Freifunk Server Handbuch: Unterschied zwischen den Versionen

Aus Freifunk Dresden - Anwender-Wiki
Zur Navigation springen Zur Suche springen
 
(11 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
 +
[[Category:Dokumentation]][[Category:Server]]
 
== Git-Repositories ==
 
== Git-Repositories ==
  
Für den Betreiber eines Freifunk Servers (Vserver) gibt es ein GIT Repository. Dieses erlaubt das fast automatische Aufsetzen eines Freifunk Servers (für Internet-Gateway).  
+
Für den Betreiber eines Freifunk Servers gibt es ein GIT Repository. Dieses erlaubt das fast automatische Aufsetzen eines Freifunk Servers (für Internet-Gateway).  
  
* https://github.com/Freifunk-Dresden/ffdd-server
+
https://github.com/Freifunk-Dresden/ffdd-server
* [https://github.com/Freifunk-Dresden/ffdd-server/tree/T_RELEASE_latest latest Stable Release]
 
 
 
Informationen dazu sind derzeit in der README.md auf github gegeben, werden aber in Zukunft hier gepflegt.
 
 
 
Bitte beachtet die Hinweise für andere Communities, welche auf der Dresdner Installation basieren sollen.
 
  
 
== Freifunk Dresden Server (ffdd-server) ==
 
== Freifunk Dresden Server (ffdd-server) ==
 +
'''Bitte siehe dazu für Allgemeine Informationen sowie für eine [https://github.com/Freifunk-Dresden/ffdd-server#vorausetzungen Installations-Anweisung] auf die aktuelle Github [https://freifunk-dresden.github.io/ffdd-server/ README.md].'''
  
Dieses Repository bildet die Funktionalität eines Servers für Freifunk Dresden. Der Vserver arbeitet wie ein Freifunk Knoten und ist soweit konfiguriert, dass dieser eine Knotenwebseite anbietet, Backboneverbindungen (fastd2) akzeptiert und via Openvpn Internettunnel für den Internetverkehr aus dem Freifunknetz aufbauen kann.
+
Eine weiterführende Dokumentation findest du hier im Wiki auf der Seite: [[Server Internes]].
 
 
'''HINWEIS:''' Der Vserver ist auf Freifunk Dresden zugeschnitten. Soll dieses als Basis für andere Freifunk Communities verwendet werden, müssen Anpassungen gemacht werden. Bitte ein [https://github.com/Freifunk-Dresden/ffdd-server/issues Issue] im Github erstellen.
 
 
 
* Es empfielt sich dringend für andere Communities, dieses Repository zu forken, da hier generelle Umstellungen zusammen mit der passenden Firmware für Dresdener Anforderungen erfolgen.<br/> Communities sollten dann auf das geforkte Repository (gilt auch für das &quot;firmware&quot; Repository) aufbauen. Jede Community trägt die alleinige Verantwortung und Kontrolle über ihr Netz und sollte eigene Erfahrene Leute/Admins bereitstellen. Hilfe von Dresden ist aber jederzeit möglich, aber Administrative Aufgaben oder Garantien werden nicht übernommen, da das einfach den organisatorischen Aufwand sprengt.<br/> Wir wissen selber nicht, wie sich das Netz in Zukunft noch verhält, wenn dieses weiter wächst.
 
* Routingprotokoll BMXD: Diese Protokoll wurde anstelle von bmx6 oder bmx-advanced aus verschiedenen Gründen gewählt. Es wird vom eigentlich Author nicht mehr weiterentwickelt oder gepflegt. Für die Dresdener-Firmware wurden einige Fehler behoben. (siehe http://wiki.freifunk-dresden.de/)
 
* Anpassungen: Speziell gilt das für den IP Bereich und der Knotenberechnung. Aus Knotennummern werden mit ddmesh-ipcalc.sh alle notwendigen IP Adressen berechnet. (siehe [http://wiki.freifunk-dresden.de/index.php/Technische_Information#Berechnung_IP_Adressen Technische Information])<br/> <br/> Freifunk Dresden verwendet zwei IP Bereiche, eines für die Knoten selber (10.200.0.0/16) und eines für das Backbone (10.201.0.0/16). Dieses ist technisch bedingt. Wird bei freifunk.net nur ein solcher Bereich reserviert (z.b. 10.13.0.0/16), so muss das Script ddmesh-ipcalc.sh in der Berechnung angepasst werden, so dass zwei separate Bereich entstehen. Die Bereiche für 10.13.0.0/16 würden dann 10.13.0.0/17 und 10.128.0.0/17 sein.<br/> <br/> Das Script ddmesh-ipcalc.sh wird ebenfalls in der Firmware verwendet, welches dort auch angepasst werden muss.<br/> In der Firmware gibt es zwei weitere Stellen, die dafür angepasst werden müssen. Das sind /www/nodes.cgi und /www/admin/nodes.cgi. Hier wurde auf den Aufruf von ddmesh-ipcalc.sh verzichtet und die Berechnung direkt gemacht, da die Ausgabe der Router-Webpage extrem lange dauern würde.<br/> <br/> In /etc/nvram.conf werden die meisten Einstellungen für den Vserver hinterlegt.
 
* Weiterhin verwendet das Freifunk Dresden Netz als Backbone-VPN Tool fastd2.<br/>fastd2 ist ein für Freifunk entwickeltes VPN, welches eine schnelle und zuverlässige Verbindung bereitstellt.<br/> Bei der aktuellen Installation werden alle Verbindungen von Freifunk-Router zum Server zugelassen, welche sich mit dem korrekten Public-Key des Servers verbinden. Dieser Public-Key kann über http://ip-des-knotens/sysinfo-json.cgi ausgelesen werden.<br/> Verbindet sich ein Router mit einem Server erfolgreich, so &quot;lernt&quot; der Server diese Verbindung und erzeugt ein entsprechendes Konfigurationsfile unterhalb von '/etc/fastd/peers2'.<br/> Später kann der Server umgestellt werden, so dass nur noch dort abgelegte Konfigurationen (Verbindungen) akzeptiert werden. Gesteuert wird dieses durch das Konfigurationsfile von fastd (/etc/fastd/fastd2.conf).
 
 
 
* /etc/openvpn enthält ein Script, mit dem verschiede Openvpn Konfigurationen von Tunnelanbietern so aufbereitet werden, das diese für Freifunk Dresden richtig arbeiten.<br/> Wie in der Firmware läuft per cron.d ein Internet-check, der in der ersten Stufe das lokale Internet testet und wenn dieses funktioniert, wird das Openvpn Internet geprüft. Ist das Openvpn Internet verfügbar, wird dieser Vserver als Internet-Gateway im Freifunknetz bekannt gegeben.
 
* Auch der Vserver arbeitet als DNS Server für die Knoten, die ihn als Gateway ausgewählt haben. Der Vserver leitet allerdings die DNS Anfragen nicht über den Openvpn Tunnel, sondern geht direkt über den VServer Anbieter raus.
 
* Da VServer Anbieter verschieden sind, kann die Installation abbrechen. Hier sollten erfahrene Leute die Installation anpassen und mir einen Hinweis geben. Als Vserver kann '''NICHT''' jeder Anbieter genutzt werden. <br/>
 
 
 
'''Wichtig''' ist, dass tun/tap devices und alle möglichen iptables module verfügbar sind. IPv6 ist nicht notwendig, da das Freifunk Netz in Dresden nur IPv4 unterstütz. (Platzmangel auf Routern und bmxd unterstützt dieses nicht)
 
 
 
== Vorausetzungen ==
 
 
 
* Notwendig ist eine Debian (8/9) oder Ubuntu-Server LTS (16.04/18.04) Installation.<br/> Wähle dafür aber die &quot;Server-⁠Variante&quot; '''nicht''' Desktop! (Empfehlung: Debian)
 
* Speicher: min. 1GByte RAM, 2GByte Swap
 
* Netzwerk: min. 100Mbit/s
 
* Kernel Module: tun.ko muss vorhanden sein. Evt sollte man sich vorher beim VServer Anbieter informieren. Nicht alle Anbieter haben einen Support im Kernel. Genutzt wird es vom Routing Protokoll, Backbone, Openvpn.
 
* Virtualisierung: Wird der Freifunk Server auf einem virtuellen Server aufgesetzt, so funktionieren als Virtualisierungen QEMU(KVM), LXC, XEN und OPENVZ sehr gut.
 
