[Berlin-wireless] Foo-over-UDP (FoU) als Alternative zu OpenVPN für VPN03, c-base morgen

Philipp Borgers borgers at mi.fu-berlin.de
Mi Feb 24 14:57:22 CET 2016


Moin,

danke für die Fragen. Die werden Teil einer Dokumentation zum Thema, die auch
schon teilweise unveröffentlicht existiert.

Es stellt sich zur Zeit noch die Frage was tunneldigger + L2TP wirklich löst.
Die Fragestellung ist Teil der vor uns liegenden Aufgaben. In dem Zuge kann man
auch Fragen, ob bei tunneldigger die Tunneltechnologie nicht einfach
austauschbar ist.

Gruß Philipp

On Wed, Feb 24, 2016 at 11:53:18AM +0100, Bastian wrote:
> Hallo,
> 
> vielen Dank für die umfangreichen und toll dokumentierten Tunnel-Vergleiche!
> 
> Ich kann leider heute nicht in die base kommen und stell deswegen meine
> Fragen einfach hier:
> 
> *) Funktionieren FoU auch mit einer MTU < 1280 Bytes?
> 
> *) Setzt FoU das DF Bit?
> 
> *) Lassen sich FoU-interfaces bridgen? Das würde das "ein iface pro
> client" Problem lösen und ggf. sogar DHCP erlauben.
> 
> *) What about IPv6?
> 
> *) Schon eine Idee für Authentifizierung/Autorisierung bzw.
> "Notfall-Blacklist"?
> 
> 
> Ohne von FoU abzulenken möchte ich an dieser Stelle nochmal auf L2TP +
> Tunneldigger hinweisen. Auch hier ist das NAT-Problem gelöst, wir
> bekommen bridgeable interfaces, native Hooks und sogar Loadbalancing auf
> Applikation layer.
> 
> Cheers, Bastian
> 
> On 02/24/2016 01:12 AM, Justus Beyer wrote:
> > Hi Freifunkas,
> > 
> > Seit einiger Zeit setzen wir als Tunnel-Lösung auf den VPN03-Servern
> > OpenVPN ein. Bei hohen Paketraten überfordert OpenVPN jedoch so manche
> > Router-CPU und begrenzt so die dem Freifunk-Netz bereitgestellte
> > Internetbandbreite. Das ist insbesondere bei Installationen mit hohem
> > Datenaufkommen ein Problem, wie man in der Notunterkunft in der
> > Mertensstr. an der hohen System-Load gut beobachten kann:
> > http://monitor.berlin.freifunk.net/host.php?h=refugees-mertensstr-core01&p=load
> > 
> > Ich hab das zum Anlass genommen, verschiedene Tunnelverfahren auf einem
> > eher langsamen Gerät (WR841Nv9) zu benchmarken:
> > https://justus.berlin/2016/02/performance-of-tunneling-methods-in-openwrt/
> > 
> > Weil unsere Gateways in der Regel hinter einem weiteren Router mit NAT
> > stehen, fallen von den getesteten Verfahren zwar die schnellsten und
> > effizientesten (IPIP, GRE) weg, es bleibt aber mit Foo-over-UDP (FoU)
> > ein Kandidat, der ein Vielfaches der Geschwindigkeit von OpenVPN schafft.
> > Einen kruden Proof-of-Concept, mit dem solche FoU-Tunnel auch stabil
> > durch NATs bekommt, gibt es schon
> > (https://github.com/justusbeyer/footunnel), es ist aber noch einiges zu tun.
> > 
> > Wer hier Ideen einbringen oder mithelfen möchte, der kommt bitte morgen
> > in der c-base vorbei.
> > 
> > Justus
> > 
> > 
> > 
> > _______________________________________________
> > Berlin mailing list
> > Berlin at berlin.freifunk.net
> > http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
> > Diese Mailingliste besitzt ein �ffentlich einsehbares Archiv
> > 
> 



> _______________________________________________
> Berlin mailing list
> Berlin at berlin.freifunk.net
> http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
> Diese Mailingliste besitzt ein ?ffentlich einsehbares Archiv

-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : signature.asc
Dateityp    : application/pgp-signature
Dateigröße  : 819 bytes
Beschreibung: nicht verfügbar
URL         : <https://lists.berlin.freifunk.net/pipermail/berlin/attachments/20160224/50a4498e/attachment.sig>


Mehr Informationen über die Mailingliste Berlin