[Berlin-wireless] Foo-over-UDP (FoU) als Alternative zu OpenVPN für VPN03, c-base morgen

René Galow rensky.g at googlemail.com
Mo Feb 29 21:01:27 CET 2016


Hallo,

was ist denn bei dem Gespräch raus gekommen?
Gibt es ein Pad?

Ich würde mich über eine Zusammenfassung freuen, vielen dank

Grüße René

Am 24.02.2016, 14:57 Uhr, schrieb Philipp Borgers  
<borgers at mi.fu-berlin.de>:

> Moin,
>
> danke für die Fragen. Die werden Teil einer Dokumentation zum Thema, die  
> auch
> schon teilweise unveröffentlicht existiert.
>
> Es stellt sich zur Zeit noch die Frage was tunneldigger + L2TP wirklich  
> löst.
> Die Fragestellung ist Teil der vor uns liegenden Aufgaben. In dem Zuge  
> kann man
> auch Fragen, ob bei tunneldigger die Tunneltechnologie nicht einfach
> austauschbar ist.
>
> Gruß Philipp
>
> On Wed, Feb 24, 2016 at 11:53:18AM +0100, Bastian wrote:
>> Hallo,
>>
>> vielen Dank für die umfangreichen und toll dokumentierten  
>> Tunnel-Vergleiche!
>>
>> Ich kann leider heute nicht in die base kommen und stell deswegen meine
>> Fragen einfach hier:
>>
>> *) Funktionieren FoU auch mit einer MTU < 1280 Bytes?
>>
>> *) Setzt FoU das DF Bit?
>>
>> *) Lassen sich FoU-interfaces bridgen? Das würde das "ein iface pro
>> client" Problem lösen und ggf. sogar DHCP erlauben.
>>
>> *) What about IPv6?
>>
>> *) Schon eine Idee für Authentifizierung/Autorisierung bzw.
>> "Notfall-Blacklist"?
>>
>>
>> Ohne von FoU abzulenken möchte ich an dieser Stelle nochmal auf L2TP +
>> Tunneldigger hinweisen. Auch hier ist das NAT-Problem gelöst, wir
>> bekommen bridgeable interfaces, native Hooks und sogar Loadbalancing auf
>> Applikation layer.
>>
>> Cheers, Bastian
>>
>> On 02/24/2016 01:12 AM, Justus Beyer wrote:
>> > Hi Freifunkas,
>> >
>> > Seit einiger Zeit setzen wir als Tunnel-Lösung auf den VPN03-Servern
>> > OpenVPN ein. Bei hohen Paketraten überfordert OpenVPN jedoch so manche
>> > Router-CPU und begrenzt so die dem Freifunk-Netz bereitgestellte
>> > Internetbandbreite. Das ist insbesondere bei Installationen mit hohem
>> > Datenaufkommen ein Problem, wie man in der Notunterkunft in der
>> > Mertensstr. an der hohen System-Load gut beobachten kann:
>> >  
>> http://monitor.berlin.freifunk.net/host.php?h=refugees-mertensstr-core01&p=load
>> >
>> > Ich hab das zum Anlass genommen, verschiedene Tunnelverfahren auf  
>> einem
>> > eher langsamen Gerät (WR841Nv9) zu benchmarken:
>> >  
>> https://justus.berlin/2016/02/performance-of-tunneling-methods-in-openwrt/
>> >
>> > Weil unsere Gateways in der Regel hinter einem weiteren Router mit NAT
>> > stehen, fallen von den getesteten Verfahren zwar die schnellsten und
>> > effizientesten (IPIP, GRE) weg, es bleibt aber mit Foo-over-UDP (FoU)
>> > ein Kandidat, der ein Vielfaches der Geschwindigkeit von OpenVPN  
>> schafft.
>> > Einen kruden Proof-of-Concept, mit dem solche FoU-Tunnel auch stabil
>> > durch NATs bekommt, gibt es schon
>> > (https://github.com/justusbeyer/footunnel), es ist aber noch einiges  
>> zu tun.
>> >
>> > Wer hier Ideen einbringen oder mithelfen möchte, der kommt bitte  
>> morgen
>> > in der c-base vorbei.
>> >
>> > Justus
>> >
>> >
>> >
>> > _______________________________________________
>> > Berlin mailing list
>> > Berlin at berlin.freifunk.net
>> > http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
>> > Diese Mailingliste besitzt ein �ffentlich einsehbares Archiv
>> >
>>
>
>
>
>> _______________________________________________
>> Berlin mailing list
>> Berlin at berlin.freifunk.net
>> http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
>> Diese Mailingliste besitzt ein ?ffentlich einsehbares Archiv
>


-- 
Mit freundlichem Gruß
René Galow



Mehr Informationen über die Mailingliste Berlin