<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://wiki.netz39.de/lib/exe/css.php?s=feed" type="text/css"?>
<rss version="2.0">
    <channel xmlns:g="http://base.google.com/ns/1.0">
        <title>Netz39 - freifunk:server</title>
        <description></description>
        <link>https://wiki.netz39.de/</link>
        <lastBuildDate>Wed, 13 May 2026 03:37:35 +0000</lastBuildDate>
        <generator>FeedCreator 1.8</generator>
        <image>
            <url>https://wiki.netz39.de/_media/logo.png</url>
            <title>Netz39</title>
            <link>https://wiki.netz39.de/</link>
        </image>
        <item>
            <title>gw00</title>
            <link>https://wiki.netz39.de/freifunk:server:gw00?rev=1613673520&amp;do=diff</link>
            <description>&lt;pre&gt;
@@ -1 +1,25 @@
+ ====== Administration gw00 (Testgateway)======
+ Alles die Administration von [[freifunk:server:gw00]] betreffend.
  
+ Es ist das Paket [[http://packages.debian.org/wheezy/etckeeper|etckeeper]] mit Git als Backend installiert um den Vorteil einer Versionsverwaltung für &amp;#039;&amp;#039;/etc&amp;#039;&amp;#039; zu haben. Nach administrativen Aufgaben einfach kurz 
+ 
+   sudo etckeeper commit
+ 
+ und kurz eine Commit Message eingeben. Das Repository ist ausschließlich lokal vorhanden und wird nicht nach draußen gepusht!
+ 
+ ===== Administratoren =====
+ (aka Nutzer mit sudo Rechten)
+   * gemäß https://github.com/FreifunkMD/ffmd-ssh-keys
+ 
+ 
+ Die VM verwalten wir im Netcup
+ 
+ IP : 194.13.80.18
+ 
+ ===== Installierte Dienste =====
+   * tba
+ 
+ ----
+ 
+ ===== Changelog =====
+   * Basisinstallation: Debian Buster, [[https://github.com/penguineer/ansible/tree/remote_execution|Freifunk-Ansible-Rollen]]  --- //[[tux@netz39.de|Stefan Haun]] 2020-05-02 14:06//

&lt;/pre&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Thu, 18 Feb 2021 18:38:40 +0000</pubDate>
        </item>
        <item>
            <title>gw01.babel</title>
            <link>https://wiki.netz39.de/freifunk:server:gw01.babel?rev=1613331605&amp;do=diff</link>
            <description>&lt;pre&gt;
@@ -1 +1,43 @@
+ ====== Administration GW01.Babel ======
+ Alles die Administration von [[freifunk:server:GW01.Babel]] betreffend.
  
+ Es ist das Paket [[http://packages.debian.org/wheezy/etckeeper|etckeeper]] mit Git als Backend installiert um den Vorteil einer Versionsverwaltung für &amp;#039;&amp;#039;/etc&amp;#039;&amp;#039; zu haben. Nach administrativen Aufgaben einfach kurz 
+ 
+   sudo etckeeper commit
+ 
+ und kurz eine Commit Message eingeben. Das Repository ist ausschließlich lokal vorhanden und wird nicht nach draußen gepusht!
+ 
+ ===== Administratoren =====
+ (aka Nutzer mit sudo Rechten)
+   * [[user:tux]]
+   * nold
+   * kwasir
+ 
+ 
+ Die VM gehört Johann, Jasper hat Zugangsdaten.
+ 
+ 
+ ===== Installierte Dienste =====
+   * docker
+ 
+ https://github.com/FreifunkMD
+ 
+ ----
+ ==== Container ====
+ === YANIC ===
+ [[https://hub.docker.com/r/ffmd/yanic]]
+ 
+ == Debugging ==
+ 
+ 
+ === JOOL ===
+ https://hub.docker.com/r/ffmd/jool
+ 
+ === DNS64 ===
+ https://hub.docker.com/r/ffmd/dns64
+ 
+ === WG ===
+ https://hub.docker.com/r/ffmd/wg
+ 
+ ===== Changelog =====
+   * Update auf Debian 10.4  --- //[[tux@netz39.de|Stefan Haun]] 2020-05-10 13:15//

&lt;/pre&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sun, 14 Feb 2021 19:40:05 +0000</pubDate>
        </item>
        <item>
            <title>gw1.batman</title>
            <link>https://wiki.netz39.de/freifunk:server:gw1.batman?rev=1613588288&amp;do=diff</link>
            <description>&lt;pre&gt;
@@ -1 +1,284 @@
+ ====== Administration GW01.Batman ======
+ Alles die Administration von [[freifunk:server:GW1.Batman]] betreffend.
+ 
+ Es ist das Paket [[http://packages.debian.org/wheezy/etckeeper|etckeeper]] mit Git als Backend installiert um den Vorteil einer Versionsverwaltung für &amp;#039;&amp;#039;/etc&amp;#039;&amp;#039; zu haben. Nach administrativen Aufgaben einfach kurz 
+ 
+   sudo etckeeper commit
+ 
+ und kurz eine Commit Message eingeben. Das Repository ist ausschließlich lokal vorhanden und wird nicht nach draußen gepusht!
+ 
+ ===== Administratoren =====
+ (aka Nutzer mit sudo Rechten)
+   * [[user:tux]]
+   * nold
+   * kwasir
+   * 
+ 
+ ===== Installierte Dienste =====
+   * Node-Exporter
+   * ISC-DHCP Server
+   * Bird &amp;amp; Bird6
+   * FASTD == &amp;gt; [[freifunk:gateway:example#fastd]]
+   * alfred
+   * unbounds
+ ----
+ 
+ ===== FASTD ===== 
+ 
+ ==== Debugging =====
+ ^Command ^Description^
+ |batctl o  |Show Originators|
+ |batctl nn | show nc_nodes |
+ |batctl bbt| backbonetanle|
+ |batctl ping  1e:34:a8:d3:0a:eb| ping device|
+ 
+ 
+ ===== Bird/ Bird6 =====
+ 
+ 
+ bird ist eine Open-Source-Implementierung eines IPv4 als auch IPv6-fähigen TCP/IP-Routing-Daemons. Derzeit unterstützt BIRD mehrere interne Routing-Tabellen, das EGP BGP, die IGPs OSPF und RIP sowie statische Routen. 