 
 
== Installation ==
 
 
 
* Bringe Debian/Ubuntu auf die aktuelle Version. Das geht bei Ubuntu Schrittweise von Version zu Version. (https://help.ubuntu.com/community/UpgradeNotes)<br/>
 
 
 
'''Wichtig:'''<br/>
 
* Habt ihr bereits einen Registrierten Gateway-Knoten und die dazugehörige '''/etc/nvram.conf''' solltet ihr diese jetzt auf dem Server hinterlegen! Anderen falls werden diese automatisch generiert und eine neue Knotennummer vergeben und registriert.
 
* '''''/etc/hostname''''' ''(hostname.domainname.de)'' &gt; Bitte versichert euch nun das euer Hostname korrekt gesetzt ist und der ensprechende DNS Eintrag mit der öffentlichen IP von euch hinterlegt wurde! Andernfalls wird '''kein''' SSL-Zertifikat von letsencrypt zur Verfügung gestellt.
 
* ''Änderung des Installations Path in /etc/nvram.conf''<br/> Dies sollte unbedingt '''vermieden''' werden da ansonsten '''kein''' Salt-Service und ein Autoupdate mehr gewährleistet werden kann! &gt;&gt;&gt; Es sollte reichen sich einen Symlink zu erstellen. <br/>
 
 
 
Folgends cloned und Installiert das Repository.<br/> Es wird beim ersten Durchführen eine kurze Zeit in anspruch nehmen da einige Packages und ihre Abhängigkeiten installiert, Files kopiert und am Ende noch einige Tools compiliert werden müssen.
 
 
 
git:
 
 
 
<source lang="bash">git clone https://github.com/Freifunk-Dresden/ffdd-server.git /srv/ffdd-server
 
cd /srv/ffdd-server
 
git checkout T_RELEASE_latest && ./init_server.sh</source>
 
Alternative Installations Möglichkeiten:
 
 
 
curl:
 
 
 
<source lang="bash">bash -c "$(curl -fsSL https://raw.githubusercontent.com/Freifunk-Dresden/ffdd-server/T_RELEASE_latest/init_server.sh)"</source>
 
wget:
 
 
 
<source lang="bash">bash -c "$(wget https://raw.githubusercontent.com/Freifunk-Dresden/ffdd-server/T_RELEASE_latest/init_server.sh -O -)"</source>
 
<br/>
 
 
 
Nun ist es bei der ersten Initialisierung ganz normal wenn am Ende in der &quot;Summary for local&quot; noch Failed's angezeigt werden. <br/>
 
 
 
* Manuelle Anpassung der Variablen.<br/>
 
 
 
Es müssen noch Host- &amp; Community- Spezifische Dinge angepasst werden:
 
 
 
<pre>*/etc/hostname
 
*/etc/nvram.conf
 
  *servername
 
  *ifname
 
  *contact
 
*/etc/openvpn/
 
  # please creates openvpn.conf with:
 
    ./genconfig.sh yourvpnclient.conf/.ovpn
 
  # for vpn user and password use:
 
    /etc/openvpn/openvpn.login
 
*/etc/fastd/peers2/
 
  # To Create a Fastd2 Connection use:
 
    '/etc/init.d/S53backbone-fastd2 add_connect vpnX.freifunk-dresden.de 5002'</pre>
 
Im letzten Schritt müssen die Änderungen noch übernommen und überprüft werden. (Dies geschieht auch automatisch aller 10min per cronjob).<br/> Wir wollen aber sehen ob alles läuft und auch alles erfolgreich initialisiert wird:
 
 
 
<source lang="bash">salt-call state.highstate --local
 
 
 
# Debug Mode
 
salt-call state.highstate --local -l debug</source>
 
Gibt es hier keinerlei Fehler mehr sollte der Server einmal sauber neugestartet werden.<br/>
 
 
 
'''Optional:'''<br/> - ''/etc/firewall.user''<br/> Kann verwendet werden um eigene Firewallregeln (iptables) zu definieren. Diese werden in '/etc/init.d/S41firewall' eingebunden und automatisch mitgeladen.
 
