Hi,
wir haben im Rahmen der gluon Umstellung 2012-2013 damals ein VPN crypto eingeführt. Ich habe mir da schon länger Gedanken drüber gemacht. Ich bin zu den Schluss gekommen, das ein crypto auf dem VPN an sich sinnlos ist und letztlich nur zur ausbremsung des Durchsatzes durch fastd sowie einer stärkeren Limitierung Server seits führt. Ohne das ein vorteilhafter Grund dafür bestehen bleibt. Das crypto Ansicht ist relativ witzlos da sowohl public key als auch private key in gits rumliegen.
Somit hat grundsätzlich jeder einfach die Möglichkeit die VPN Verschlüsselung aufzuheben.
Ich wäre dafür in v1.0 die Verschlüsselung von fastd wieder zu entfernen. Das sollte den Durchsatz auf den Routern erhöhen und zur Entlastung von Gateways führen. Ein Nachteil fällt mir dadurch nicht ein.
Schöne Grüße Tarek
Bin dafür! Sehe ebenfalls kein "Nachteil" da das Netz an sich ja offen ist.
23. Mai 2016 10:16 Uhr, "Jan-Tarek Butt via Dev" dev@lists.ffnw.de schrieb:
Ich wäre dafür in v1.0 die Verschlüsselung von fastd wieder zu entfernen. Das sollte den Durchsatz auf den Routern erhöhen und zur Entlastung von Gateways führen. Ein Nachteil fällt mir dadurch nicht ein.
Mit freundlichen Grüßen
Jens Ellerbrock
--------------------
Freifunk Nordwest e.V. Website
Unterstütze uns doch mit einer kleinen Spende, oder ganz einfach beim Onlineshoppen (ohne extra Kosten)
+1
es gibt ja sowohl die möglichkeit, fastd ohne crypto (siehe http://fastd.readthedocs.io/en/v18/manual/methods.html) noch die Alternative l2tp. weiß jemand von euch, was besser performt?
lg lrnzo
Am 23.05.2016 um 10:44 schrieb Jens Ellerbrock - Freifunk Nordwest e. V. via Dev:
Bin dafür! Sehe ebenfalls kein "Nachteil" da das Netz an sich ja offen ist.
- Mai 2016 10:16 Uhr, "Jan-Tarek Butt via Dev" dev@lists.ffnw.de schrieb:
Ich wäre dafür in v1.0 die Verschlüsselung von fastd wieder zu entfernen. Das sollte den Durchsatz auf den Routern erhöhen und zur Entlastung von Gateways führen. Ein Nachteil fällt mir dadurch nicht ein.
Mit freundlichen Grüßen
Jens Ellerbrock
Freifunk Nordwest e.V. Website
Unterstütze uns doch mit einer kleinen Spende, oder ganz einfach beim Onlineshoppen (ohne extra Kosten) _______________________________________________ Dev mailing list Dev@lists.ffnw.de https://lists.ffnw.de/mailman/listinfo/dev
Eindeutig l2tp. Haben wir beim Eventnetz mal getestet. Steht ja auch schon auf Tareks ToDo.
+1 auch von meiner Seite
Am 23. Mai 2016 11:32:25 MESZ, schrieb lrnzo via Dev dev@lists.ffnw.de:
+1
es gibt ja sowohl die möglichkeit, fastd ohne crypto (siehe http://fastd.readthedocs.io/en/v18/manual/methods.html) noch die Alternative l2tp. weiß jemand von euch, was besser performt?
lg lrnzo
Am 23.05.2016 um 10:44 schrieb Jens Ellerbrock - Freifunk Nordwest e. V. via Dev:
Bin dafür! Sehe ebenfalls kein "Nachteil" da das Netz an sich ja
offen ist.
- Mai 2016 10:16 Uhr, "Jan-Tarek Butt via Dev" dev@lists.ffnw.de
schrieb:
Ich wäre dafür in v1.0 die Verschlüsselung von fastd wieder zu entfernen. Das sollte den Durchsatz auf den Routern erhöhen und zur Entlastung von Gateways führen. Ein Nachteil fällt mir dadurch nicht
ein.