+ 
+ https://bird.network.cz/?get_doc&amp;amp;v=20&amp;amp;f=bird-4.html
+ 
+ ==== Debuuging ====
+ bridc =&amp;gt; IPv4
+ birdc6 =&amp;gt; IPv6
+ === Show Status ===
+   # birdc show status
+   BIRD 1.3.7 ready.
+   BIRD 1.3.7
+   Router ID is 10.139.0.9
+   Current server time is 14-02-2021 19:42:33
+   Last reboot on 11-02-2021 22:19:21
+   Last reconfiguration on 11-02-2021 22:19:21
+   Daemon is up and running
+ 
+ === Show Interfaces ===
+ == IPV4==
+   # birdc show interfaces 
+   BIRD 1.3.7 ready.
+   lo up (index=1)
+ 	MultiAccess AdminUp LinkUp Loopback Ignored MTU=16436
+ 	127.0.0.1/8 (Primary, scope host)
+   eth0 up (index=2)
+ 	MultiAccess Broadcast Multicast AdminUp LinkUp MTU=1500
+ 	37.120.160.206/22 (Primary, scope univ)
+   gre0 DOWN (index=3)
+ 	MultiAccess AdminDown LinkDown MTU=1476
+   backend-bab1 DOWN (index=4)
+ 	PtP Multicast AdminUp LinkUp MTU=1400
+   backend-gw2 DOWN (index=5)
+ 	PtP Multicast AdminUp LinkUp MTU=1400
+   backend-web DOWN (index=6)
+ 	PtP Multicast AdminUp LinkUp MTU=1400
+   mesh-vpn DOWN (index=7)
+ 	MultiAccess Broadcast Multicast AdminUp LinkUp MTU=1312
+   bat0 up (index=8)
+ 	MultiAccess Broadcast Multicast AdminUp LinkUp MTU=1500
+ 	10.139.0.9/16 (Primary, scope site)
+ 	10.139.0.53/16 (Secondary, scope site)
+   mesh-vpn-backbo DOWN (index=9)
+ 	MultiAccess Broadcast Multicast AdminUp LinkUp MTU=1426
+ ==ipv6==
+   # birdc6 show interfaces 
+   BIRD 1.3.7 ready.
+   lo up (index=1)
+ 	MultiAccess AdminUp LinkUp Loopback Ignored MTU=16436
+ 	::1/128 (Primary, scope host)
+   eth0 up (index=2)
+ 	MultiAccess Broadcast Multicast AdminUp LinkUp MTU=1500
+ 	2a03:4000:6:30c3::1/64 (Primary, scope univ)
+ 	fe80::5054:6fff:fecf:e3a/64 (Unselected, scope link)
+   gre0 DOWN (index=3)
+ 	MultiAccess AdminDown LinkDown MTU=1476
+   backend-bab1 up (index=4)
+ 	PtP Multicast AdminUp LinkUp MTU=1400
+ 	fda9:26e:5805:bab1:af1:7cb:47:af01/127 (Primary, opposite fda9:26e:5805:bab1:af1:7cb:47:af00, scope site)
+ 	fe80::200:5efe:2578:a0ce/64 (Unselected, scope link)
+   backend-gw2 up (index=5)
+ 	PtP Multicast AdminUp LinkUp MTU=1400
+ 	fda9:26e:5805:bab1:aaaa::5/64 (Primary, scope site)
+ 	fe80::200:5efe:2578:a0ce/64 (Unselected, scope link)
+   backend-web up (index=6)
+ 	PtP Multicast AdminUp LinkUp MTU=1400
+ 	fd43:c813:cf00:5ed5::4/127 (Primary, opposite fd43:c813:cf00:5ed5::5,   scope site)
+ 	fe80::200:5efe:2578:a0ce/64 (Unselected, scope link)
+   mesh-vpn up (index=7)
+ 	MultiAccess Broadcast Multicast AdminUp LinkUp MTU=1312
+ 	fe80::d0f4:29ff:fe99:6861/64 (Primary, scope link)
+   bat0 up (index=8)
+ 	MultiAccess Broadcast Multicast AdminUp LinkUp MTU=1500
+ 	fda9:26e:5805::9/64 (Primary, scope site)
+ 	fe80::a8bd:bdff:fe97:6274/64 (Unselected, scope link)
+   mesh-vpn-backbo up (index=9)
+ 	MultiAccess Broadcast Multicast AdminUp LinkUp MTU=1426
+ 	fe80::bc98:1fff:fe07:ff52/64 (Primary, scope link)
+ 
+ 
+ ===Show Protocols===
+   # birdc show protocols
+   BIRD 1.3.7 ready.
+   name     proto    table    state  since       info
+   k_mast   Kernel   master   up     Feb11       
+   k_frei   Kernel   freifunk up     Feb11       
+   device1  Device   master   up     Feb11       
+   p_maintbl Pipe     master   up     Feb11       =&amp;gt; ebgp
+   p_ibgptbl Pipe     ebgp     up     Feb11       =&amp;gt; ibgp
+   p_freitbl Pipe     ibgp     up     Feb11       =&amp;gt; freifunk
+   unreachable_default Static   freifunk up     Feb11       
+   static_ffmd Static   ebgp     up     Feb11       
+   local_ffmd Static   freifunk up     Feb11       
+   vpn2     BGP      ibgp     start  Feb11       Connect       Socket: Connection   timed out
+   Bielefeld1 BGP      ebgp     start  Feb11       Idle          
+   Bielefeld2 BGP      ebgp     start  Feb11       Idle          
+ 
+ Procols Verbose
+   # birdc show protocols all
+   BIRD 1.3.7 ready.
+   name     proto    table    state  since       info
+   k_mast   Kernel   master   up     Feb11       
+   Preference:     10
+   Input filter:   REJECT
+   Output filter:  (unnamed)
+   Routes:         0 imported, 0 exported, 0 preferred
+   Route change stats:     received   rejected   filtered    ignored   accepted
+     Import updates:              0          0          0          0          0
+     Import withdraws:            0          0        ---          0          0
+     Export updates:              0          0          0        ---          0
+     Export withdraws:            0        ---        ---        ---          0
+ === show static  ===
+     Show detailed information about static routes. 
+   birdc show static local_ffmd
+   BIRD 1.3.7 ready.
+   10.139.0.0/16 dev bat0
+   birdc show static static_ffmd
+   BIRD 1.3.7 ready.
+   10.139.0.0/16 unreachable
+ 
+ 
+ ===== Openvpn ===== 
+ erzeugt mullvad device
+ 
+ ==== Starten/ Stoppen ====
+ 
+   service openvpn start
+   service openvpn stop
+   
+   @gw1:# service openvpn status
+   [ ok ] VPN &amp;#039;ipredator&amp;#039; is running.