 
 
'''Hinweis:'''<br/> Sollte es dazu kommen dass es mit 'salt-call state.highstate --local' direkt am Beginn der Initialisierung zu fehlern kommt oder es generell Probleme mit Services auf dem Server gibt sollte unbedingt erneut die '/srv/ffdd-server/init_server.sh' ausgeführt werden. Um auf ganz sicher zu gehen auch die aktuelle Version zu nutzen:
 
 
 
<source lang="bash">rm -rf /srv/ffdd-server && bash -c "$(wget https://raw.githubusercontent.com/Freifunk-Dresden/ffdd-server/T_RELEASE_latest/init_server.sh -O -)"</source>
 
 
 
== Wichig ==
 
 
 
Im moment gibt es keinen Schutz, dass Routerfirmware einer Communitiy sich mit Servern oder Routern anderer Communities verbinden. Es ist '''Fatal''', wenn sich die Netze wegen gleicher WLAN BSSID oder via Backbone verbinden. Da überall das gleiche Routingprotokoll verwendet wird, würden Geräte von verschiedenen Communities miteinander reden können und das Netz würde gigantisch groß und die Router überlasten.
 
 
 
Bitte einhalten:
 
* Ändern der BSSID auf eine eigene!
 
* Keine Verwendung von Registratoren anderen Communities (Webserverdienst zum Verteilen von Knotennummern)
 
* Kein Aufbau von Brücken zwischen Routern/Vservern verschiedener Communities über Backboneverbindungen. (das wird in Zukunft noch unterbunden, dazu ist aber eine Änderung am Routingprotokoll notwendig). Verbindungen von Communities dürfen nur über das ICVPN erfolgen. - /usr/local/bin/ddmesh-ipcalc.sh muss angepasst werden!
 
 
 
== Development ==
 
 
 
Um eine andere Release-Version zu benutzen ist ein notwendig in der /etc/nvram.conf die Option &quot;branch=&quot; anzupassen.
 
 
 
Default (Stable):
 
 
 
<pre>branch=T_RELEASE_latest</pre>
 
Development:
 
 
 
<pre>branch=master</pre>
 
  
 
== Server-Anbieter ==
 
== Server-Anbieter ==
 
Im Laufe der Zeit haben wir bei vielen Anbietern Server für den Freifunk Dresden gebucht. Einige unserer Erfahrungen mit den verschiedenen Produkten sammeln wir hier.
 
Im Laufe der Zeit haben wir bei vielen Anbietern Server für den Freifunk Dresden gebucht. Einige unserer Erfahrungen mit den verschiedenen Produkten sammeln wir hier.
  
=== Internet Tunnel (OpenVPN) ===
+
=== Internet Tunnel (OpenVPN & Wireguard) ===
 
Ein VPN Server kann ein Exitpoint (Übergang zum Internet) sein. Der Betreiber sollte sich aber gegen die Störerhaftung schützen und entweder als Provider offiziell auftreten oder  
 
Ein VPN Server kann ein Exitpoint (Übergang zum Internet) sein. Der Betreiber sollte sich aber gegen die Störerhaftung schützen und entweder als Provider offiziell auftreten oder  
einen OPENVPN Dienst in anspruch nehmen. Ein OPENVPN Dienst stellt ein weiteres VPN zu anderen meist annonymisierten Servern her, bei denne keine Daten geloggt werden.
+
einen OPENVPN/Wireguard Dienst in Anspruch nehmen. Ein OPENVPN/Wireguard Dienst stellt ein weiteres VPN zu anderen meist annonymisierten Servern her, bei denen keine Daten geloggt werden.
  
 
Aktuell werden in Dresden verschiedene Zugänge verwendet:
 
Aktuell werden in Dresden verschiedene Zugänge verwendet:
 
* Freie Netze e.V. (arbeitet noch als Provider)
 
* Freie Netze e.V. (arbeitet noch als Provider)
 
* [https://airvpn.org/ AirVPN]
 
* [https://airvpn.org/ AirVPN]
 +
* [https://www.mullvad.net/ Mullvad]
 
* [https://nordvpn.com/ NordVPN]
 
* [https://nordvpn.com/ NordVPN]
* [https://www.mullvad.net/ Mullvad]
+
* [https://www.ovpn.com/de/ OVPN]
 +
 
 +
Die Konfiguration erfolgt im Verzeichnis <code>/etc/openvpn</code> / <code>/etc/wireguard</code>, wo es ein Script gibt, mit dem die Konfiguration für einen Vserver angepasst werden kann.
 +
 
 +
=== delta-networks ===
 +
* URL: https://www.delta-networks.de/root-server/
 +
Getestet wurde der 4G-SSD-io (6,49€) (16.01.2022)
 +
* Standort: Frankfurt
 +
* Funktioniert prinzipiell das TUN Interface muss aber erst über den Support aktiviert werden.
  
