network/README.md

145 lines
4.6 KiB
Markdown
Raw Normal View History

# Netzwerk im [Zentralwerk](http://www.zentralwerk.de/)
2016-11-27 01:47:02 +01:00
2021-04-08 02:35:46 +02:00
[Begrüßung von Menschen im Haus, die für ihren Anschluss Zugang zum Netzwerk brauchen](doc/hello.md)
## Zweck
2016-11-27 01:47:02 +01:00
Das Zentralwerk ist ein Gebäude, das bestmöglich vernetzt sein soll. Das beginnt mit der Bereitstellung vom Zugang zum Internet, reicht über das isolierte Zusammenführen von einzelnen Anschlüssen und endet mit Angebot von zeitgemäßen Diensten für alle, die das Netz nutzen wollen.
2016-11-27 01:47:02 +01:00
Anstatt irgendwie rumzukonfigurieren, soll es eine Nachvollziehbarkeit (Reproduzierbarkeit) der gemachten Einstellungen geben.
Mit der Transparenz soll es möglich sein, dass das Netzwerk möglichst einfach verwaltet werden kann. (Stichworte sind: Zusammenarbeit, Wiederherstellbarkeit, Teilhabe, Mitmachen, Nachahmen, …)
2016-11-27 01:47:02 +01:00
2021-04-08 02:35:46 +02:00
## Öffentlichkeit
2016-11-27 01:47:02 +01:00
2021-04-08 02:35:46 +02:00
Warum ist das alles einsehbar? Für maximale Transparenz!
Wir sind kein Unternehmen das Geheimnisse schützen muss. Stattdessen wollen wir freie Kommunikation für alle!
2021-04-08 02:35:46 +02:00
Wie werden die (wenigen) persönlichen Daten "öffentlich" verwaltet? Mit entsprechender Verschlüsselung!
Wir, ein kleiner Kreis von Menschen die das Netzwerk im Zentralwerk betreuen, haben dafür einen Geheimschlüssel. Im Übrigen behandeln wir gleichermaßen sicher die "heiligen" Zugangsdaten für die Geräte (und andere für den Betrieb wichtigen Instanzen).
2021-04-08 02:35:46 +02:00
## Informationen für Lebewesen, die das Netzwerk mit verwalten
2021-04-08 02:35:46 +02:00
### Inhaltsverzeichnis
2016-11-27 01:47:02 +01:00
2016-12-14 21:12:29 +01:00
* [Verkabelung Patchpanel Haus B](cabling.md)
2021-04-08 02:35:46 +02:00
* TODO: tuerme, saal
2016-11-27 01:47:02 +01:00
* [Planung der IP-Adressbereiche](subnets.md)
* (verschlüsselte) [Kontakte zu den Personen mit den einzelnen Anschlüssen](contact.md.gpg)
2016-11-27 01:47:02 +01:00
* Dokumentation
2016-12-14 21:12:29 +01:00
* [WiFi-Provisionierung](doc/wifi-provisioning.md) und Erstellung von Privatnetzen
2021-04-08 02:35:46 +02:00
* `flake.nix` und Unterverzeichnis [nix/](nix): Konfigurationsskripte
2016-12-15 15:43:20 +01:00
2021-04-11 01:09:43 +02:00
### Development Setup
Get Nix with Flakes first:
```
nix-shell -p nixFlakes
```
To test-drive a server, run in a checkout of this repository:
```
nix run .#server2-vm
```
Login as `root` with an empty password. Use `build-container $(ls -1
/etc/lxc/containers)` to build and start the required containers.
2021-04-30 18:38:22 +02:00
If you encounter `too many open files` errors, bump limits for virtio
with `ulimit -n 524288` before starting QEMU.
2021-05-01 01:18:54 +02:00
For development purposes `build-container` can pick up container
rootfs built outside QEMU when the container's `prebuilt` option is
set.
2021-04-11 01:17:41 +02:00
#### Gerätekonfigurationen
```
nix build .#all-device-scripts
./result/bin/...
```
2021-04-10 14:52:13 +02:00
### Server Setup
2021-04-10 23:56:43 +02:00
```
ssh root@server2.cluster.zentralwerk.org
```
Ein Checkout dieses Repositorys liegt in `~/network`. Dorthin zeigt
auch `/etc/nixos` so dass `nixos-rebuild switch` problemlos
klappt. Ausserdem ist dieser lokale Checkout in der `nix registry`
eingetragen, was von bspw. von `build-container` verwendet wird.
2021-11-15 23:48:23 +01:00
Ausserdem werden dort immer wieder `nix run .#switch-to-production`
ausgeführt.
2021-04-10 23:56:43 +02:00
### LXC-Containers auf Server
Ein Server erwartet die für ihn (`location = hostName`) konfigurierten
Container. systemd versucht sie zu starten. Das wird erst nach
`build-container` funktionieren, welches das Rootfs anlegt.
Management per systemd-Service `lxc@.service`. Beispiel:
```
systemctl start lxc@pub-gw
```
```
lxc-attach -n pub-gw
```
Innerhalb eines Containers gibts erneut `systemctl`, `journalctl`,
`networkctl`
2021-04-10 14:52:13 +02:00
2021-04-08 02:35:46 +02:00
### Nix Flake
2017-11-02 17:09:35 +01:00
2021-04-08 02:35:46 +02:00
#### Site Config
2021-04-08 02:35:46 +02:00
Wir verwenden das Module-System von NixOS eigenständig in
`nix/lib/config` weil:
2021-04-08 02:35:46 +02:00
* Checks gegen options
* Nutzbarkeit in Paketen (device-scripts) ausserhalb eines
`nixos-rebuild`
* Konfigurationsdaten über mehr als 1 Host
2021-04-08 02:35:46 +02:00
#### nixosConfigurations
2021-04-08 02:35:46 +02:00
Systemkonfigurationen für alle Hosts mit der `role` `"server"` oder
`"container"`
2021-04-08 02:35:46 +02:00
#### nixosModule
2021-04-08 02:35:46 +02:00
Alle NixOS-Einstellungen
2021-11-15 23:48:23 +01:00
#### Secrets
```bash
nix run .#decrypt-secrets
$EDITOR config/secrets-production.nix
nix run .#encrypt-secrets
```
2021-08-21 00:08:13 +02:00
### server1 als Cold Standby
Was ein Server kann, kann ein anderer auch. Er sollte gelegentlich
gebootet und aufgefrischt werden.
Damit die LXC-Container ganz kontrolliert nur auf einem gestartet
werden, muss die Datei `/etc/start-containers` *vorhanden* sein. Zum
Umgang damit gibt es die zwei handlichen Befehle `enable-containers`
und `disable-containers`.
2021-04-08 02:35:46 +02:00
### Dinge die stets schieflaufen
2021-04-08 02:35:46 +02:00
#### pub-Netz läuft, aber kein DHCP+Internet darüber verfügbar
2021-04-08 02:35:46 +02:00
Eventuell hat `uci` bei der ap-Konfiguration die Switch-Konfiguration
für dieses VLAN nicht in `/etc/config/network` angelegt.
2021-04-08 02:35:46 +02:00
* **Überprüfen**: `swconfig dev switch0 show`
![Physikalische Vernetzung](https://hydra.hq.c3d2.de/job/c3d2/zentralwerk-network/network-graphs/latest/download/2)
![Logische Vernetzung](https://hydra.hq.c3d2.de/job/c3d2/zentralwerk-network/network-graphs/latest/download/1)