+ 
+ ==== debugging ====
+   ps -ef |grep open
+   root       968   697  0 20:45 pts/2    00:00:00 grep open
+   root     21285     1  0 Feb10 ?        00:00:22 /usr/sbin/openvpn --writepid /run/openvpn/ipredator.pid --daemon ovpn-ipredator --status /run/openvpn/ipredator.status 10 --cd /etc/openvpn --config /etc/openvpn/ipredator.conf
+ 
+ 
+ ===== ISC-DHCP Server =====
+ 
+ ==== Starten/ Stoppen ====
+ 
+   /etc/init.d/isc-dhcp-server stop
+ 
+   /etc/init.d/isc-dhcp-server start
+ 
+   /etc/init.d/isc-dhcp-server status
+   Status of ISC DHCP server: dhcpd is running.
+ 
+ 
+ ==== Debugging ====
+ 
+   tcpdump -n -i br0 port bootps or port bootpc
+ 
+   root@gw1:/home/kwasir# ps -ef |grep dhcp
+   root       903   697  0 20:33 pts/2    00:00:00 grep dhcp
+   root      3296     1  0 Jan31 ?        00:00:21 /usr/sbin/dhcpd -q -6 -cf /etc/dhcp/dhcpdv6.conf -pf /var/run/dhcpdv6.pid bat0
+   root     21304     1  0 Feb10 ?        00:00:21 /usr/sbin/dhcpd -cf /etc/dhcp/dhcpd.conf bat0
+ 
+ 
+ ===== Alfred =====
+ A.L.F.R.E.D - Almighty Lightweight Fact Remote Exchange Daemon
+ &amp;lt;blockquote&amp;gt;alfred is a user space daemon for distributing arbitrary local information over the mesh/network in a decentralized fashion. This data can be anything which appears to be useful - originally designed to replace the batman-adv visualization (vis), you may distribute hostnames, phone books, administration information, DNS information, the local weather forecast ...
+ &amp;lt;/blockquote&amp;gt;
+ [[https://www.open-mesh.org/projects/alfred/wiki|Alfred]]
+ 
+ [[https://www.open-mesh.org/projects/alfred/wiki/Alfred_architecture|Alfred_Architekture]]
+ [[https://github.com/ffnord/alfred/blob/master/README ]]
+ 
+ ==== Start / Stop/ Staus ====
+ 
+   service alfred start
+   [ ok ] Starting A.L.F.R.E.D: alfred.
+ 
+   service alfred stop
+ 
+   service alfred status
+   [ ok ] alfred is running.
+ 
+ 
+ 
+ ==== Debugging ====
+ 
+   ps -ef |grep alfred
+   root      1149     1  0 21:03 ?        00:00:00 /usr/sbin/alfred -i bat0 -b bat0 -m
+ 
+ === Abfragen ===
+ 
+ Sind Nodes online, die gluon-announce installiert und am laufen haben, sollte man json/gzip Daten erhalten:
+ 
+   alfred -r 158 -u /var/run/alfred-wi.sock
+    [...]
+    { &amp;quot;xx:xx:xx:xx:xx:xx&amp;quot;, &amp;quot;\xxx\xxx [...] \xxx\xxx&amp;quot; },
+    [...]
+ 
+ Ist alfred-json installiert kann man sich die Daten gleich mit entpacken lassen:
+ 
+   alfred -r 158 -s /var/run/alfred.sock -z
+    [...]
+    {
+        &amp;quot;xx:xx:xx:xx:xx:xx&amp;quot;: {
+            &amp;quot;location&amp;quot;: {
+              &amp;quot;longitude&amp;quot;: 0.0,
+              &amp;quot;latitude&amp;quot;: 0.0
+            },
+            &amp;quot;network&amp;quot;: {
+              &amp;quot;mac&amp;quot;: &amp;quot;xx:xx:xx:xx:xx:xx&amp;quot;,
+              [...]
+           },
+           [...]
+        },
+        [...]
+    }
+    [...]
+ 
+ Hier nervt: Zur Angabe des Sockets nutzt alfred-json den Flag -s, alfred hingegen -u.
+ 
+ 
+ 
+ Wenn bereits ein Router in der Hood ist, kann mit
+ 
+   alfred -r 158 -u /var/run/xx.sock 
+ 
+ 
+ [[https://github.com/FreifunkFranken/alfred-json]]
+ 
+   alfred-json -zr 158 -s /var/run/alfred.sock
+   
+   alfred-json -zr 158
+   
+  Datensatz 158 und 159 sollten daten liefern
+ Bzw. Datensatz 1
+ ===== Unbound =====
+ 
+ ==== Starten Stoppen ====
+   # /etc/init.d/unbound status
+   [ ok ] unbound is running.
+   
+   # /etc/init.d/unbound start
+   [ ok ] unbound is starting
+ 
+ 
+   # /etc/init.d/unbound stop
+   [ ok ] unbound is stopping
+ 
+ ===== Changelog =====
  

&lt;/pre&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 17 Feb 2021 18:58:08 +0000</pubDate>
        </item>
        <item>
            <title>gw02.babel</title>
            <link>https://wiki.netz39.de/freifunk:server:gw02.babel?rev=1613933720&amp;do=diff</link>
            <description>&lt;pre&gt;
@@ -1 +1,176 @@
+ ====== Administration web======
+ Alles die Administration von [[freifunk:server:gw02.babel]] betreffend.
  
+ Es ist das Paket [[http://packages.debian.org/wheezy/etckeeper|etckeeper]] mit Git als Backend installiert um den Vorteil einer Versionsverwaltung für &amp;#039;&amp;#039;/etc&amp;#039;&amp;#039; zu haben. Nach administrativen Aufgaben einfach kurz 
+ 
+   sudo etckeeper commit
+ 
+ und kurz eine Commit Message eingeben. Das Repository ist ausschließlich lokal vorhanden und wird nicht nach draußen gepusht!
+ 
+ ===== Administratoren =====
+ (aka Nutzer mit sudo Rechten)
+   * [[user:tux]]
+   * nold
+   * kwasir
+   * 
+ 
+ ===== Installierte Dienste =====
+ ==== Container ====
+   * Yanic =&amp;gt; ffmd_yanic
+   * wg-docker_wg_1
+   * jool-docker_jool_1
+   * docker-dns64_dns64_1
+ 
+ ----
+ ===== JOOL ===== 
+ Jool is an Open Source SIIT and NAT64 for Linux.