Die Konfiguration erfolgt im Verzeichnis ''/etc/openvpn'', wo es ein Script gibt, mit dem die Konfiguration für einen Vserver angepasst werden kann.
+
=== Unesty ===
 +
* URL: https://server.unesty.net/cart.php?gid=3
 +
Getestet wurde der VPS 2GB (4,99€) (17.01.2022)
 +
* Anbindung im schnitt 700Mbit
 +
* Standort: Frankfurt
  
 
=== myLOC ===
 
=== myLOC ===
 
* URL: https://www.myloc.de/server-hosting.html
 
* URL: https://www.myloc.de/server-hosting.html
Server:<br>
 
LXC ab 3,99 € / VM ab 8,99 € / Root ab 14,99 € / Dedicated ab 59,99 €
 
  
 
=== OVH ===
 
=== OVH ===
 
* URL: https://www.ovh.com/world/
 
* URL: https://www.ovh.com/world/
 +
 +
=== 1blue ===
 +
* URL: https://www.1blu.de/server/vserver/
 +
 +
Auf nachfrage hin drosseln sie in keinster weise die Anbindung der Server. (stand 12.2015)
  
 
=== 1&1 ===
 
=== 1&1 ===
Zeile 142: Zeile 55:
 
„Virtual Server Linux Student“ nicht empfohlen!
 
„Virtual Server Linux Student“ nicht empfohlen!
  
=== Netcup (nicht empfohlen) ===
+
===  Signaltransmitter (nur für kleine Server empfohlen empfohlen) ===
 +
* URL: https://signaltransmitter.de/server/ssd-kvm-rootserver
 +
Getestet wurde der SSD KVM New Year Special 2022 (4 vCores, 6GB RAM, 80GD SSD, 6,99€) (16.01.2022)
 +
* Standort: Frankfurt
 +
* Bandbreite: angegeben mit 1Gbit erreicht wurden bei Tests verteilt über einen Tag nur 200mbit
 +
 
 +
=== Netcup ===
 
* URL: https://www.netcup.de/vserver
 
* URL: https://www.netcup.de/vserver
Verbindung wird gedrosselt teilweise bis auf 1,6Mbyte/s dauerhaft.
 
  
==== „Root-Server S“ ====
+
Update Juni 2022: Verbindung wird bei Erreichen eines Limits auf 100 MBit/s gedrosselt.
* Virtualisierung: KVM
+
@Mwyraz hat bei Netcup zu dem Thema nach dem aktuellen Stand gefragt. Gedrosselt wird ausschließlich bei erreichen des Fair-Use-Limits. Dieses liegt bei "vServern" der Generation 10 bei 80 TB/Monat. Bei Erreichen des Limits wird auf 100 MBit/s gedrosselt. Eine Drosselung bei Peak-Traffic findet keine Drosselung statt. Bei "Root-Servern" liegen die Limits bei 120 TB/Monat, die Drosselung bei 200 MBit/s. Die Drosselung auf 200 MBit/s findet hier auch statt, wenn mehr als 1h lang mehr als 1000 GBit/s übertragen werden. Der Betrieb eines Freifunk-Knotens (bei Ausleitung des VPN) ist mit den AGB voll vereinbar, es stehen auch keine anderen Gründe seitens Netcup entgegen.
* Anbindung: 100 Mbit/s
 
* Preis: 4,99€ (monatlich kündbar)
 
* Besonderheiten: Drosselung bei Überschreitung von 80 Mbit/s Bandbreite
 
  
 +
Stand 10/2015: Verbindung wird gedrosselt teilweise bis auf 1,6Mbyte/s dauerhaft.
 
