Files
CrumbCodex-v.0.0/waldmitte/docker/containerraumschiff.md
Krümel Branko 83df9de035 🌲 CrumbCodex v0.0 - Genesis
12 Monate Crumbforest-Wachstum, sortiert nach Waldlogik.

Struktur:
- 454 Dokumente in 7 organischen Ebenen
- Lichtung → Waldrand → Waldmitte → Wurzeln → Krone → Unterholz → Samen
- INDEX.md für jede Ebene (eigene Stimme)
- WALDKARTE.md (Master-Navigation)
- crumbcodex.md (Das Versprechen zwischen Krümel & Bits)
- lichtung/willkommen.md (Nullfeld-Einstieg für Kinder)

Philosophie:
- Waldlogik statt Ordnerlogik
- Tiefe, Licht, Wurzeln - wie ein echter Wald
- Schutz für Krümel, Tiefe für Gräber, Poesie für Atmende

Repos verbunden:
- OZM-Keks-Handbuch-v1 (Das Wissen)
- Crumb-Core-v.1 (Das Herz) - 194.164.194.191
- crumbmissions (Das Spiel)

Wuuuhuuuuu! 🦉
2025-12-26 16:50:52 +01:00

1.6 KiB
Raw Permalink Blame History

title: "🚀 Container-Raumschiff Playbook v2 (Minimalbetrieb)" slug: container_playbook_v2 lang: de summary: Kleinstes, prüfbares Setup: MikroTik (Forward-Regel) → Mosquitto → ESP32-Heartbeat. Reversibel. Ohne neue Tools. tags: [Crumbforest, Netzwerk, ESP, MQTT, Playbook]

🚀 Container-Raumschiff Playbook v2 (Minimalbetrieb)

Ort: OZM Parkplatz
Zweck: leise, prüfbar, reversibel
Prinzip: Fragen vor Tempo • Log vor Bauch • Kind vor System


0) Heutiger Stand (Fakten)

  • Broker (Debian) läuft: 192.168.88.227:1883 (Mosquitto aktiv, lokal getestet).
  • ESP-WLAN erreichbar: SSID ESP-Wald (2,4 GHz), DHCP ok (z. B. 192.168.50.199).
  • MikroTik erreichbar (WinBox/WebFig), VLAN 50 existiert.
  • UFW am Broker: inactive. iptables INPUT: ACCEPT.
  • Problemzone war/ist: FORWARD-Pfad VLAN 50 → 192.168.88.227:1883 (Regelreihenfolge).

1) MikroTik: eine Allow-Regel (FORWARD)

Erlaubt ESP-VLAN → Broker:1883. INPUT nicht anfassen.

WinBox: IP → Firewall → Filter Rules → Add (+)

  • Chain: forward
  • Src. Address: 192.168.50.0/24
  • Dst. Address: 192.168.88.227
  • Protocol: tcpDst. Port: 1883
  • Action: accept
  • Comment: ESP->MQTT
    Regel ganz nach oben (über alle Drops in forward).

CLI (äquivalent):

/ip firewall filter add chain=forward src-address=192.168.50.0/24 dst-address=192.168.88.227 protocol=tcp dst-port=1883 action=accept comment="ESP->MQTT"
/ip firewall filter move [find comment="ESP->MQTT"] 0