+ [[https://jool.mx/en/index.html]]
+ 
+ Installation
+ Github =&amp;gt; [[https://github.com/FreifunkMD/jool-docker ]]
+ 
+ 
+ ==== Debugging ====
+ 
+ Fehlermeldung
+   Error: The kernel module returned error 22: Version mismatch. The userspace client&amp;#039;s version is 4.1.4.0,but the kernel module is 4.0.8.0.
+   
+ * Prüfen des DKMS Modules
+   # dkms status jool
+   jool, 4.0.8, 4.19.0-14-amd64, x86_64: built
+   jool, 4.0.8, 4.19.0-6-amd64, x86_64: installed
+   jool, 4.0.8, 4.19.0-8-amd64, x86_64: built
+   jool, 4.0.8, 4.19.0-9-amd64, x86_64: installed
+   jool, 4.1.4, 4.19.0-14-amd64, x86_64: installed (WARNING! Diff between built   and installed module!) (WARNING! Diff between built and installed module!)
+  
+ * Prüfen der Kernel Module
+    lsmod |grep jool
+    jool                   16384  0
+    jool_common           229376  1 jool
+    nf_defrag_ipv6         20480  2 nf_conntrack,jool
+    nf_defrag_ipv4         16384  2 nf_conntrack,jool
+    x_tables               45056  11    ip6table_filter,xt_conntrack,jool,nft_compat,xt_multiport,xt_tcpudp,ipt_MASQUERADE,xt_addrtype,ip6_tables,ip_tables,xt_TCPMSS
+ 
+ * Anzeigen der Version des Kernel Modules
+    modinfo jool
+    filename:       /lib/modules/4.19.0-14-amd64/updates/dkms/jool.ko
+    version:        4.0.8.0
+    description:    Stateful NAT64 (RFC 6146)
+    author:         NIC-ITESM
+    license:        GPL v2
+    srcversion:     D889D6B971405FCD2929636
+    depends:        jool_common,x_tables,nf_defrag_ipv6,nf_defrag_ipv4
+    retpoline:      Y
+    name:           jool
+    vermagic:       4.19.0-14-amd64 SMP mod_unload modversions 
+    
+ * Entfernen des Kernel Modules
+   modprobe -r jool  
+ * Deinstallieren des alten Modules
+   dkms uninstall jool/4.0.8
+ 
+ * Alte Modlue entferen
+   remove old modules
+   dkms remove jool/4.0.8 --all
+ * Status erneutprüfen
+   dkms status jool
+ * Starten des Installskripts mit angepasster Versionsnummer
+ Siehe [[ https://github.com/FreifunkMD/jool-docker ]]
+ 
+ 
+ ===== Docker DNS ===== 
+ 
+ Github =&amp;gt; [[ https://github.com/FreifunkMD/docker-dns64 ]]
+ 
+ ===== Wireguard ===== 
+ 
+ Github =&amp;gt; [[https://github.com/FreifunkMD/wg-docker]]
+ 
+ ==== Wireguard Stats ====
+ 
+ 
+    wg show
+    interface: babel-wg-1
+      public key: XXXXXXX
+      private key: (hidden)
+      listening port: 40501
+    
+    peer: XXXXXXX
+      endpoint: 31.17.10.83:56362
+      allowed ips: ::/0
+      latest handshake: 1 minute ago  
+      transfer: 4.76 MiB received, 17.90 MiB sent
+ 
+ 
+    # wg show --help
+    Usage: wg show { &amp;lt;interface&amp;gt; | all | interfaces } [public-key | private-key | listen-port | fwmark | peers | preshared-keys | endpoints | allowed-ips | latest-handshakes | transfer | persistent-keepalive | dump]
+ 
+ ==== Debugging ====
+ === Fehlermeldung RTNETLINK answers: Operation not supported ===
+ ! Keine WG Verbindungen auf dem Gateway !
+ 
+ Beim Prüfen der Logs des Containers taucht dort die Fehlermeldung **RTNETLINK answers: Operation not supported** auf so fehlt für den aktuellen Kernel das Kernel Module
+ 
+ 
+   + add_interface babel-wg-1 40912 XXXXXX
+   + local newdevice=babel-wg-1
+   + local freeport=40912
+   + local public_key=XXXXXX
+   + unset &amp;#039;INACTIVE[babel-wg-1]&amp;#039;
+   + ip link add dev babel-wg-1 type wireguard
+   RTNETLINK answers: Operation not supported
+ 
+ 
+ * Pürfen ob  ein Kernel Modul da ist
+ 
+    lsmod |grep wire
+ * Prüfen ob sich das Wireguard Modul laden lässt
+ 
+    modprobe wireguard
+    modprobe: ERROR: ../libkmod/libkmod.c:514 lookup_builtin_file() could not open builtin file &amp;#039;/lib/modules/4.19.0-14-amd64/modules.builtin.bin&amp;#039;
+    modprobe: ERROR: could not insert &amp;#039;wireguard&amp;#039;: Unknown symbol in module, or    unknown parameter (see dmesg)
+ 
+ * Prüfen des dkms Modules
+ 
+   dkms status wireguard
+   wireguard, 0.0.20191212, 4.19.0-6-amd64, x86_64: installed
+   wireguard, 0.0.20191212, 4.19.0-8-amd64, x86_64: installed
+ 
+ Versuch eines neubaus des DKMS Modules
+ 
+   dkms build wireguard/0.0.20191212
+   
+   Kernel preparation unnecessary for this kernel.  Skipping...
+   
+   Building module:
+   cleaning build area...
+   make -j2 KERNELRELEASE=4.19.0-14-amd64 -C /lib/modules/4.19.0-14-amd64/build M=/var/lib/dkms/wireguard/0.0.20191212/build.....(bad exit status: 2)
+   Error! Bad return status for module build on kernel: 4.19.0-14-amd64 (x86_64)
+   Consult /var/lib/dkms/wireguard/0.0.20191212/build/make.log for more information.