Netcup [https://forum.netcup.de/administration-eines-server-vserver/vserver-server-kvm-server/7471-fragen-zur-traffic-bremse/ drosselt Vserver], wenn diese über einen Zeitraum von 15 Minuten eine durchschnittliche Bandbreite von über 80 Mbit/s belegen. Die Drosselung erfolgt ohne Vorwarnung auf ca. 50KB/s, wodurch der Server praktisch unbenutzbar wird. Erst auf Nachfrage erfährt man vom Support von der Drosselung, die zumindest bei uns auf Bitte wieder rückgängig gemacht wurde. Falls man diesen Server für Freifunk sinnvoll nutzen möchte, sollte man selbst sicherstellen, dass die beanspruchte Bandbreite stets unter 80 Mbit/s bleibt. (Stand 10/2015)
 
Netcup [https://forum.netcup.de/administration-eines-server-vserver/vserver-server-kvm-server/7471-fragen-zur-traffic-bremse/ drosselt Vserver], wenn diese über einen Zeitraum von 15 Minuten eine durchschnittliche Bandbreite von über 80 Mbit/s belegen. Die Drosselung erfolgt ohne Vorwarnung auf ca. 50KB/s, wodurch der Server praktisch unbenutzbar wird. Erst auf Nachfrage erfährt man vom Support von der Drosselung, die zumindest bei uns auf Bitte wieder rückgängig gemacht wurde. Falls man diesen Server für Freifunk sinnvoll nutzen möchte, sollte man selbst sicherstellen, dass die beanspruchte Bandbreite stets unter 80 Mbit/s bleibt. (Stand 10/2015)
 
==== „Root-Server L“ ====
 
* Virtualisierung: KVM
 
* Anbindung: 1 Gbit/s
 
* Preis: 18,99€ (monatlich kündbar)
 
* Besonderheiten: Drosselung bei Überschreitung von 80 Mbit/s Bandbreite
 
 
Laut Netcup liegt bei den Gigabit-Servern eine durchschnittliche Bandbreite von nur 200 Mbit/s an. Wie beim [[Freifunk_Server_Handbuch#.E2.80.9ERoot-Server_S.E2.80.9C|„Root-Server S“]] gilt außerdem die selbe Regelung für die Überschreitung der 80-Mbit/s-Grenze. (Stand 10/2015)
 
  
 
=== ispOne business  (nicht empfohlen) ===
 
=== ispOne business  (nicht empfohlen) ===
 
* URL: http://www.ispone-business.de
 
* URL: http://www.ispone-business.de
 
Trotz Internetflat werden Server abgeschaltet, gedrosselt oder sind drei Tage überhaupt nicht erreichbar (Traffic < 5TB/Monat). Der Support war anfänglich okay, aber seitdem vermutlich die Serverlast und der Datenverkehr zugenommen hat, wird nicht mehr auf Supportanfragen reagiert und behauptet, dass der Server gehackt wurde. Fragen nach Begrenzungen (um diese eventuell selber zuzusichern) bleiben unbeantwortet. Monatsverträge werden von Seiten ispOne ohne Begründung gekündigt. Man erfährt dies nur durch eine "Kündigungsbestätigung".
 
Trotz Internetflat werden Server abgeschaltet, gedrosselt oder sind drei Tage überhaupt nicht erreichbar (Traffic < 5TB/Monat). Der Support war anfänglich okay, aber seitdem vermutlich die Serverlast und der Datenverkehr zugenommen hat, wird nicht mehr auf Supportanfragen reagiert und behauptet, dass der Server gehackt wurde. Fragen nach Begrenzungen (um diese eventuell selber zuzusichern) bleiben unbeantwortet. Monatsverträge werden von Seiten ispOne ohne Begründung gekündigt. Man erfährt dies nur durch eine "Kündigungsbestätigung".
 
=== 1blue ===
 
* URL: https://www.1blu.de/server/vserver/
 
* Traffic inclusive - bis jetzt keine Drosselung
 
* Preis: 7,90€ (monatlich kündbar)
 
* Laufzeit 1/12 Monate
 
* Anbindung vermutlich 100MBit/s
 
* 4GB garantierter RAM
 
 
Auf nachfrage hin drosseln sie in keinster weise die Anbindung der Server. (stand 12.2015)
 

Aktuelle Version vom 7. Oktober 2023, 07:53 Uhr

Git-Repositories

Für den Betreiber eines Freifunk Servers gibt es ein GIT Repository. Dieses erlaubt das fast automatische Aufsetzen eines Freifunk Servers (für Internet-Gateway).

https://github.com/Freifunk-Dresden/ffdd-server

Freifunk Dresden Server (ffdd-server)

Bitte siehe dazu für Allgemeine Informationen sowie für eine Installations-Anweisung auf die aktuelle Github README.md.

Eine weiterführende Dokumentation findest du hier im Wiki auf der Seite: Server Internes.

