User Tools

Site Tools


funkinsel

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
funkinsel [2008/10/21 14:41] – Typos gefixt ChristianPointnerfunkinsel [2020/12/26 07:51] (current) aj
Line 1: Line 1:
-/* UndefinedMacro: TableOfContents(None) */ +<<[[:TableOfContents|TableOfContents]]>> 
  
  
Line 22: Line 22:
  
 ==== Wie funktioniert das? ==== ==== Wie funktioniert das? ====
-Ein Tunnelendpunkt ist am //tunnel.graz.funkfeuer.at// (83.64.208.20), der andere auf einem beliebigen lokalen Host. Die einzige Voraussetzung ist eine "normale" Internet-Verbindung vom Host //tunnel.graz.funkfeuer.at//. Dabei sind ppp, Masquerading/NAT und ähnliche Besonderheiten kein Problem oder besondere Einschränkung. +Ein Tunnelendpunkt ist am //tun.graz.funkfeuer.at// (192.36.39.2), der andere auf einem beliebigen lokalen Host. Die einzige Voraussetzung ist eine "normale" Internet-Verbindung vom Host //tun.graz.funkfeuer.at//. Dabei sind ppp, Masquerading/NAT und ähnliche Besonderheiten kein Problem oder besondere Einschränkung. 
  
  
  
 ==== Was ist zu beachten? ==== ==== Was ist zu beachten? ====
-Ist der Tunnel einmal aufgebaut und OLSR aktiviert am Tunnel Interface routet OLSR nach einigen Sekunden den gesamten Traffic über den Tunnelserver. Inklusive der OpenVPN Packete - das ist fatal da der Tunnel somit abreißen muss. Bei den früheren Tunnels wurde um das zu Umgehen eine Hostroute zu //tunnel.graz.funkfeuer.at// eingetragen was aber zu unnötigen Nebenwirkungen führte. Ausserdem gibt es unter Linux/BSD eine viel schönere Lösung: Policy Routing. Wie dieses einzurichten ist hängt von dem Betreibssystem bzw der Firmware des Routers ab und wird in den diversen Howtos näher beschrieben. +Ist der Tunnel einmal aufgebaut und OLSR aktiviert am Tunnel Interface routet OLSR nach einigen Sekunden den gesamten Traffic über den Tunnelserver. Inklusive der OpenVPN Packete - das ist fatal da der Tunnel somit abreißen muss. Bei den früheren Tunnels wurde um das zu Umgehen eine Hostroute zu //tun.graz.funkfeuer.at// eingetragen was aber zu unnötigen Nebenwirkungen führte. Ausserdem gibt es unter Linux/BSD eine viel schönere Lösung: Policy Routing. Wie dieses einzurichten ist hängt von dem Betreibssystem bzw der Firmware des Routers ab und wird in den diversen Howtos näher beschrieben. 
  
  
  
 ==== Sonstiges ==== ==== Sonstiges ====
-Der Tunnel ist ein unverschlüsselter IP-Tunnel, d.h. man kann darüber alles mitlesen. Das liegt daran, dass auf einem typischen Linksys/Buffalo Router nicht genug Rechenpower für einen verschlüsselten Tunnel zur Verfügung steht (wenn man auf nennenswerte Bandbreite nicht verzichten will) und  ein verschlüsselter Tunnel ein falsches Gefühl der Sicherheit erzeugen könnte: Der Tunnel terminiert am anderen Tunnelendpunkt und nicht erst am Zielserver, zu dem man eigentlich will. D.h. man muss sowieso zusätzlich sichere/verschlüsselte Protokolle verwenden oder einen sicheren IP-Tunnel vom eigenen Desktop bis zum Zielserver legen. Für beides bringt ein weiterer "teilweiser" Tunnel drunter nur mehr Latenz (jedes Paket will einmal zusätzlich verschlüsselt und entschlüsselt werden) und verbraucht CPU-Leistung, aber ansonsten (insbesondere Security-mäßig) gar nichts +Der Tunnel ist ein unverschlüsselter IP-Tunnel, d.h. man kann darüber alles mitlesen. Das liegt daran, dass auf einem typischen Linksys/Buffalo Router nicht genug Rechenpower für einen verschlüsselten Tunnel zur Verfügung steht (wenn man auf nennenswerte Bandbreite nicht verzichten will) und  ein verschlüsselter Tunnel ein falsches Gefühl der Sicherheit erzeugen könnte: Der Tunnel terminiert am anderen Tunnelendpunkt und nicht erst am Zielserver, zu dem man eigentlich will. D.h. man muss sowieso zusätzlich sichere/verschlüsselte Protokolle verwenden oder einen sicheren IP-Tunnel vom eigenen Desktop bis zum Zielserver legen. Für beides bringt ein weiterer "teilweiser" Tunnel drunter nur mehr Latenz (jedes Paket will einmal zusätzlich verschlüsselt und entschlüsselt werden) und verbraucht CPU-Leistung, aber ansonsten (insbesondere Security-mäßig) gar nichts
  
  
Line 41: Line 41:
  
   * [[:FunkInselFreifunk|FunkInselFreifunk]]    * [[:FunkInselFreifunk|FunkInselFreifunk]] 
-  * [[:FunkInselKamikaze|FunkInselKamikaze]] +  * [[:FunkInselKamikaze|FunkInselKamikaze]] (OpenWRT Kamikaze)  
 +  * [[FunkInselOpenWRT]] (OpenWRT 19.07 und aktuellere) 
   * [[:FunkInselDebian|FunkInselDebian]]    * [[:FunkInselDebian|FunkInselDebian]] 
 +Die Konfiguration des Funkinsel Servers ist unter [[:FunkInselServer|FunkInselServer]] zu finden. 
 +
  
  
 ===== Funkinsel Tinc Testbetrieb ===== ===== Funkinsel Tinc Testbetrieb =====
-Eine Zeit lang haben wir [[http://www.tinc-vpn.org/|Tinc]] als Ersatz für OpenVPN getestet. Der Mesh Modus von Tinc war zwar sehr vielversprechend aber in der Praxis macht der OSPF-ähnliche Algorithmus um Knoten zu verbinden die keine direkte Kommunikation aufbauen können in Kombination mit OLSR einige Probleme die mit vertretbaren Aufwand nicht verhindert werden konnten. Für diesen Testbetrieb gab es dieses Howto: [[:FunkInselTinc|FunkInselTinc]]. +Eine Zeit lang haben wir [[[http://www.tinc-vpn.org/|Tinc|http://www.tinc-vpn.org/|Tinc]]] als Ersatz für OpenVPN getestet. Der Mesh Modus von Tinc war zwar sehr vielversprechend aber in der Praxis macht der OSPF-ähnliche Algorithmus um Knoten zu verbinden die keine direkte Kommunikation aufbauen können in Kombination mit OLSR einige Probleme die mit vertretbaren Aufwand nicht verhindert werden konnten. Für diesen Testbetrieb gab es dieses Howto: [[:FunkInselTinc|FunkInselTinc]]. 
  
  
  
funkinsel.1224600109.txt · Last modified: (external edit)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki