Admintagebuch - Dokumentation der Admintätigkeiten

sn-descilla-1 hat sich auf den Bart gelegt. Neu durchgestartet, läuft wieder. Die beiden anderen VMs, die auf dem Server laufen (für Testdomäne) haben sich noch nie auf den Bart gelegt, immer nur sn-descilla-1. @kgbvax du hast mal von problemen deiner maschinen mit zwei Kernen erzählt, dass die auch immer abgekackt sind, oder habe ich das falsch in Erinnerung?

Es ist ein bekanntes Problem, dass Batman Kernelpanics auslöst, wenn man ihm eine VM mit mehr als einem Kern gibt.

Nur bei batman 15

Dokuwiki
Alle Updates eingespielt und…

Wordpress

Docker
Neues Basis-Image php:5.6-apache gezogen. Dadurch Änderung an:

  • dokuwiki
  • wordpress

Beide betroffenen docker habe ich neu erstellt und grob getestet. Bitte melden falls etwas nicht funktioniert, dann kann ich das Backup wiederherstellen.

2 „Gefällt mir“

Ich werde heute Nacht mein Hostsytem neu starten, da Updates durchgeführt werden müssen. Davon betroffen sind die VMs: sn-descilla-1, ffmstd-des1, ffmstd-des2 sowie ffms-map.

Entsprechend der Diskussion hier: https://forum.freifunk.net/t/welche-dhcp-konzepte-gibt-es/9129/22
sind die DHCP Server jetzt wieder authorative eingestellt.

Das Setup ist in Ansible committed und ausgerollt.

1 „Gefällt mir“

Die Statistiken sind wieder funktional, zudem haben wir ein Script von @descilla eingebaut dass die aktiven DHCP Leases mit in die Statistiken einfügt.
Die entsprechenden Übersichten im Grafana haben wir angepasst und erweitert.

Interessant ist, dass die Anzahl der DHCP Leases konstant um 50 - 100 kleiner ist als die Anzahl der Clients.

2 „Gefällt mir“

Ok, Systeme sind einmal durchgeupdated.

Außerdem hat @Fungur heute an der Meta-Domain-Karte weiter gemacht. Das Ergebnis gibt es hier zu sehen: http://ffms-map.fungur.eu/map/ (derzeit ipv6 only).

Die Karte zeigt alle Knoten aus der Testdomäne, der Domäne-01, sowie der “legacy” Domäne an.

2 „Gefällt mir“

Aud ffmstd-des1 fehlten nach dem Reboot folgende Regeln:

ip rule add iif tun-ffrl-ber1 table ffnet
ip rule add iif tun-ffrl-fra1 table ffnet
ip -6 rule add iif tun-ffrl-fra1 table ffnet
ip -6 rule add iif tun-ffrl-ber1 table ffnet

Ich habe sie eingetragen.

Außerdem:

iptables -t mangle -A POSTROUTING -o tun-+ -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss \! --mss 0:1240 -j TCPMSS --set-mss 1240
ip6tables -t mangle -A POSTROUTING -o tun-+ -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss \! --mss 0:1220 -j TCPMSS --set-mss 1220

Dafür ist folgende Regel falsch:

iptables -t mangle -D POSTROUTING -o tun-+ -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 1280

Die Regeln sollten in /etc/network/interfaces.d/40_gre_ffrl.cfg eingetragen werden!

Feel always free to do.

ffmstd-des1:

apt-get install etckeeper

Beschreibung des Pakets:

Description-en: store /etc in git, mercurial, bzr or darcs
The etckeeper program is a tool to let /etc be stored in a git, mercurial,
bzr or darcs repository. It hooks into APT to automatically commit changes
made to /etc during package upgrades. It tracks file metadata that version
control systems do not normally support, but that is important for /etc, such
as the permissions of /etc/shadow. It’s quite modular and configurable, while
also being simple to use if you understand the basics of working with version
control.

Dafür haben wir doch Ansible, oder was kann das mehr?

iprules:

cd /etc && git show 304f2e2b1914349410af691d29b7ff979be40608 

sowie:

iptables:

cd /etc && git show 8cadfb0e4c1f9248bc85fb7c698c4901744b91ee

Geil, das habe ich mir schon länger gewünscht :heart:.
Wir sollten aber aufpassen, dass uns das nicht faul werden lässt und uns davon abhält änderungen generalisiert ins ansible zu gießen.

Die Alle-Domains-Karte funktioniert übrigens (wenn auch langsam) über IPv4 mit http://ffms-map.fungur.eu.ipv4.sixxs.org/map/ - der Proxy-Service https://www.sixxs.net/tools/gateway/ könnte evtl. auch bei anderen Konstellationen nützlich sein. Die haben auch IPv6 zu IPv4.

2 „Gefällt mir“

etckeeper hilft die Änderung auf einem einzelnen Server nachzuvollziehen und ist dafür gut geeignet.
Macht definitiv sinn das auf den Servern auszurollen.

ansible hingegen ist ein Werkzeug um Konfigurationen auf den Servern auszurollen und zu vereinheitlichen.

Beides kann in Kooperation laufen und ergänzt sich ganz gut.

2 „Gefällt mir“

Werde gleich meinen Host vom Gateway Parad0x https://freifunk-muensterland.de/wiki/doku.php?id=intern:infrastruktur:hyperhost für Updates neu starten. Dann ist vermutlich auch das High-Load-Problem umgangen (aber nicht gelöst/eingegrenzt)
Falls ich keinen zweiten Eintrag hinzufüge, dann hat alles nach Plan geklappt.

1 „Gefällt mir“

Hallo,

ich habe länger nicht über den Stand in der Domäne-01 berichtet, was ich hiermit nachholen möchte.

Anbindung:

Rheinland <-> Des1 <-> Remue-01 <–Batman-Mesh–> Sense-02 <—Batman-Mesh—> Greyworm-01

Die drei VMs sind voll vermascht, eine Anbindung nach außen geschieht derzeit nur über Remue-01 und dann über Des1.

Das Routing für IPv4 steht, den Knoten fehlt die IPv6-default Route. Wenn man diese per Hand setzt, kann man auch IPv6 nach draußen sprechen. Die Knoten sind von außen erreichbar.

Die Defaultroute wird vermutlich über den DHCP-Server gesetzt.

Grüße
Matthias

/edit: radvd fehlt auf den Servern! Dieses müsste die Server selbst als Gateway annoncieren, dann müsste das klappen -> Ansible für radvd bauen.

Ich habe den Beitrag in ein vorhandenes Thema verschoben: Radvd vs. bird-radvd vs. dhcp