port 2018 - Protocol SSH
Port 2018 - Protocol SSL 10.50.*.* 10.50.0.1
im Nordwest netz verteilen wir z.Z 10.8.* und 10.33.* an die clients
Da airVPN auch 10.8.* einsetzt kann das unschöne folgen haben wenn wir
airVPN nicht auf einen bestimmten address range festlegen können.
Zusätzlich sollten wir gucken das wir aktuell keine InterCityVPN
Anbindung haben da somit evtl. andere Comunitys gestört werden könnten.
War 10.8.X.X ein tippfehler von dir?
Wir verteilen 10.18.X.X und das verwendet airVPN nicht
Ah Pardon wie komme ich denn auf 10.8.* OÖ ...
hm dann passt es zumindest in unserem Netz. Das IC VPN sollte denn noch
nicht angebunden werden.
Neue FW baut grade, das meshing Foo ist damit heute Abend auch erledigt