summaryrefslogtreecommitdiffstats
path: root/treffen
diff options
context:
space:
mode:
authorAlexander Sulfrian <alexander@sulfrian.net>2013-03-13 01:43:27 +0100
committerAlexander Sulfrian <alexander@sulfrian.net>2013-03-13 01:47:50 +0100
commitd5eb370211a21f77bf49fa187788d7ec7b971640 (patch)
tree72b530a1f2fdfe2da8a8576e5339cabfab9062d8 /treffen
parent59bbdb14d00aa0fdcd1fb3e8b6cfce6ea9a32f1e (diff)
downloadwww-d5eb370211a21f77bf49fa187788d7ec7b971640.tar.gz
www-d5eb370211a21f77bf49fa187788d7ec7b971640.tar.bz2
www-d5eb370211a21f77bf49fa187788d7ec7b971640.zip
treffen/2013/03-05-protokoll: Protokoll hinzugefügt
Diffstat (limited to 'treffen')
-rw-r--r--treffen/2013/03-05-protokoll.html130
1 files changed, 130 insertions, 0 deletions
diff --git a/treffen/2013/03-05-protokoll.html b/treffen/2013/03-05-protokoll.html
new file mode 100644
index 0000000..5c07e44
--- /dev/null
+++ b/treffen/2013/03-05-protokoll.html
@@ -0,0 +1,130 @@
+{% extends "_treffen.html" %}
+
+{% block content %}
+{% filter rst %}
+===============================
+Splinetreffen vom 05. März 2013
+===============================
+
+Protokoll: uves, stomp
+Anwesend (spline login): uves, dario, tobib, alex, nehls, lerador, stomp
+
+Nachbesprechung
+===============
+
+* zweiter ssh-server
+ * eingerichtet und läuft
+ * auf Port 2222 ohne Rootlogin und auf Port 22 mit Rootlogin
+ * von extern wird 2222 auf 22 umgebogen
+ * gilt bisher nur für DMZ-Server
+ * beide die selben key
+ * Initskript für externen Server: /etc/init.d/public_sshd
+ * Änderungen die alex machen will:
+ * auch aus dem gastnetz auf den "externen" ssh server umleiten
+ * keylogin only auf dem externen ssh server
+ * komische Firewallregeln unter openwrt
+ * pf kann nur Adresse und Port zusammen umschreiben
+ * alex kommentiert das mal in der config
+* neues Passwort ( für wichtige Maschinen)
+ * DONE
+ * Passwordpolicy? Momentan soll die Aufweichung analog zum "alten" Password verhindert werden...
+* Mailingliste
+ * ohne reply-to besser?
+ * Nervt Alex, bleibt aber so
+ * Mailman verhindert per default Duplikate, daher kein Header
+ * Wie soll mit Duplikaten umgegangen werden? Kann man nichts machen.
+* Migration von slurp
+ * nicht viel weiter
+ * hängt immer noch am Bcfg2 (mangelnde gentoo Unterstützung)
+ * (wir haben jetzt portage auf debian)
+* pinboard
+ * nichts passiert
+* LNdW
+ * Projekte sind dabei gedebuggt zu werden
+ * Text koennte ueberarbeitet werden (mehr Aktionen sagt Herr Zick)
+ * Wollen wir Aktionen dazu machen?
+ * LNdW ist zum Mitmachen da
+ * ABER: Projekte eignen sich nur beschraenkt zur Zuschauerbeteiligung
+ * Wenn niemand keine besondere Lust hat, kann man das so lassen: Es ist akzeptabel aber nicht berauschend.
+* Aufräumen und Ausverkauf
+ * Kleinigkeiten wurden gemacht, allerdings nichts großes
+ * Es kommt ein Doodle zur Koordination nach dem Treffen
+ * Remember kids, null the data on hdds
+* Dienst: Seafile
+ * Nichts passiert, da Robin auf neue Version warten wollte (LDAP-Support)
+ * Kommt sobald Release mit LDAP da ist
+ * ETA: naechste Woche(TM)
+* userpage-SSL
+ * marian macht das bestimmt, vielleicht irgendwann mal
+* cacert Liste
+ * marian macht das bestimmt, vielleicht irgendwann mal
+ * Evt macht das auch Yves...
