summaryrefslogtreecommitdiffstats
path: root/treffen/2013/03-05-protokoll.html
blob: ac9757080668167f2dc5fceba91b58c777eff35e (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
{% extends "_treffen.html" %}

{% mark body %}
{% filter rst %}
Protokoll: uves, stomp
Anwesend (spline login): uves, dario, tobib, alex, nehls, lerador, stomp

Nachbesprechung
===============

* zweiter ssh-server
   * eingerichtet und läuft
      * auf Port 2222 ohne Rootlogin und auf Port 22 mit Rootlogin
      * von extern wird 2222 auf 22 umgebogen
      * gilt bisher nur für DMZ-Server
      * beide die selben key
      * Initskript für externen Server:  /etc/init.d/public_sshd
   * Änderungen die alex machen will:
      * auch aus dem gastnetz auf den "externen" ssh server umleiten
      * keylogin only auf dem externen ssh server
   * komische Firewallregeln unter openwrt
      * pf kann nur Adresse und Port zusammen umschreiben
      * alex kommentiert das mal in der config
* neues Passwort ( für wichtige Maschinen)
   * DONE
      * Passwordpolicy? Momentan soll die Aufweichung analog zum "alten" Password verhindert werden...
* Mailingliste
   * ohne reply-to besser?
   * Nervt Alex, bleibt aber so
      * Mailman verhindert per default Duplikate, daher kein Header
   * Wie soll mit Duplikaten umgegangen werden? Kann man nichts machen.
* Migration von slurp
    * nicht viel weiter
    * hängt immer noch am Bcfg2 (mangelnde gentoo Unterstützung)
    * (wir haben jetzt portage auf debian)
* pinboard
    * nichts passiert
* LNdW
    * Projekte sind dabei gedebuggt zu werden
    * Text koennte ueberarbeitet werden (mehr Aktionen sagt Herr Zick)
    * Wollen wir Aktionen dazu machen?
       * LNdW ist zum Mitmachen da
       * ABER: Projekte eignen sich nur beschraenkt zur Zuschauerbeteiligung
    * Wenn niemand keine besondere Lust hat, kann man das so lassen: Es ist akzeptabel aber nicht berauschend.
* Aufräumen und Ausverkauf
   * Kleinigkeiten wurden gemacht, allerdings nichts großes
   * Es kommt ein Doodle zur Koordination nach dem Treffen
   * Remember kids, null the data on hdds
* Dienst: Seafile
    * Nichts passiert, da Robin auf neue Version warten wollte (LDAP-Support)
    * Kommt sobald Release mit LDAP da ist
    * ETA: naechste Woche(TM)
* userpage-SSL
    * marian macht das bestimmt, vielleicht irgendwann mal
* cacert Liste
    * marian macht das bestimmt, vielleicht irgendwann mal
    * Evt macht das auch Yves...
* Gitlab (neuer Maintainer, Update 4.1)
    * Maintainer wollte was machen, nichts ist passiert
    * Ein wenig rumgefixe, aber noch nicht alles heile
    * Nicht akut, aber verlaessliche Pflege waere schoen
* Chaos-VPN / dn42
    * yves hat dn42 prinzipiell vorbreitet
    * Weitere Besprechung und großes peering: Montag 11.3. 17.00 h wer will
* Solarisrechner
    * yves wollte "SmartOS" aufsetzen
    * Problem: kein Rechner
    * Yves hat ein Innenleben, Robin eventuell ein Gehäuse
    * Ruht bis auf weiteres

Neue Themen
===========

* backup
   * jetzt mit einzelnen logins und chroot für jeden Server
   * bcfg2 verwaltet
   * dauernd voll
      * userpages rausgenommen
      * mehr Platzbeantragt
      * keiner weiß warum das so groß ist
* Policy für das neue "Hochsicherheits"-passwort
   * lieber sshkeys verteilen, als Passwort weitergeben
   * dokumentieren, wer das Passwort kennt (yves packt das ins wiki)
   * Ziele:
       * eine Sicherheitslücke in einem Service soll nicht Zugriff auf eine shadow mit dem Passwort zu kritischen Maschienen ermöglichen (daher mehrere Passwörter)
       * das Passwort soll nur ein beschränkter Personenkreis haben (damit nachvollziehbar ist, wer das Passwort hat)
       * login am besten nur per key
   * alle anderen kommen per key auf die Server
   * Policy:
      * wer Serverraumzugang hat, bekommt das Passwort (weil es man nur dann braucht)
      * von remote loggen sich alle per ssh-key ein
      * dokumentieren, wenn jemand das passwort bekommt
   * man müsste mal das alter Serverpasswort ändern (wegen Turnus)
      * vielleicht auch auf random ändern und dann nur noch mit key login
         * eigentlich besser
   * man müsste mal fob ein sichereres Passwort geben, wegen ssh-agent forwarding
      * eventuell dann sudo auf apt-get
      * kein passwort nur ssh root keys
   * Workstationpasswort nur auf Rechner im Raum mit Hardwarelogin
* Erstiwoche/erstes Splinetreffen
   * Anfang (2-5.4) April ist Erstiewoche
   * Shellkurs (4h) sollte stattfinden
      * organisieren: Yves und weitere gesucht
      * helfen: Alex, Franz
   * Pythonkurs (4h) waere schoen
      * organisieren: Marco
      * helfen: Alex
   * Vorstellung studentischer Gruppen
      * Yves schlägt Nico und Marian vor (wegen des Erfolges)
   * SplineServices explizit vorstellen
      * sollte die Person machen, die die Tools macht
   * Laptopconfigparty
   * Lightning Talks
   * erstes Splinetreffen
      * statt Einladung ein spezielles Treffen für Erstis
      * am Anfang allgemeiner Part, mit Splinees und Erstis stellen sich vor
      * jeder sagt was er erwartet
      * jenachdem wieviele da sind, können wir schon etwas mit dennen löten, schrauben, deployen, aufsetzen oder anderes machen?
      * wer werden verschiedene Veranstalltungsformen diskutiert
         * Hacksession mit Menschen laufen rein
         * traditionelle Vorstellung
   * Wir drehen uns im Kreis uns beschwoeren die Kraft der Mailingliste
* vm-cal
   * Kann geloescht werden
{% endfilter %}
{% endmark %}