+ 
+ * Entferen der Pakete 
+ 
+   apt remove wireguard wireguard-dkms wireguard-tools
+ * Neuinstallation der Pakete
+   apt install wireguard wireguard-dkms wireguard-tools
+   
+ *Prüfen der Kernel Module
+ 
+   lsmod |grep wire
+   wireguard             225280  0
+   ip6_udp_tunnel         16384  1 wireguard
+   udp_tunnel             16384  1 wireguard
+ * Prüfen des Systems und WG Containers
+ =&amp;gt; Das Interface  **babel-wg-1** muss existieren
+   ip a
+ =&amp;gt; Prüfen des Containers
+   docker logs --tail 50 --follow dbfcc31fbec5
+ 
+ 
+    
+ ===== Yanic ===== 
+ 
+ Github =&amp;gt; [[ https://github.com/FreifunkMD/docker-yanic ]]
+ 
+ ===== Changelog =====
+   * Update auf Debian 10.4  --- //[[tux@netz39.de|Stefan Haun]] 2020-05-10 13:15//

&lt;/pre&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sun, 21 Feb 2021 18:55:20 +0000</pubDate>
        </item>
        <item>
            <title>gw2.batman</title>
            <link>https://wiki.netz39.de/freifunk:server:gw2.batman?rev=1586980599&amp;do=diff</link>
            <description>&lt;pre&gt;
@@ -1 +1,194 @@
+ ====== Administration GW2-Batman ======
+ Alles die Administration von [[freifunk:server:GW2.Batman]] betreffend.
+ 
+ Es ist das Paket [[http://packages.debian.org/wheezy/etckeeper|etckeeper]] mit Git als Backend installiert um den Vorteil einer Versionsverwaltung für &amp;#039;&amp;#039;/etc&amp;#039;&amp;#039; zu haben. Nach administrativen Aufgaben einfach kurz 
+ 
+   sudo etckeeper commit
+ 
+ und kurz eine Commit Message eingeben. Das Repository ist ausschließlich lokal vorhanden und wird nicht nach draußen gepusht!
+ 
+ ===== Administratoren =====
+ (aka Nutzer mit sudo Rechten)
+   * [[user:tux]]
+   * nold
+   * kwasir
+   * 
+ 
+ ===== Installierte Dienste =====
+   * YANIC
+   * NODE Exporter
+ 
+ ===== Dienste Konfigurartion =====
+ ==== YANIC ====
+ === Install ===
+ 
+ Install GO
+    cd /usr/local/
+    wget https://dl.google.com/go/go1.13.1.linux-amd64.tar.gz -O go-release-linux-   amd64.tar.gz
+    tar xvf go-release-linux-amd64.tar.gz
+    rm go-release-linux-amd64.tar.gz
+ Export Path
+    export GOPATH=/opt/go
+    export PATH=$PATH:/usr/local/go/bin:$GOPATH/bin
+    
+ Download and Build Yanic
+    go get -v -u github.com/FreifunkBremen/yanic
+ 
+ Copy Sample Config
+    cp /opt/go/src/github.com/FreifunkBremen/yanic/config_example.toml /etc/yanic.conf
+ create needed folders &amp;amp; files
+     mkdir -p /var/lib/yanic
+     mkdir -p /var/www/html/meshviewer/data
+     touch /var/log/yanic.log
+     
+ Create User and Group
+    sudo groupadd --system yanic
+    sudo useradd -s /sbin/nologin --system -g yanic yanic
+ Own this 
+    sudo chown yanic /var/log/yanic.log /var/lib/yanic /var/www/html/meshviewer/data
+    
+ create Systemd service
+    cp /opt/go/src/github.com/FreifunkBremen/yanic/contrib/init/linux-systemd/yanic.service /lib/systemd/system/yanic.service
+    systemctl daemon-reload
+ !Before Start edit /etc/yanic.conf 
+  Start yanic
+    systemctl start yanic
+  Enable Startup
+    systemctl enable yanic
+  === Config File ===
+ RespondD Interface
+ 
+    [[respondd.interfaces]]
+    # name of interface on which this collector is running
+    ifname = &amp;quot;mesh-vpn&amp;quot;
+    # ip address which is used for sending
+    # (optional - without definition used a address of ifname - preferred link    local)
+    #ip_address = &amp;quot;fe80::1ce8:33ff:fe05:3f9f&amp;quot;
+    # disable sending multicast respondd request
+    # (for receiving only respondd packages e.g. database respondd)
+    #send_no_request = false
+    # multicast address to destination of respondd
+    # (optional - without definition used default ff05::2:1001)
+    multicast_address = &amp;quot;ff02::1&amp;quot;
+    # define a port to listen
+    # if not set or set to 0 the kernel will use a random free port at its own
+    port = 45123
+ Forward Respondd to &amp;quot;Master&amp;quot; Yanic   
+    # respondd (yanic)
+    # forward collected respondd package to a address
+    # (e.g. to another respondd collector like a central yanic instance or hopglass)
+    [[database.connection.respondd]]
+    enable   = true
+    # type of network to create a connection
+    type     = &amp;quot;udp&amp;quot;
+    # destination address to connect/send respondd package
+    address  = &amp;quot;10.11.12.2:11001&amp;quot;
+    
+ ==== Node Exporter ====
+ Download and Extract
+    curl -s https://api.github.com/repos/prometheus/node_exporter/releases/latest \
+     | grep browser_download_url \
+     | grep linux-amd64 \
+     | cut -d &amp;#039;&amp;quot;&amp;#039; -f 4 \
+     | wget -qi -
+    tar xzf node_exporter-0.18.1.linux-amd64.tar.gz
+    cd node_exporter-0.18.1.linux-amd64/
+    sudo cp node_exporter /usr/local/bin/
+ Create Startup Script
+    sudo mkdir /opt/node_exporter
+    sudo vi /opt/node_exporter/node_exporter.sh
+ 
+ Content of Startup Script
+ 
+   #!/bin/sh
+   /usr/local/bin/node_exporter \
+     --collector.cpu \
+     --collector.diskstats \
+     --collector.filesystem \
+     --collector.loadavg \
+     --collector.meminfo \
+     --collector.filefd \
+     --collector.netdev \
+     --collector.stat \
+     --collector.netstat \
+     --collector.systemd \
