diff options
author | Alexander Sulfrian <alexander@sulfrian.net> | 2013-03-13 01:43:27 +0100 |
---|---|---|
committer | Alexander Sulfrian <alexander@sulfrian.net> | 2013-03-13 01:47:50 +0100 |
commit | d5eb370211a21f77bf49fa187788d7ec7b971640 (patch) | |
tree | 72b530a1f2fdfe2da8a8576e5339cabfab9062d8 /treffen | |
parent | 59bbdb14d00aa0fdcd1fb3e8b6cfce6ea9a32f1e (diff) | |
download | www-d5eb370211a21f77bf49fa187788d7ec7b971640.tar.gz www-d5eb370211a21f77bf49fa187788d7ec7b971640.tar.bz2 www-d5eb370211a21f77bf49fa187788d7ec7b971640.zip |
treffen/2013/03-05-protokoll: Protokoll hinzugefügt
Diffstat (limited to 'treffen')
-rw-r--r-- | treffen/2013/03-05-protokoll.html | 130 |
1 files changed, 130 insertions, 0 deletions
diff --git a/treffen/2013/03-05-protokoll.html b/treffen/2013/03-05-protokoll.html new file mode 100644 index 0000000..5c07e44 --- /dev/null +++ b/treffen/2013/03-05-protokoll.html @@ -0,0 +1,130 @@ +{% extends "_treffen.html" %} + +{% block content %} +{% filter rst %} +=============================== +Splinetreffen vom 05. März 2013 +=============================== + +Protokoll: uves, stomp +Anwesend (spline login): uves, dario, tobib, alex, nehls, lerador, stomp + +Nachbesprechung +=============== + +* zweiter ssh-server + * eingerichtet und läuft + * auf Port 2222 ohne Rootlogin und auf Port 22 mit Rootlogin + * von extern wird 2222 auf 22 umgebogen + * gilt bisher nur für DMZ-Server + * beide die selben key + * Initskript für externen Server: /etc/init.d/public_sshd + * Änderungen die alex machen will: + * auch aus dem gastnetz auf den "externen" ssh server umleiten + * keylogin only auf dem externen ssh server + * komische Firewallregeln unter openwrt + * pf kann nur Adresse und Port zusammen umschreiben + * alex kommentiert das mal in der config +* neues Passwort ( für wichtige Maschinen) + * DONE + * Passwordpolicy? Momentan soll die Aufweichung analog zum "alten" Password verhindert werden... +* Mailingliste + * ohne reply-to besser? + * Nervt Alex, bleibt aber so + * Mailman verhindert per default Duplikate, daher kein Header + * Wie soll mit Duplikaten umgegangen werden? Kann man nichts machen. +* Migration von slurp + * nicht viel weiter + * hängt immer noch am Bcfg2 (mangelnde gentoo Unterstützung) + * (wir haben jetzt portage auf debian) +* pinboard + * nichts passiert +* LNdW + * Projekte sind dabei gedebuggt zu werden + * Text koennte ueberarbeitet werden (mehr Aktionen sagt Herr Zick) + * Wollen wir Aktionen dazu machen? + * LNdW ist zum Mitmachen da + * ABER: Projekte eignen sich nur beschraenkt zur Zuschauerbeteiligung + * Wenn niemand keine besondere Lust hat, kann man das so lassen: Es ist akzeptabel aber nicht berauschend. +* Aufräumen und Ausverkauf + * Kleinigkeiten wurden gemacht, allerdings nichts großes + * Es kommt ein Doodle zur Koordination nach dem Treffen + * Remember kids, null the data on hdds +* Dienst: Seafile + * Nichts passiert, da Robin auf neue Version warten wollte (LDAP-Support) + * Kommt sobald Release mit LDAP da ist + * ETA: naechste Woche(TM) +* userpage-SSL + * marian macht das bestimmt, vielleicht irgendwann mal +* cacert Liste + * marian macht das bestimmt, vielleicht irgendwann mal + * Evt macht das auch Yves... +* Gitlab (neuer Maintainer, Update 4.1) + * Maintainer wollte was machen, nichts ist passiert + * Ein wenig rumgefixe, aber noch nicht alles heile + * Nicht akut, aber verlaessliche Pflege waere schoen +* Chaos-VPN / dn42 + * yves hat dn42 prinzipiell vorbreitet + * Weitere Besprechung und großes peering: Montag 11.3. 17.00 h wer will +* Solarisrechner + * yves wollte "SmartOS" aufsetzen + * Problem: kein Rechner + * Yves hat ein Innenleben, Robin eventuell ein Gehäuse + * Ruht bis auf weiteres + +Neue Themen +=========== + +* backup + * jetzt mit einzelnen logins und chroot für jeden Server + * bcfg2 verwaltet + * dauernd voll + * userpages rausgenommen + * mehr Platzbeantragt + * keiner weiß warum das so groß ist +* Policy für das neue "Hochsicherheits"-passwort + * lieber sshkeys verteilen, als Passwort weitergeben + * dokumentieren, wer das Passwort kennt (yves packt das ins wiki) + * Ziele: + * eine Sicherheitslücke in einem Service soll nicht Zugriff auf eine shadow mit dem Passwort zu kritischen Maschienen ermöglichen (daher mehrere Passwörter) + * das Passwort soll nur ein beschränkter Personenkreis haben (damit nachvollziehbar ist, wer das Passwort hat) + * login am besten nur per key + * alle anderen kommen per key auf die Server + * Policy: + * wer Serverraumzugang hat, bekommt das Passwort (weil es man nur dann braucht) + * von remote loggen sich alle per ssh-key ein + * dokumentieren, wenn jemand das passwort bekommt + * man müsste mal das alter Serverpasswort ändern (wegen Turnus) + * vielleicht auch auf random ändern und dann nur noch mit key login + * eigentlich besser + * man müsste mal fob ein sichereres Passwort geben, wegen ssh-agent forwarding + * eventuell dann sudo auf apt-get + * kein passwort nur ssh root keys + * Workstationpasswort nur auf Rechner im Raum mit Hardwarelogin +* Erstiwoche/erstes Splinetreffen + * Anfang (2-5.4) April ist Erstiewoche + * Shellkurs (4h) sollte stattfinden + * organisieren: Yves und weitere gesucht + * helfen: Alex, Franz + * Pythonkurs (4h) waere schoen + * organisieren: Marco + * helfen: Alex + * Vorstellung studentischer Gruppen + * Yves schlägt Nico und Marian vor (wegen des Erfolges) + * SplineServices explizit vorstellen + * sollte die Person machen, die die Tools macht + * Laptopconfigparty + * Lightning Talks + * erstes Splinetreffen + * statt Einladung ein spezielles Treffen für Erstis + * am Anfang allgemeiner Part, mit Splinees und Erstis stellen sich vor + * jeder sagt was er erwartet + * jenachdem wieviele da sind, können wir schon etwas mit dennen löten, schrauben, deployen, aufsetzen oder anderes machen? + * wer werden verschiedene Veranstalltungsformen diskutiert + * Hacksession mit Menschen laufen rein + * traditionelle Vorstellung + * Wir drehen uns im Kreis uns beschwoeren die Kraft der Mailingliste +* vm-cal + * Kann geloescht werden +{% endfilter %} +{% endblock %} |