129 views
# Themen für das Admin-Interessierten-Treffen am 01. August 2020 <img src="https://temp.kabi.tk/Krautspace/Admintreffen/Admintreffen_Logo.png" alt="Logo" title="Admintreffen Logo" width="470" height="220" /> ## Orga Am 01.08.2020 gibt es ein Treffen von Admininteressierten. Alle, die interessiert sind, sind herzlich eingeladen. - 01.08. // 10:00 Uhr -> [iCal - im Kalender speichern](https://temp.kabi.tk/Krautspace/Admintreffen/Admintreffen_KS_20200801.ics) - JG Stadtmitte ([Johannisstraße 14, 07743 Jena](https://www.openstreetmap.org/way/255623635#map=19/50.92945/11.58492)) Details zur Einladung stehen in [dieser Mail]( https://lstsrv.org/pipermail/hackspace-jena/2020q3/010807.html). Remote-Teilnahme ist [via KABIblue in der KrautSpace-Lobby](http://blue.kabi.tk/b/hac-y6w-upy) möglich. Start: 10:00 Uhr Ende: 18:00 Uhr Anwesend: Qbi, Bernd, jgo --- Diese Seite sammelt mögliche Themen im Sinne eines Brainstormings. Schreibt daher erstmal alles, was Euch relevant erscheint, auf. ## Netz-Infrastruktur im Raum * Status quo der Infrastruktur (Raum + Server) * Details sind vor Ort zu klären. Die untenstehende Punkte sind "educated guess" * Eingang über Modem von Vodafone(?) * Nächster Schritt: "Eigenbau-Router" * macht DNS, NTP, iptables, * nicht von innen erreichbar * nur von außen über IPv6 * lighthttpd der Statusinformationen zur Verfügung stellt (http://172.22.239.2/status) * Switch (blau) * 2 Ports gehen direkt raus ohne iptables-Regeln * andere unterliegen diversen iptables-Regeln * Verbesserungsmöglichkeiten * Reparatur der Netzwerkdosen, bei dieser Gelegenheit alle unbenutzten Dosen im Space anschließen/freischalten. * qbi/bernd und ggf. andere machen im Laufe der nächsten Monate * Offene Fragen * Wie kann die CNC-Fräse angesteuert werden? Einloggen? Anschalten und los geht es? Oder? * Was macht der lighthttpd auf dem Router? Wird der noch gebraucht? * ## Neues WLAN im Space Im Raum gibt es derzeit nur noch das Freifunk-WLAN. Einige sind der Meinung, dass dies nicht so gut funktioniert (siehe [Diskussion beim Plenum](http://kraut.space/hswiki:verein:plenum:2020:2020-07-02)). Daher soll es ein anderes/weiteres Netz geben. 1. jgo kümmert sich um eine Erweiterung des Freifunk-WLAN (neuer Router). Details unter https://trac.kraut.space/ticket/246 2. Für ein weiteres WLAN brauchen wir einen Router. Kaufen oder haben wir noch etwas in den Kisten? 2.1 Das WLAN soll mit Passwort "geschützt" sein. 2.2 PW hängt im Space und kann auch sonst gern bekannt gegeben werden. 2.3 SSID soll einen Bezug zum Space haben, um "Werbung" für den Raum zu machen **Zu Punkt 2 ff** besteht Diskussionsbedarf: Dann kann das WLAN aber nicht, wie bisher direkt in die Space Infrastruktur münden, sondern muss isoliert von der Infrastruktur betrieben werden, weil sich sonst von »außen« direkter Zugriff auf alle Services besteht und das kann nicht gewollt sein. * Diskussion ergab * Einrichtung des internen Wlans hat Priorität vor obigem Punkt Freifunk * Wlan auf interne Ressourcen und Zugriff auf Internet wird eingerichtet * Gleichzeitig muss Zugang zu Drucker, CNC-Fräse und ggf. anderen geprüft werden und Zugangssicherung eingerichtet werden * AP reicht * Der AP sollte mit Open Source zu betreiben sein (TP-Link) * Qbi kümmert sich darum ## Nextcloud oder Seafile für den Verein? Es gab den Wunsch, eine Nextcloud-Instanz für den Verein zu betreiben. * Wieviel Speicherplatz sollen die Leute erhalten? * Brauchen wir einen neuen/anderen Server? * Ja. * https://contabo.de/?show=konfigurator&vserver_id=206 * VPS mit 8 GB RAM, 200 GB SSD-Speicher, 4 Kerne * Wollen wir das im Space betreiben? ← Ja! * Mindestens vertrauenswürdige 2 Betreuer finden. Vorteil **Seafile**: Seafile befindet sich im Debian Repository, damit werden keine fremden Repositories gebraucht. Vorteil **NC**: Flexibilität und Skalierbarkeit: Nextcloud bietet ein ganzes Framework. Damit lässt sich auch der öffentliche Kalender usw. abbilden, was wiederrum Grundlage für automatisiserte Bots (Ankündigung oder ->SpaceAPI) sein kann. Für beide Services (Nextcloud & Seafile) ist sowohl ein cli, als auch ein grafischer Desktop Client verfügbar. Die grafischen Desktop Clients sind