+     --collector.uname \
+     --collector.vmstat \
+     --collector.time \
+     --collector.mdadm \
+     --collector.zfs \
+     --collector.tcpstat \
+     --collector.bonding \
+     --collector.hwmon \
+     --collector.arp \
+     --web.listen-address=:9100 \
+     --web.telemetry-path=&amp;quot;/metrics&amp;quot;
+ Startup Script
+    sudo vi /etc/init.d/node_exporter
+    
+     #!/bin/sh
+     ### BEGIN INIT INFO
+     # Provides: node_exporter
+     # Required-Start: $local_fs $network $named $time $syslog
+     # Required-Stop: $local_fs $network $named $time $syslog
+     # Default-Start: 2 3 4 5
+     # Default-Stop: 0 1 6
+     # Description:
+     ### END INIT INFO
+     SCRIPT=/opt/node_exporter/node_exporter.sh
+     RUNAS=root
+     PIDFILE=/var/run/node_exporter.pid
+     LOGFILE=/var/log/node_exporter.log
+     start() {
+     if [ -f &amp;quot;$PIDFILE&amp;quot; ] &amp;amp;&amp;amp; kill -0 $(cat &amp;quot;$PIDFILE&amp;quot;); then
+     echo &amp;#039;Service already running&amp;#039; &amp;gt;&amp;amp;2
+     return 1
+     fi
+     echo &amp;#039;Starting service…&amp;#039; &amp;gt;&amp;amp;2
+     local CMD=&amp;quot;$SCRIPT &amp;amp;&amp;gt; \&amp;quot;$LOGFILE\&amp;quot; &amp;amp;&amp;amp; echo \$! &amp;gt; $PIDFILE&amp;quot;
+     su -c &amp;quot;$CMD&amp;quot; $RUNAS &amp;gt; &amp;quot;$LOGFILE&amp;quot;
+     echo &amp;#039;Service started&amp;#039; &amp;gt;&amp;amp;2
+     }
+     stop() {
+     if [ ! -f &amp;quot;$PIDFILE&amp;quot; ] || ! kill -0 $(cat &amp;quot;$PIDFILE&amp;quot;); then
+     echo &amp;#039;Service not running&amp;#039; &amp;gt;&amp;amp;2
+     return 1
+     fi
+     echo &amp;#039;Stopping service&amp;#039; &amp;gt;&amp;amp;2
+     kill -15 $(cat &amp;quot;$PIDFILE&amp;quot;) &amp;amp;&amp;amp; rm -f &amp;quot;$PIDFILE&amp;quot;
+     echo &amp;#039;Service stopped&amp;#039; &amp;gt;&amp;amp;2
+     }
+     uninstall() {
+     echo -n &amp;quot;Are you really sure you want to uninstall this service? That cannot be undone. [yes|No] &amp;quot;
+     local SURE
+     read SURE
+     if [ &amp;quot;$SURE&amp;quot; = &amp;quot;yes&amp;quot; ]; then
+     stop
+     rm -f &amp;quot;$PIDFILE&amp;quot;
+     echo &amp;quot;Notice: log file is not be removed: &amp;#039;$LOGFILE&amp;#039;&amp;quot; &amp;gt;&amp;amp;2
+     update-rc.d -f  remove
+     rm -fv &amp;quot;$0&amp;quot;
+     fi
+     }
+     case &amp;quot;$1&amp;quot; in
+     start)
+     start
+     ;;
+     stop)
+     stop
+     ;;
+     uninstall)
+     uninstall
+     ;;
+     retart)
+     stop
+     start
+     ;;
+     *)
+     echo &amp;quot;Usage: $0 {start|stop|restart|uninstall}&amp;quot;
+     esac
+  Engage
+     sudo chmod +x /opt/node_exporter/node_exporter.sh
+     sudo chmod +x /etc/init.d/node_exporter
+ ===== Changelog =====
  

&lt;/pre&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 15 Apr 2020 19:56:39 +0000</pubDate>
        </item>
        <item>
            <title>web</title>
            <link>https://wiki.netz39.de/freifunk:server:web?rev=1613070043&amp;do=diff</link>
            <description>&lt;pre&gt;
@@ -1 +1,382 @@
+ ====== Administration web======
+ Alles die Administration von [[freifunk:server:web]] betreffend.
  
+ Es ist das Paket [[http://packages.debian.org/wheezy/etckeeper|etckeeper]] mit Git als Backend installiert um den Vorteil einer Versionsverwaltung für &amp;#039;&amp;#039;/etc&amp;#039;&amp;#039; zu haben. Nach administrativen Aufgaben einfach kurz 
+ 
+   sudo etckeeper commit
+ 
+ und kurz eine Commit Message eingeben. Das Repository ist ausschließlich lokal vorhanden und wird nicht nach draußen gepusht!
+ 
+ ===== Administratoren =====
+ (aka Nutzer mit sudo Rechten)
+   * [[user:tux]]
+   * nold
+   * kwasir
+ 
+ ===== Setup =====
+ 
+ ==== Netzwerk ====
+ 
+ === Docker-Netzwerk doc0 ===
+ 
+   docker network create --driver=bridge --ipv6 --subnet=fda9:26e:5805:bab1:aeb:d0c0::/96 doc0
+ 
+ 
+ ===== Installierte Dienste =====
+   * Docker
+      * Grafana
+      * Prometheus
+      * MariaDB Backend Wordpress
+      * Wordpress
+      * InfluxDB
+      * Yanic
+      * DNS
+      * Node Exporter
+      * Meshviewer Server
+ ===== Dienste =====
+ ==== Dienste ====
+ 
+ 
+ ^Query Location                                             ^Description                                               ^
+ |http://web.md.freifunk.net:8010/data/meshviewer.json           |Meshviewer nodes.json v2                                    |
+ |http://web.md.freifunk.net:8010/#!/de/map           |Meshviewer Map|
+ ==== Yanic Konfiguration ====
+ Yanic dient der erfassung der Nodes im Batman und Babel Netz
+ Auf jeden Gateways läuft eine Yanic Instanz die Ihre information zur WEB schickt
+ Hier läuft der zentrale Yanic Service der die Daten für den meshviewer bereitstellt.
+ {{ :freifunk:server:yanic.png?400 |}}
+ 
+ Der Zentrale Yanic legt seine Daten einmal as JSON für den Meshviewer ab und zusätzich in einer influxDB
+ ==== Docker Compose 4 all Service ====
+ 
+ Compose File um alle Services für Freifunk zu starten.
+    * ListenpunktGrafana
+    * Prometheus
+    * InfluxDB
+    * Yanic
+    * Meshviewer Server
+ 
+ 
+ Location /opt/
+ 
+ File docker-compose.yaml
+ 
+ Config File unter /opt/...