Mit freundlichen Grüßen
Jens Ellerbrock
Freifunk Nordwest e.V. Website
Unterstütze uns doch mit einer kleinen Spende, oder ganz einfach beim
Onlineshoppen (ohne extra
Kosten) _______________________________________________ Dev mailing list Dev@lists.ffnw.de https://lists.ffnw.de/mailman/listinfo/dev
Dev mailing list Dev@lists.ffnw.de https://lists.ffnw.de/mailman/listinfo/dev
On 05/23/16 11:32, lrnzo via Dev wrote:
+1
es gibt ja sowohl die möglichkeit, fastd ohne crypto (siehe http://fastd.readthedocs.io/en/v18/manual/methods.html)
Jop, das ist lediglich nur ein Parameter in der siteconf.
noch die Alternative l2tp. weiß jemand von euch, was besser performt?
l2tp dürfte deutlich besser auf den Routern Performen. Grund dafür ist, das l2tp im kernelland läuft wohingegen fastd z.B. nur im userland läuft.
Ich bin aktuell dabei einen luaminifyer in Gluon und OpenWRT bzw. LEDE zu integrieren. Sobald ich das abgeschlossen habe, werde ich mich an den Support von l2tp in gluon machen. Aktuell besteht dazu bereits bei gluon ein Ticket. Kann also sein das mit da auch jemand zuvor kommt. :D
Es gibt aktuell noch Probleme bei der Integration mit funktionalen responsedd komponenten bei l2tp
vg Tarek
On 23.05.2016 10:15, Jan-Tarek Butt via Dev wrote:
Ich wäre dafür in v1.0 die Verschlüsselung von fastd wieder zu entfernen. Das sollte den Durchsatz auf den Routern erhöhen und zur Entlastung von Gateways führen.
Jo etwas: https://projects.universe-factory.net/projects/fastd/wiki/Benchmarks
Vorher muss unbedingt ein Blogpost dazu raus (mindestens eine Woche vorher denke ich). Es wurde regelmäßig kommuniziert, dass der Tunnel verschlüsselt sei.
Enthalten sein muss also definitiv, dass er es nicht mehr sein wird und warum das egal ist und nicht sicherheitskritisch ist (gerade in Bezug auf Störerhaftung etc.)
Das sollte ja realisierbar sein. Die anderen Communitys stellen auch auf L2TP um und geben dann vorher eine Info raus.
Am 23. Mai 2016 11:53:14 MESZ, schrieb Simon Kurka via Dev dev@lists.ffnw.de:
On 23.05.2016 10:15, Jan-Tarek Butt via Dev wrote:
Ich wäre dafür in v1.0 die Verschlüsselung von fastd wieder zu entfernen. Das sollte den Durchsatz auf den Routern erhöhen und zur Entlastung von Gateways führen.
Jo etwas: https://projects.universe-factory.net/projects/fastd/wiki/Benchmarks
Vorher muss unbedingt ein Blogpost dazu raus (mindestens eine Woche vorher denke ich). Es wurde regelmäßig kommuniziert, dass der Tunnel verschlüsselt sei.
Enthalten sein muss also definitiv, dass er es nicht mehr sein wird und warum das egal ist und nicht sicherheitskritisch ist (gerade in Bezug auf Störerhaftung etc.)
-- Viele Grüße, Simon
Dev mailing list Dev@lists.ffnw.de https://lists.ffnw.de/mailman/listinfo/dev
+1 tarek
Zitat von Simon Kurka via Dev dev@lists.ffnw.de:
Vorher muss unbedingt ein Blogpost dazu raus (mindestens eine Woche vorher denke ich). Es wurde regelmäßig kommuniziert, dass der Tunnel verschlüsselt sei.
Enthalten sein muss also definitiv, dass er es nicht mehr sein wird und warum das egal ist und nicht sicherheitskritisch ist (gerade in Bezug auf Störerhaftung etc.)
+1 simon
und immer wieder drauf hinweissen, wer meint das ein freifunk Netzwerk sicher(er) ist wie andere öffentliche! -> http://sh.fr32k.de/offenenetzwerke