Durchs Freifunknetz eine VPN-Verbindung zwischen 2 Netzen aufbauen

Zwei Nachbarn die beide am ff netz angeschlossen sind wollen durchs ff netz tunneln um Daten auszutauschen aber diese sollen nicht im gessamten ff netz sichtbar sein.

Wie kann man so eine Verbindung aufbauen?

Wenn Tunnel durch Tunnel tunneln tunneln Tunnel durch Tunnel durch. Kannst du also machen, meines Wissens wird nur kein weiterer fastd-Tunnel unterstützt.

Beispiel wäre OpenVPN - How To Guide: Set Up & Configure OpenVPN Client/server VPN | OpenVPN

1 Like

Ich glaube ein wichtiger Punkt ist auch was für Daten. Daten eines Webserver? Oder eines FTP? Oder geht es hier um eine windows Heimnetzgruppe?

Was für ein nettes Wortspiel …

BTT: abseits von gut und böse würde ich vielleicht Hamachi grob fahrlässig in den raum werfen sollte es sich um ein Windows Netzwerk handeln

Und mit Futro Rechnern dürfte das Openvpn billiger (preiswerter, komfortabler und vor allem performanter) aufzusetzen sein als mit RPI2.

[quote=„rubo77, post:1, topic:9459“]
Wie kann man so eine Verbindung aufbauen?[/quote]

Ich verstehe ehrlich gesagt die Frage nicht. Freifunk ist doch ein offenes Netz, also ist die Antwort »ganz normal«?!

Im Grunde sollte von IPSec über L2TP, PPTP oder OpenVPN bis fastd und tinc alles laufen, was auf beiden Endgeräten verfügbar ist; ggf. wird man sich bei der MTU beschränken müssen (falls das das Protokoll nicht selbst schnallt). Ja, im Grunde sollte selbst ein Tunneling über DNS oder ICMP tun. Vorzugsweise sollte das Protokolll auf UDP/IP aufsetzen und verlustreiche Verbindungen tolerieren … OpenVPN tut (zumindest in unserem Netz), aber Tunnel in Tunnel (hier: OpenVPN über fastd zum IPv4-Exit) ist selten ein Performancewunder.

geht ich betreibe ipsec durch freifunk … aber in der selben wolke. mit mehr als 30 mbit …

Wir sind in der selben Wolke und wir wollen mit höchst geschwindigkeit Daten austauschen ohne durchs internet oder durchs Freifunk Gateway zu tunneln.

Die Wlan Router können ja bis zu 300 MBIt also sollte man in der Wolke ja irgendwie ~100 MBit hinbekommen bei guter Sichtverbindung ohne das Freifunk Netz zu belasten oder?

Es soll ein privates Heimnetz sein, das auch funktioniert, wenn keiner der Beteiligten mehr einen Zugang zum Internet hat. also Freifunk wirklich nutzen (und zwar nicht den Internet-Dienst)

das geht … ihr muesst nicht mal ff ips nehmen ist ja das selber layer2

PS; die 100mbit halte ich fuer deutlich zu hoch angesetzt netto.
sei mit 30 gluecklich … ich habe 60 netto bei 90% 5 ghz p2p freifunk und rest mol.

Was heißt »in der selben Wolke«? Die Knoten von A und B sehen sich direkt per Funk?

[quote]
Es soll ein privates Heimnetz sein, das auch funktioniert, wenn keiner der Beteiligten mehr einen Zugang zum Internet hat. also Freifunk wirklich nutzen (und zwar nicht den Internet-Dienst)[/quote]

Naja, da IPv4 mindestens die Verbindung zum Gateways/Supernode bedingt, solltet Ihr den Fall auch umgehen. Im Grunde sollte auf 2 RPis, die per gelben Port an 2 Freifunk-Knoten hängen, welche sich über Funk „sehen“, folgendes reichen: ifconfig eth0:1 192.168.0.1 up broadcast auf dem einen und auf dem anderen ifconfig eth0:1 192.168.0.2 up broadcast. Sie sollten sich dann schon direkt erreichen können; und schneller wird’s auch nicht mehr :wink:
Jeder darauf aufbauende Tunnel reduziert die MTU und damit den Durchsatz; aber ja, wenn ich von LAN-zu-LAN ausgehe, möchte ich über das öffentliche Internetz auch nur verschlüsselt kommunizieren.

1 Like

Das klingt schon mal nach einer Lösung. Aber könnten so nicht alle user in der Wolke sich einfach auch eine IP im 192.168.0 Bereich geben und dann auf unsere Rechner?

Genau ist da Problem darum fahre ich auch ein ipsec vpn ueber den freifunk es geht auch jedes andere aber bei mir koennen halt beide Seiten das schon.

Aber mal so gefragt wer würde darauf kommen das genau bei euren knoten etwas läuft was niemand sieht(ausgenommen die forenmitglider) ?

1 Like

Security by Obscurity ist nie so gut. :wink:

3 Likes

das zauberwort heisst vpn :smile:
Hier ein paar Beispiele:

Du kannst aber auch jede andere Anleitung nehmen die auf dich passt.

Der Punkt ist: Es könnte jeder sehen, der sich auf der Transportstrecke befindet. Es reicht also in der Nähe der entsprechenden WLAN strecke zu sein und ein bisschen das WLAN abzugreifen.

Deswegen willst du ja auch möglichst überall HTTPS, SMTPS, SSH, … statt HTTP, SMTP, telnet, … Der Punkt ist, statt darauf zu vertrauen, dass da schon nichts passieren wird, verschlüsselst du es einfach und bist dir dadurch „sicher“.

Um ein nicht IT-Beispiel zu bringen: Du kannst entweder deinen Blumenkübel im 3. Stock über der Straße auf der fensterbank balancieren und hoffen, dass kein Sturm kommt, ihn runter wirft und jemanden verletzt oder du schraubst ihn halt wirklich fest und bist damit ziemlich sicher, dass nichts passiert.

Wie @SenorKaffee schon sagte:

1 Like

Ich glaube beide Argumente bzw, Beispiele sind Durchschlag gebend. Dann sollten sie vielleicht tatsächlich die Anleitung von @wusel benutzen :smile:

[quote=„rubo77, post:13, topic:9459“]
Aber könnten so nicht alle user in der Wolke sich einfach auch eine IP im 192.168.0 Bereich geben[/quote]

Ja.

„Auf“ hoffentlich nicht (lokale Einstellungen), aber „an“, ja, klar. Das konnten sie aber auch vorher, über die eigentliche FF-Adresse der am FF-Netz angeschlossenen Geräte.
Wenn Du das jetzt sicher haben willst, buddelst Du über zwischen beiden, abgesprochenen, 192.168.0er IPs einen Tunnel (OpenVPN, IPSec, tinc, …) mit Shared-Secret oder gar PKI. Das frißt Performance, aber macht die Verbindung ›ziemlich‹ sicher.