Just a heads up, the 172 range is being setup for users in .EU, so you might accidentally cause routing problems.<br><br>What I would recommend for ease of use is the renumber the ip block internally to take advantage of the range assigned to you. The main thing is to make ease of use for non-technical members since the point of the network is to lower the barrier of configuration for non infosec/admin people. Since we&#39;re all pretty comfortable subverting access control. ;)<br>

<br>If you do want to do firewalling, by all means, though the network is setup to allow people to collaborate over a encrypted connection to other hackerspaces.<br><br>Also we&#39;d love for anyone to throw up services or even just a simple splash page at NoiseBridge so people will know they hit one of your servers to start with.<br>
<br>If you have any questions please don&#39;t hesitate to contact me directly.<br><br>Cheers,<br><br>-Eric.<br><br><br><br><div class="gmail_quote">On Wed, Jan 27, 2010 at 11:49 AM, Andy Isaacson <span dir="ltr">&lt;<a href="mailto:adi@hexapodia.org" target="_blank">adi@hexapodia.org</a>&gt;</span> wrote:<br>

<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><div>On Wed, Jan 27, 2010 at 01:08:24AM -0800, Jonathan Lassoff wrote:<br>
&gt; &gt; [noisebridge]<br>
&gt; &gt; gatewayhost=<a href="http://pony.noisebridge.net" target="_blank">pony.noisebridge.net</a><br>
&gt; &gt; network=<a href="http://10.100.4.0/23" target="_blank">10.100.4.0/23</a><br>
&gt; &gt;<br>
&gt; &gt; Scroll down <a href="https://www.vpn.hamburg.ccc.de/tinc-chaosvpn.txt" target="_blank">https://www.vpn.hamburg.ccc.de/tinc-chaosvpn.txt</a><br>
&gt;<br>
&gt; Ah, I see. This content isn&#39;t well linked, it seems.<br>
&gt;<br>
&gt; Cool, so this looks like a point-to-multipoint IPv4 L3VPN using tinc.<br>
&gt; Looks like there&#39;s some configuration on pony, but it&#39;s not fully setup.<br>
&gt;<br>
&gt; Eric, did you set that up? Want me to get it working?<br>
<br>
</div>I don&#39;t recall who set it up.  It&#39;d be great to get it running well on<br>
pony as a first step.<br>
<div><br>
&gt; One thing that comes to mind though: should this be routed through pony<br>
&gt; and the same internal network that everyone at 2169 uses?<br>
&gt; Currently, the local DHCP daemon points people&#39;s default routes at the<br>
&gt; router in the Soekris host. We could enable forwarding and firewalling<br>
&gt; on pony and point the Soekris&#39; routes for ChaosVPN IP space at pony&#39;s<br>
&gt; internal IP, and this could all &quot;just work&quot; (well, &quot;just route&quot;).<br>
&gt;<br>
&gt; But should pony be reachable via the ChaosVPN and should internal users<br>
&gt; be able to NAT to some ChaosVPN IP space for things within this<br>
&gt; darknet/VPN?<br>
<br>
</div>I think that sounds great!<br>
<br>
We would like to avoid having double-NAT or putting too much<br>
administration / software on our core soekris (to avoid destabilizing<br>
the core network functionality); could we route 10/8 from the soekris to<br>
another machine to run tinc on?<br>
<br>
Or, alternatively, I suppose users could manually set their gateway to a<br>
fixed address to get ChaosVPN access.  172.30.13.37 anyone?  :)<br>
<div><br>
&gt; Alternatively, we could create a separate layer-2 / switch network to<br>
&gt; connect users to this VPN network.<br>
<br>
</div>That&#39;d be fine too.<br>
<div><br>
&gt; What do people on the list think? Would you like to have tunneled IP<br>
&gt; connectivity to other hackerspaces while you&#39;re at 2169?<br>
<br>
</div>Love it.<br>
<font color="#888888"><br>
-andy<br>
</font></blockquote></div><br>