+ 
+ &amp;lt;code&amp;gt;
+ version: &amp;#039;3.0&amp;#039;
+ 
+ volumes:
+   prometheus-storage:
+     external: true
+   grafana-storage:
+     external: true
+ networks:
+   front-tier:
+   back-tier:
+ 
+ services:
+ 
+   prometheus:
+     image: prom/prometheus:latest
+     container_name: ffmd_prometheus
+     volumes:
+       - /opt/prometheus/prometheus.yml:/etc/prometheus/prometheus.yml
+       - prometheus-storage:/prometheus
+     ports:
+       - 9090:9090
+     restart: unless-stopped
+     networks:
+       - back-tier
+ 
+   grafana:
+     image: grafana/grafana:latest
+     container_name: ffmd_grafana
+     depends_on:
+       - prometheus
+       - influxdb
+     ports:
+       - 3000:3000
+     environment:
+       - GF_INSTALL_PLUGINS:grafana-piechart-panel
+     volumes:
+       - grafana-storage:/var/lib/grafana
+       - /opt/grafana/grafana.ini:/etc/grafana/grafana.ini
+     restart: unless-stopped
+     networks:
+       - front-tier
+       - back-tier
+ 
+   yanic:
+     image: ffmd/yanic:latest
+     depends_on:
+       - influxdb
+     network_mode: &amp;quot;host&amp;quot;
+     restart: unless-stopped
+     container_name: ffmd_yanic
+     volumes:
+       - /opt/yanic/config.toml:/etc/yanic.conf
+ 
+   meshviewer:
+     image: ffmd/meshviewer-server:latest
+     container_name: ffmd_meshviewer_server
+     restart: unless-stopped
+     depends_on:
+       - yanic
+     ports:
+       - 8010:80
+     environment:
+       MeshviewerRepo: &amp;quot;https://github.com/FreifunkMD/Meshviewer --branch ffmd&amp;quot;
+       LoopHookCMD: &amp;quot;wget http://5.252.224.201:8080/data/meshviewer.json -O /var/www/html/data/meshviewer.json&amp;quot;
+     networks:
+       - back-tier
+       - front-tier
+   influxdb:
+    environment:
+             INFLUXDB_ADMIN_USER: user
+             INFLUXDB_ADMIN_PASSWORD: *Ü****
+             INFLUXDB_USER: User
+             INFLUXDB_USER_PASSWORD: *Ü****
+             INFLUXDB_DB: babelstats
+             INFLUXDB_READ_USER: Reader
+             INFLUXDB_READ_USER_PASSWORD: *Ü****
+    image: influxdb:latest
+    container_name: ffmd_influxdb
+    volumes:
+       - /opt/influxdb/data/:/var/lib/influxdb
+       - /opt/influxdb/influxdb.conf:/etc/influxdb/influxdb.conf:ro
+    restart: unless-stopped
+    networks:
+      - back-tier
+      - front-tier
+    ports:
+         - &amp;quot;8086:8086&amp;quot;
+ &amp;lt;/code&amp;gt;
+ 
+ ==== Meshviewer ====
+ 
+ &amp;lt;code&amp;gt;
+ siehe Compose
+ &amp;lt;/code&amp;gt;
+ ==== Grafana ====
+ === Install ===
+    docker pull grafana/grafana
+    docker volume create grafana-storage
+ 
+ === RUN ===
+ Siehe compose
+ 
+ ==== Prometheus ====
+ === Install ===
+    docker volume create prometheus-storage
+    docker pull prom/prometheus
+ === Config ===
+ 
+ === Start ===
+ Sieh Compose
+ ==== DNS ====
+ 
+ Der DNS verwaltet die Zone ffmd., für das Docker-Netz. Es ist außerdem eine Weiterleitung auf ns1.netz39.de eingerichtet, der die Zone md.freifunk.net. verwaltet.
+ 
+ Setup des Docker-Containers:
+ 
+   docker run -d --restart always --ip6 fda9:26e:5805:bab1:aeb:d0c0::53 --network doc0 --name bind9-ffmd ffmd/bind9-ffmd
+ 
+   * Das Image wird auf Docker Hub verwaltet: [[https://hub.docker.com/repository/docker/ffmd/bind9-ffmd/|ffmd/bind9-ffmd]]
+   * Docker-Image auf Github: [[https://github.com/FreifunkMD/ffmd_bind9|FreifunkMD/ffmd_bind9]]
+   * Konfiguration auf Github: [[https://github.com/FreifunkMD/ffmd_bind9_cfg_ffmd|FreifunkMD/ffmd_bind9_cfg_ffmd]]
+ 
+ Test-Aufruf: 
+ 
+   dig @fda9:26e:5805:bab1:aeb:d0c0::53 -t AAAA stable-babel.updates.firmware.ffmd
+   
+ Diese Firewall-Konfiguration mit ip6tables sorgt dafür, dass Aufrufe an fda9:26e:5805:bab1:53::1 an den Docker-Container weitergeleitet werden: (persistiert in &amp;#039;&amp;#039;/etc/ufw/before6.rules&amp;#039;&amp;#039;)
+ 
+   ip6tables -t nat -A PREROUTING  -d fda9:26e:5805:bab1:53::0 -j DNAT --to-destination fda9:26e:5805:bab1:aeb:d0c0::53
+   ip6tables -t nat -A OUTPUT -d fda9:26e:5805:bab1:53::0 -j DNAT --to-destination fda9:26e:5805:bab1:aeb:d0c0::53
+   ip6tables -A ufw6-before-forward -p udp --dport 53 -d fda9:26e:5805:bab1:aeb:d0c0::53 -j ACCEPT
+   ip6tables -A ufw6-before-forward -p tcp --dport 53 -d fda9:26e:5805:bab1:aeb:d0c0::53 -j ACCEPT
+  
+ Anschließend funktioniert folgender Test-Aufruf:
+ 
+   dig @fda9:26e:5805:bab1:53::0 -t AAAA stable-babel.updates.firmware.ffmd
+ 
+ Für die Auflösung der Unicast-Adresse müssen Routen angelegt werden, z.B.:
+   ip -6 r a fda9:26e:5805:bab1:53::0 dev backend-web t local
+   
+ Bearbeitet in [[https://redmine.n39.eu/issues/13|#13]]
+ ==== Node Exporter ====
+ === Install ===
+ 
+    curl -s https://api.github.com/repos/prometheus/node_exporter/releases/latest \
+     | grep browser_download_url \
+     | grep linux-amd64 \
+     | cut -d &amp;#039;&amp;quot;&amp;#039; -f 4 \
+     | wget -qi -
+    tar xzf node_exporter-0.18.1.linux-amd64.tar.gz
+    cd node_exporter-0.18.1.linux-amd64/
