summaryrefslogtreecommitdiffstats
path: root/treffen/2013/03-05-protokoll.html
diff options
context:
space:
mode:
Diffstat (limited to 'treffen/2013/03-05-protokoll.html')
-rw-r--r--treffen/2013/03-05-protokoll.html126
1 files changed, 0 insertions, 126 deletions
diff --git a/treffen/2013/03-05-protokoll.html b/treffen/2013/03-05-protokoll.html
deleted file mode 100644
index ac97570..0000000
--- a/treffen/2013/03-05-protokoll.html
+++ /dev/null
@@ -1,126 +0,0 @@
-{% extends "_treffen.html" %}
-
-{% mark body %}
-{% filter rst %}
-Protokoll: uves, stomp
-Anwesend (spline login): uves, dario, tobib, alex, nehls, lerador, stomp
-
-Nachbesprechung
-===============
-
-* zweiter ssh-server
- * eingerichtet und läuft
- * auf Port 2222 ohne Rootlogin und auf Port 22 mit Rootlogin
- * von extern wird 2222 auf 22 umgebogen
- * gilt bisher nur für DMZ-Server
- * beide die selben key
- * Initskript für externen Server: /etc/init.d/public_sshd
- * Änderungen die alex machen will:
- * auch aus dem gastnetz auf den "externen" ssh server umleiten
- * keylogin only auf dem externen ssh server
- * komische Firewallregeln unter openwrt
- * pf kann nur Adresse und Port zusammen umschreiben
- * alex kommentiert das mal in der config
-* neues Passwort ( für wichtige Maschinen)
- * DONE
- * Passwordpolicy? Momentan soll die Aufweichung analog zum "alten" Password verhindert werden...
-* Mailingliste
- * ohne reply-to besser?
- * Nervt Alex, bleibt aber so
- * Mailman verhindert per default Duplikate, daher kein Header
- * Wie soll mit Duplikaten umgegangen werden? Kann man nichts machen.
-* Migration von slurp
- * nicht viel weiter
- * hängt immer noch am Bcfg2 (mangelnde gentoo Unterstützung)
- * (wir haben jetzt portage auf debian)
-* pinboard
- * nichts passiert
-* LNdW
- * Projekte sind dabei gedebuggt zu werden
- * Text koennte ueberarbeitet werden (mehr Aktionen sagt Herr Zick)
- * Wollen wir Aktionen dazu machen?
- * LNdW ist zum Mitmachen da
- * ABER: Projekte eignen sich nur beschraenkt zur Zuschauerbeteiligung
- * Wenn niemand keine besondere Lust hat, kann man das so lassen: Es ist akzeptabel aber nicht berauschend.
-* Aufräumen und Ausverkauf
- * Kleinigkeiten wurden gemacht, allerdings nichts großes
- * Es kommt ein Doodle zur Koordination nach dem Treffen
- * Remember kids, null the data on hdds
-* Dienst: Seafile
- * Nichts passiert, da Robin auf neue Version warten wollte (LDAP-Support)
- * Kommt sobald Release mit LDAP da ist
- * ETA: naechste Woche(TM)
-* userpage-SSL
- * marian macht das bestimmt, vielleicht irgendwann mal
-* cacert Liste
- * marian macht das bestimmt, vielleicht irgendwann mal
- * Evt macht das auch Yves...
-* Gitlab (neuer Maintainer, Update 4.1)
- * Maintainer wollte was machen, nichts ist passiert
- * Ein wenig rumgefixe, aber noch nicht alles heile
- * Nicht akut, aber verlaessliche Pflege waere schoen
-* Chaos-VPN / dn42
- * yves hat dn42 prinzipiell vorbreitet
- * Weitere Besprechung und großes peering: Montag 11.3. 17.00 h wer will
-* Solarisrechner
- * yves wollte "SmartOS" aufsetzen
- * Problem: kein Rechner
- * Yves hat ein Innenleben, Robin eventuell ein Gehäuse
- * Ruht bis auf weiteres
-
-Neue Themen
-===========
-
-* backup
- * jetzt mit einzelnen logins und chroot für jeden Server
- * bcfg2 verwaltet
- * dauernd voll
- * userpages rausgenommen
- * mehr Platzbeantragt
- * keiner weiß warum das so groß ist
-* Policy für das neue "Hochsicherheits"-passwort
- * lieber sshkeys verteilen, als Passwort weitergeben
- * dokumentieren, wer das Passwort kennt (yves packt das ins wiki)
- * Ziele:
- * eine Sicherheitslücke in einem Service soll nicht Zugriff auf eine shadow mit dem Passwort zu kritischen Maschienen ermöglichen (daher mehrere Passwörter)
- * das Passwort soll nur ein beschränkter Personenkreis haben (damit nachvollziehbar ist, wer das Passwort hat)
- * login am besten nur per key
- * alle anderen kommen per key auf die Server
- * Policy:
- * wer Serverraumzugang hat, bekommt das Passwort (weil es man nur dann braucht)
- * von remote loggen sich alle per ssh-key ein
- * dokumentieren, wenn jemand das passwort bekommt
- * man müsste mal das alter Serverpasswort ändern (wegen Turnus)
- * vielleicht auch auf random ändern und dann nur noch mit key login
- * eigentlich besser
- * man müsste mal fob ein sichereres Passwort geben, wegen ssh-agent forwarding
- * eventuell dann sudo auf apt-get
- * kein passwort nur ssh root keys
- * Workstationpasswort nur auf Rechner im Raum mit Hardwarelogin
-* Erstiwoche/erstes Splinetreffen
- * Anfang (2-5.4) April ist Erstiewoche
- * Shellkurs (4h) sollte stattfinden
- * organisieren: Yves und weitere gesucht
- * helfen: Alex, Franz
- * Pythonkurs (4h) waere schoen
- * organisieren: Marco
- * helfen: Alex
- * Vorstellung studentischer Gruppen
- * Yves schlägt Nico und Marian vor (wegen des Erfolges)
- * SplineServices explizit vorstellen
- * sollte die Person machen, die die Tools macht
- * Laptopconfigparty
- * Lightning Talks
- * erstes Splinetreffen
- * statt Einladung ein spezielles Treffen für Erstis
- * am Anfang allgemeiner Part, mit Splinees und Erstis stellen sich vor
- * jeder sagt was er erwartet
- * jenachdem wieviele da sind, können wir schon etwas mit dennen löten, schrauben, deployen, aufsetzen oder anderes machen?
- * wer werden verschiedene Veranstalltungsformen diskutiert
- * Hacksession mit Menschen laufen rein
- * traditionelle Vorstellung
- * Wir drehen uns im Kreis uns beschwoeren die Kraft der Mailingliste
-* vm-cal
- * Kann geloescht werden
-{% endfilter %}
-{% endmark %}