im Qt Framework umgesetzt. Diskussion ergab: * Vorzugsweise Nextcloud wegen größerem Funktionsumfang und wahrscheinlich besserer Securiy. * Hosting bei einem externen Anbieter * Nachteil: nicht im Repo von Debian * Qbi hat den Hut auf ## Chat-Verzeichnisse auf dem Webserver Auf dem Webserver gibt es drei Verzeichnisse: - `/var/www/kraut.space_chat1` - `/var/www/kraut.space_chat2` - `/var/www/kraut.space_xmpp` Welches Verzeichnis wird wirklich gebraucht? Können die anderen weg? ## XMPP- und/oder Matrix-Accounts für Mitglieder:innen oder alle anbieten? Tendenziell alle, Vergleich [Stratum0](https://stratum0.org/wiki/Hauptseite) mit deren Matrix-Server, der bis vor Kurzem noch Registrierungen für alle ermöglicht hat. > [qbi]: Alle im Sinne von jede/-r? :-) > Also auch Außenstehende? Wie ist Stratum0 mit Spammern umgegangen? > * Soll jedes Mitglied standardmäßig eine ~~XMPP-ID~~ Matrix-ID bekommen? (jedes ab Zukunft oder jedes bestehende?) * Soll es nur "auf Antrag" eine Matrix-ID geben? * Antrag heißt, Mitglied schreibt an $ADRESSE (Office oder Matrix-Admins) eine Mail und bekommt einen Account, wie [hier angegeben](https://temp.kabi.tk/Krautspace/Krautspace_onepager.png). * Oder Antrag heißt, ein Webformular wird ausgefüllt. * Andere Vorschläge? * Alle Mitglieder:innen bekommen automatisch einen Account mit Initialpasswort. Neue Mitglieder:innen ebenfalls. Für externe kann dann auf Wunsch ein Account erstellt werden. "Formular per Mail" eignet sich da am besten. Dies wird ohnehin in den meisten Fällen ein persönlicher Antrag von Leuten vor Ort sein. * Für den XMPP-Server Prosody gibt es ein [Plugin für CAPTCHAs](https://modules.prosody.im/mod_captcha_registration.html) * Vorschlag: Mitglieder haben automatisch einen Account. Andere bekommen einen auf Anfrage. Diskussion: * Mitglieder bekommen automatisch einen Jabber- und einen Matrix-Account * Nichtmitglieder schicken eine Mail an register@kraut.space * CC an office@kraut.space * Mitgliedsantrag um einen entsprechenden Punkt erweitern (gewünschter Nick) * Server auf Unterstützung für das Ändern des Paswortes vom Client aus prüfen. * Verantwortlich: Qbi, Bernd ## XMPP-Matrix-Bridge Vergabe von Matrix-IDs schließt - über Bridges - die Nutzung von XMPP mit ein. -->siehe [Ticket](https://trac.kraut.space/ticket/241) Diskussion: * Nicht jeder möchte Matrix nutzen * Es läuft noch keine Bridge * Ergo Matrix- UND Jabberaccounts ## Webseite des Hackspaces Wobei das vielleicht nicht nur das KAS angehen würde. - neue Website produktiv setzen +2 - https://nuudel.digitalcourage.de/5nNJZPN2XieFmzQhmL2rgRJv ## Umzug des Trac auf Sauerkraut? * trac erzeugt relativ hohe Last auf dem Rechner * sinnvoll, den nach Sauerkraut umzuziehen; der hat Reserven * https://trac.kraut.space/ticket/250 ## Eigenes Pad hosten? Wir sollten Infrastruktur die wir benötigen auch selbst hosten. +2 * Welche Software? * [CodiMD](https://github.com/codimd/server) * falls Nextcloud (siehe oben), dann können Pads über NC abgebildet werden, ähnlich zum Hackspace Maschinenraum, WE, sodass sie ein weiterer Service erübrigen würde. * User-Accounts erlauben? Persistenz oder alle x Monate purgen? ## Update der Wiki-Software Das Dokuwiki hat eine neue stabile Version sowie neue Betas. Es sollte mindestens auf eine neue stabile Version gezogen werden. * fast erledigt * Die Installation muss geprüft werden. * [erledigt](https://trac.kraut.space/ticket/252) ## Türstatus und elektr. Zutrittsrechtevergabe Ggf. extra Thema, da zu umfangreich; bei der Planung anderer Infrastruktur aber im Hinterkopf behalten. - Türstatus, SpaceAPI und status.json-File [klären](https://matrix.to/#/!yrIgnodAseUYFGEfhn:matrix.org/$159619448843kAORh:im.kabi.tk?via=alea.gnuu.de&via=bau-ha.us&via=matrix.org). ## Weitere Services selbst hosten? tbd ## Dehydrated * Brauchen Zertifikate Ausführungsrechte? -> Nein! * Braucht die Gruppe Schreib- und Ausführungsrechte? -> Welche Gruppe? * Brauchen wir certs_old/ noch? -> Nein Massnahmen: * /etc/dehydrated/certs_old gelöscht * Dateirechte unterhalb von /etc/dehydrated/certs angepasst (Verzeichnisse 750, Dateien 640). Das rekursive setzen von 770 im hookfile durch zwei find-exec-anweisungen ersetzt.