+    sudo cp node_exporter /usr/local/bin/
+ === Config ===
+ 
+    sudo nano /etc/systemd/system/node_exporter.service
+    
+    [Unit]
+    Description=Node Exporter
+    Wants=network-online.target
+    After=network-online.target
+    [Service]
+    User=prometheus
+    ExecStart=/usr/local/bin/node_exporter \
+     --collector.cpu \
+     --collector.diskstats \
+     --collector.filesystem \
+     --collector.loadavg \
+     --collector.meminfo \
+     --collector.filefd \
+     --collector.netdev \
+     --collector.stat \
+     --collector.netstat \
+     --collector.systemd \
+     --collector.uname \
+     --collector.vmstat \
+     --collector.time \
+     --collector.mdadm \
+     --collector.zfs \
+     --collector.tcpstat \
+     --collector.bonding \
+     --collector.hwmon \
+     --collector.arp \
+     --web.listen-address=:9100 \
+     --web.telemetry-path=&amp;quot;/metrics&amp;quot; /etc/systemd/system/node_exporter.service
+    [Install]
+    WantedBy=default.target
+    
+ === Engage ===
+    sudo systemctl daemon-reload
+    sudo systemctl enable node_exporter.service
+    sudo systemctl start node_exporter.service
+ 
+ ==== Wordpress md.freifunk.net ====
+ 
+ tbd
+ 
+ Docker-Container:
+   * ffmd_wordpress
+   * ffmd_mariadb
+ === Migration ===
+ 
+ == Backup Config ==
+ Archiv vom gesamten WP Content
+ &amp;lt;code&amp;gt;
+ tar -czf /tmp/website.`date +%Y%m%d-%H%M%S`.tar.gz website
+ &amp;lt;/code&amp;gt;
+ Datenbank dump
+ &amp;lt;code&amp;gt;
+ mysqldump --databases website -u website -p &amp;gt; /tmp/wordpress.sql
+ &amp;lt;/code&amp;gt;
+ 
+ Übertragen der Daten auf den neuen Sever
+ =&amp;gt;
+ Wordpress SQL Dump in das Verzeichnis initdb.d
+ &amp;lt;code&amp;gt;
+ mkdir -pv /var/www/example.com/database/initdb.d
+ cd /var/www/example.com/database/initdb.d
+ &amp;lt;/code&amp;gt;
+ 
+ Wordpress Content in das Verzeichnis srv entpacken
+ &amp;lt;code&amp;gt; 
+ mkdir -pv /var/www/example.com/src
+ 
+ &amp;lt;/code&amp;gt;
+ 
+ Docker-compose in &amp;#039;&amp;#039;/var/www/md.freifunk.net&amp;#039;&amp;#039;
+ 
+ === docker_compose.yaml ===
+ &amp;lt;code&amp;gt;
+ version: &amp;#039;3&amp;#039;
+ 
+ networks:
+   frontend:
+   backend:
+ 
+ services:
+   wordpress_db:
+     image: mariadb:latest
+     container_name: ffmd_mariadb
+     volumes:
+       - ./database/data:/var/lib/mysql
+       - ./database/initdb.d:/docker-entrypoint-initdb.d
+     restart: unless-stopped
+     networks:
+       - backend
+     environment:
+       MYSQL_ROOT_PASSWORD: **secret**
+       MYSQL_DATABASE: **DB_Name**
+       MYSQL_USER: **user**
+       MYSQL_PASSWORD: **secret**
+   wordpress:
+     depends_on:
+       - wordpress_db
+     image: wordpress:latest
+     restart: unless-stopped
+     container_name: ffmd_wordpress
+     networks:
+       - backend
+       - frontend
+     ports:
+       - &amp;quot;1234:80&amp;quot;
+     environment:
+        WORDPRESS_DB_HOST: wordpress_db:3306
+        WORDPRESS_DB_USER: **user**
+        WORDPRESS_DB_PASSWORD: **secret**  
+        WORDPRESS_DB_NAME: **db_namen**
+        restart: unless-stopped
+     links:
+       - wordpress_db:mariadb
+     volumes:
+       - ./src:/var/www/html
+ &amp;lt;/code&amp;gt;
+ 
+ starten der 
+ &amp;lt;code&amp;gt;
+ docker-compose up -d
+ &amp;lt;/code&amp;gt;
+ 
+ Apache / Ngingx Config erstellen
+ ----
+ apache config
+ &amp;lt;code&amp;gt;
+ VirtualHost *:80&amp;gt;
+         ServerAdmin kontakt@md.freifunk.net
+         ServerName web.md.freifunk.net
+         ServerAlias web.md.freifunk.net
+         ErrorLog /var/log/apache2/web.md.freifunk.net-error.log
+         CustomLog /var/log/apache2/web.md.freifunk.net-access.log common
+ 
+         Redirect / https://md.freifunk.net/
+ &amp;lt;/VirtualHost&amp;gt;
+ 
+ 
+ &amp;lt;VirtualHost *:443&amp;gt;
+         ServerAdmin kontakt@md.freifunk.net
+         ServerName web.md.freifunk.net
+         ServerAlias web.md.freifunk.net
+         ErrorLog /var/log/apache2/web.md.freifunk.net-error.log
+         CustomLog /var/log/apache2/web.md.freifunk.net-access.log common
+ 
+         SSLEngine on
+         SetEnvIf User-Agent &amp;quot;.*MSIE.*&amp;quot; nokeepalive ssl-unclean-shutdown
+         SSLCertificateFile **
+         SSLCertificateKeyFile **
+         SSLCertificateChainFile **
+ 
+ 
+         Redirect / https://md.freifunk.net/
+ &amp;lt;/VirtualHost&amp;gt;
+ 
+ &amp;lt;/code&amp;gt;
+ ===== Changelog =====
+   * bind-ffmd als Ipv6-Docker-Container aufgesetzt, siehe [[https://redmine.n39.eu/issues/13|#13]]
+   * Update auf Debian 10.4  --- //[[tux@netz39.de|Stefan Haun]] 2020-05-10 13:15//
+   * md.freifunk.net wird jetzt vom Wordpress-Container auf diesem Host ausgeliefert  --- //[[tux@netz39.de|Stefan Haun]] 2020-06-12 22:01//
+   * Updaze auf Debian 10.8 ---//[[kwasit@netz39.de|Kwasir]] 2021-02-10 21:00//

&lt;/pre&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Thu, 11 Feb 2021 19:00:43 +0000</pubDate>
        </item>
    </channel>
</rss>