+* Gitlab (neuer Maintainer, Update 4.1)
+ * Maintainer wollte was machen, nichts ist passiert
+ * Ein wenig rumgefixe, aber noch nicht alles heile
+ * Nicht akut, aber verlaessliche Pflege waere schoen
+* Chaos-VPN / dn42
+ * yves hat dn42 prinzipiell vorbreitet
+ * Weitere Besprechung und großes peering: Montag 11.3. 17.00 h wer will
+* Solarisrechner
+ * yves wollte "SmartOS" aufsetzen
+ * Problem: kein Rechner
+ * Yves hat ein Innenleben, Robin eventuell ein Gehäuse
+ * Ruht bis auf weiteres
+
+Neue Themen
+===========
+
+* backup
+ * jetzt mit einzelnen logins und chroot für jeden Server
+ * bcfg2 verwaltet
+ * dauernd voll
+ * userpages rausgenommen
+ * mehr Platzbeantragt
+ * keiner weiß warum das so groß ist
+* Policy für das neue "Hochsicherheits"-passwort
+ * lieber sshkeys verteilen, als Passwort weitergeben
+ * dokumentieren, wer das Passwort kennt (yves packt das ins wiki)
+ * Ziele:
+ * eine Sicherheitslücke in einem Service soll nicht Zugriff auf eine shadow mit dem Passwort zu kritischen Maschienen ermöglichen (daher mehrere Passwörter)
+ * das Passwort soll nur ein beschränkter Personenkreis haben (damit nachvollziehbar ist, wer das Passwort hat)
+ * login am besten nur per key
+ * alle anderen kommen per key auf die Server
+ * Policy:
+ * wer Serverraumzugang hat, bekommt das Passwort (weil es man nur dann braucht)
+ * von remote loggen sich alle per ssh-key ein
+ * dokumentieren, wenn jemand das passwort bekommt
+ * man müsste mal das alter Serverpasswort ändern (wegen Turnus)
+ * vielleicht auch auf random ändern und dann nur noch mit key login
+ * eigentlich besser
+ * man müsste mal fob ein sichereres Passwort geben, wegen ssh-agent forwarding
+ * eventuell dann sudo auf apt-get
+ * kein passwort nur ssh root keys
+ * Workstationpasswort nur auf Rechner im Raum mit Hardwarelogin
+* Erstiwoche/erstes Splinetreffen
+ * Anfang (2-5.4) April ist Erstiewoche
+ * Shellkurs (4h) sollte stattfinden
+ * organisieren: Yves und weitere gesucht
+ * helfen: Alex, Franz
+ * Pythonkurs (4h) waere schoen
+ * organisieren: Marco
+ * helfen: Alex
+ * Vorstellung studentischer Gruppen
+ * Yves schlägt Nico und Marian vor (wegen des Erfolges)
+ * SplineServices explizit vorstellen
+ * sollte die Person machen, die die Tools macht
+ * Laptopconfigparty
+ * Lightning Talks
+ * erstes Splinetreffen
+ * statt Einladung ein spezielles Treffen für Erstis
+ * am Anfang allgemeiner Part, mit Splinees und Erstis stellen sich vor
+ * jeder sagt was er erwartet
+ * jenachdem wieviele da sind, können wir schon etwas mit dennen löten, schrauben, deployen, aufsetzen oder anderes machen?
+ * wer werden verschiedene Veranstalltungsformen diskutiert
+ * Hacksession mit Menschen laufen rein
+ * traditionelle Vorstellung
+ * Wir drehen uns im Kreis uns beschwoeren die Kraft der Mailingliste
+* vm-cal
+ * Kann geloescht werden
+{% endfilter %}
+{% endblock %}