Netzwerk
Netzwerk
Die Antennen wurden vor einiger Zeit wieder neu Justiert (waren total verdreht) seit dem scheint die anzahl der beschwerden übers netzwerk rückläufig. Der Knoten am Dach soll so bald wie möglich weiter ausgebaut werden, um besser ins FunkFeuer netz integriert zu sein.
Generell
Für alle, die am Netzwerk mitwerken wollen, gibt es eine eigene Mailinglist namens net at lists.metalab.at. Die Liste hat den Zweck Änderungen, Features und Bugs am und im Netzwerk zu diskutieren und zu beheben.
Ansprechpersonen
- Lynx für allerlei, administriert auch die net at lists.metalab.at Liste und hört zu, wenn es "unspezifizierte" Probleme gibt.
- Mihi Für den Uplink
Änderungen bei SIP/VoIP Phones
Wenn ihr ein SIP Phone ins netz haengt, waere es sinnvoll, dem ne fixe IP zuzuweisen und das nat mit einem statischen ephemeral port einzurichten, da es sonst bei viel traffic (==viele user) zu problemen kommen kann. Also das NOC/NSC darauf ansprechen.
Wir haben nun einen SIP Proxy auf dem Gateway installiert.
Aufbau
Derzeit noch klein, bestehend aus:
- nacl (OpenBSD 3.8 mit dhcpd, ftpd, ntpd und caching-dns), die 10.42.23.0/24 auf 193.238.156.8 (metagw.funkfeuer.at) nattet
- einem hauptswitch im Maschinenraum,
- von dort 2 CAT5 Kabel Richtung Hauptraum;
- 1es (war frueher in der Kueche, jetzt am Sicherungskasten) in die linksys von Lynx (eh@metalab,dhcp v. nacl)
- 1es quer ueber den Raum Richtung Fenster.
- von dort 2 CAT5 Kabel Richtung Hauptraum;
Schematics
((0xFF)) ((0xFF)) ((.)) ((.)) | | \|/ \|/ V V | | +---------- +--------+ |metatovivi| |metaomni| +----------+ +--------+ | | +---------- | | |193.238.156.0/22 | olsr --- | | |193.238.156.8 | | +------+ | \ / +--+ nacl +-------+ +-------+ xl0+------+rl0 +--------+linksys| | +-------+ ssid eh@metalab | | | | +--------+ +---+ ph0ne1 | 10.42.23.23 | +--------+ | | | 10.42.23.0/24 ---
Funktion
ab hier kann's langweilig werden
Generell
wir filtern keinen traffic - wir natten nur und shapen den Traffic ein wenig
Traffic Shaping
Den einzigen Eingriff den wir uns im Netzwerkbereich erlauben ist das "hoeher priorisieren" von Packeten in der Queue am Gateway - wir regulieren den Verkehr um uns - aus Netzwerksicht - wichtigeren Protokollen den Vorzug vor anderen zu geben; klingt gemein, isses aber nicht; lies die nachfolgende Aufstellung und versuchs zu verstehen. Was wir hoeher priorisieren als Surfen, Chatten, Mails lesen und saugen (und den Rest):
- OLSR - das Routingprotokoll, das den Uplink ins Internet ueber 0xFF ueberhaupt erst moeglich macht ist.
- DNS - ohne DNS kannste gar nix. nix. ausser du denkst in IP Adressen, dann haelst du diese Priorisierung fuer ueberzogen ;)
- NTP - wir synchronisieren unser Gateway mit zuverlaessigen Zeitgebern - sehr wichtig um im Fehlerfall exakte Zeitstempel zu haben. Auch du kannst deinen Rechner mit 10.42.23.254 synchronisieren, wenn du im metalab bist.
- SSH - kommen wir nicht aufs Gateway ist das schlecht. Du kannst, z.B. via ssh auf deine Kiste zuhause - also ist das auch gut fuer dich.
- SIP - damit immer telefoniert werden kann
hast du sonst noch Ideen, wirf sie im NOC ein. Grundsaetzlich erscheinen uns aber nur obige Protokolle lebenswichtig.
Operations
folgende Datein gibts, die als Regelwerke herangezogen werden koennen:
# ls -al /etc/pf* -rw------- 1 root wheel 1168 May 1 11:57 /etc/pf-altq.conf -rw------- 1 root wheel 1180 May 1 12:02 /etc/pf.conf -rw------- 1 root wheel 914 May 1 11:57 /etc/pf.conf.orig
- /etc/pf-altq.conf: hier werden Trafficpriorisierungen editiert und getestet, bevor die Date ueber
- /etc/pf.conf kopiert wird, die das derzeit aktive Ruleset darstellt; das letztgueltige (also funktionierende) Ruleset ist
- /etc/pf.conf.orig - wenn das ueber pf.conf kopiert wird und aktiv ist, funktioniert alles so wie vorher.
wenn Aenderungen passieren sollen, gehe wie folgt vor:
- kopiere bitte /etc/pf.conf nach /etc/pf-<insert tag>.conf und editiere die entstehende Datei.
- danach guckst du ob mit pfctl -nf /etc/pf-<insert date tag>.conf ob die Syntax stimmt.
- dann verwendest du dein Ruleset als aktives mit pfctl -f /etc/pf-<insert date tag>.conf, laesst es laufen und schaust ob alles geht (red mit den Leuten)
- erst wenn du dir sicher bist das alles gut ist, kopierst du das letzt-aktive nach /etc/pf.conf.orig, kopierst dein /etc/pf-<insert date tag>.conf nach /etc/pf.conf und enablest es mit pfctl -f /etc/pf.conf
bitte Kommentiere was du getan hast. Nur dann weigern sich die Leute nicht, dir zu helfen ;)
aktives Ruleset
hier das derzeit aktive ruleset:
TRANSLATION RULES: nat on xl0 inet proto udp from 10.42.23.23 to any -> 193.238.156.8 static-port nat on xl0 inet from 10.42.23.0/24 to any -> 193.238.156.8 FILTER RULES: scrub in all fragment reassemble pass in all pass out log quick on xl0 inet proto udp from any to any port = domain keep state queue infra pass out log quick on xl0 inet proto udp from any to any port = ntp keep state queue infra pass out log quick on xl0 inet proto udp from any to any port = 698 keep state queue infra pass out log quick on xl0 inet proto udp from any to any port = sip keep state queue infra pass out log quick on xl0 inet proto tcp from any to any port = ssh keep state queue infra pass out log all ALTQ: queue infra priority 14 priq( red ) queue rest priority 10 priq( default )
olsrd.conf
DebugLevel 1 IpVersion 4 ClearScreen yes Hna4 { } Hna6 { } AllowNoInt yes IpcConnect { MaxConnections 1 Host 127.0.0.1 } UseHysteresis no HystScaling 0.50 HystThrHigh 0.80 HystThrLow 0.30 LinkQualityLevel 2 LinkQualityFishEye 1 Pollrate 0.05 Interface "xl0" { }