Server-Anbieter

Im Laufe der Zeit haben wir bei vielen Anbietern Server für den Freifunk Dresden gebucht. Einige unserer Erfahrungen mit den verschiedenen Produkten sammeln wir hier.

Internet Tunnel (OpenVPN & Wireguard)

Ein VPN Server kann ein Exitpoint (Übergang zum Internet) sein. Der Betreiber sollte sich aber gegen die Störerhaftung schützen und entweder als Provider offiziell auftreten oder einen OPENVPN/Wireguard Dienst in Anspruch nehmen. Ein OPENVPN/Wireguard Dienst stellt ein weiteres VPN zu anderen meist annonymisierten Servern her, bei denen keine Daten geloggt werden.

Aktuell werden in Dresden verschiedene Zugänge verwendet:

Die Konfiguration erfolgt im Verzeichnis /etc/openvpn / /etc/wireguard, wo es ein Script gibt, mit dem die Konfiguration für einen Vserver angepasst werden kann.

delta-networks

Getestet wurde der 4G-SSD-io (6,49€) (16.01.2022)

  • Standort: Frankfurt
  • Funktioniert prinzipiell das TUN Interface muss aber erst über den Support aktiviert werden.

Unesty

Getestet wurde der VPS 2GB (4,99€) (17.01.2022)

  • Anbindung im schnitt 700Mbit
  • Standort: Frankfurt

myLOC

OVH

1blue

Auf nachfrage hin drosseln sie in keinster weise die Anbindung der Server. (stand 12.2015)

1&1

„Virtual Server Linux Student“ nicht empfohlen!

Signaltransmitter (nur für kleine Server empfohlen empfohlen)

Getestet wurde der SSD KVM New Year Special 2022 (4 vCores, 6GB RAM, 80GD SSD, 6,99€) (16.01.2022)

  • Standort: Frankfurt
  • Bandbreite: angegeben mit 1Gbit erreicht wurden bei Tests verteilt über einen Tag nur 200mbit

Netcup

Update Juni 2022: Verbindung wird bei Erreichen eines Limits auf 100 MBit/s gedrosselt. @Mwyraz hat bei Netcup zu dem Thema nach dem aktuellen Stand gefragt. Gedrosselt wird ausschließlich bei erreichen des Fair-Use-Limits. Dieses liegt bei "vServern" der Generation 10 bei 80 TB/Monat. Bei Erreichen des Limits wird auf 100 MBit/s gedrosselt. Eine Drosselung bei Peak-Traffic findet keine Drosselung statt. Bei "Root-Servern" liegen die Limits bei 120 TB/Monat, die Drosselung bei 200 MBit/s. Die Drosselung auf 200 MBit/s findet hier auch statt, wenn mehr als 1h lang mehr als 1000 GBit/s übertragen werden. Der Betrieb eines Freifunk-Knotens (bei Ausleitung des VPN) ist mit den AGB voll vereinbar, es stehen auch keine anderen Gründe seitens Netcup entgegen.

Stand 10/2015: Verbindung wird gedrosselt teilweise bis auf 1,6Mbyte/s dauerhaft. Netcup drosselt Vserver, wenn diese über einen Zeitraum von 15 Minuten eine durchschnittliche Bandbreite von über 80 Mbit/s belegen. Die Drosselung erfolgt ohne Vorwarnung auf ca. 50KB/s, wodurch der Server praktisch unbenutzbar wird. Erst auf Nachfrage erfährt man vom Support von der Drosselung, die zumindest bei uns auf Bitte wieder rückgängig gemacht wurde. Falls man diesen Server für Freifunk sinnvoll nutzen möchte, sollte man selbst sicherstellen, dass die beanspruchte Bandbreite stets unter 80 Mbit/s bleibt. (Stand 10/2015)

ispOne business (nicht empfohlen)

Trotz Internetflat werden Server abgeschaltet, gedrosselt oder sind drei Tage überhaupt nicht erreichbar (Traffic < 5TB/Monat). Der Support war anfänglich okay, aber seitdem vermutlich die Serverlast und der Datenverkehr zugenommen hat, wird nicht mehr auf Supportanfragen reagiert und behauptet, dass der Server gehackt wurde. Fragen nach Begrenzungen (um diese eventuell selber zuzusichern) bleiben unbeantwortet. Monatsverträge werden von Seiten ispOne ohne Begründung gekündigt. Man erfährt dies nur durch eine "Kündigungsbestätigung".