Speedtest bis zum Supernode

Hi,

wäre es vielleicht möglich auf dem Spurende ein sagen wir mal 10mb großes Files per http zum Download anzubieten?
Man könnte dann mal schauen wie viel Bandbreite man bis zu dem Supernode bekommt.

Gibt es vielleicht noch andere bessere Methoden?

Gruß
Thomas

Erinnert mich ein bisschen an früher.

Dort konnte in ein paar Communitys vom Router /dev/null runter geladen werden. :slight_smile:

1 Like

Ich nehme alles. Aber ein Sparcefile wäre wohl am besten.

Mich interessiert aktuell woher die großen Differenzen bei dem Downloadspeed herkommen.
Habe vorhin mal versucht einen Linux Kernel runterzulassen. Der Speed schwankte zwischen 1,5mbit/s und 16mbit/s … spendetest.net meldet ebenfalls 2mbit/s down.

Ist möglicherweise der VPN Tunnel des Supernodes nicht so performant?
Gibt es auf Supernode Seite Bandbreiten Statistiken?

Gruß
thomas

Auf bb0 läuft aktuell ein iperf Server.

Stats? Gibt es, für Details einfach auf den entsprechenden Server klicken: http://stats.freifunk-ruhrgebiet.de/

1 Like

Hi Chris,

klappt danke.
Scheint tatsächlich an der Nanostation auf meiner Seite zu liegen.
Offenbar bekommt diese nicht mehr als 5 mbit/s verschlüsselt. :frowning:
Da hätte ich mir schon ein wenig mehr erwartet.

Gruß
Thomas

Auch interessant.
ich habe gerade mal hier einen wr941nd probiert.
Dieser hat nur ca 800kbit/s geschafft. Nach einem reboot war er auch bei 5 mbit/s.
Vor dem Erbot war auch interessant, das er vor dem reboot nicht seine komplette CPU für den Tunnel genutzt hat. … sehr merkwürdig.

Kann bei den Supernodes nicht generell auf eine Verschlüsselung verzichtet werden, was den Speed ungemein erhöhen würde?

Ob Unitymedia, die Telekom oder sonst ein ISP erfährt, was zwischen einem Freifunk-Router und einem Gateway an Daten übertragen wird, ist doch letztlich belanglos. Außerdem müsste dazu eine aufwendige und damit teure Trafficanalyse durchgeführt werden.

Hallo Lutz genau das kann halt nicht gemacht werden.
Wenn wir auf die Verschlüsselung zwischen den Nodes und den Supernodes verzichten würdest kannste auch direkt den Traffic auf deinem DSL Anschluss ins Internet schicken. Das würde defakto keinen unterschied machen. Die Router können inzwischen den Traffic in Realtime mitsniffen (Deep Paket inspection).

Wobei man muss das glaube ich ein wenig differenziert sehen.
Wer könnte sich für die Daten interessieren wenn die Daten zwischen den Nodes und dem Supernode umverschlüsselt übertragen werden würde?
Die Rechtsvertreter würden hier wahrscheinlich nichts mitbekommen (abmahnen). Aber was ist wenn jemand über den FF Node irgendwas illegales macht und die Polizei/BKA/usw. auf die Idee kommen würde deinen Anschluss zu überwachen?
Spätestens dann wärst du dran. Es wäre dir nicht möglich nachzuweisen, das der traffic nicht von dir erzeugt wurde.
Wenn der Traffic aber verschlüsselt übertragen wird, ist der früheste Angriffspunkt hinter (auf) dem Supernode. Da wir auch noch Batman benutzen ist es umso schwerer festzustellen, woher der traffic gekommen ist.

Ich persönlich bin sehr glücklich darüber das der Traffic zumindest auf dieser Verbindung verschlüsselt ist.

Wahrscheinlich müsste ich aber noch einmal ein wenig darüber nachdenken.
Was ist den dein Gedankengang dahinter, wenn du sagst das es egal ist ob die Daten verschlüsselt werden?

Gruß
Thomas

Ich hätte ja gerne eine ganz simple „iperf“-App fürs Android.
Um realistisch messen zu können, was am Handy ankommt.
Mit option „gegen supernode“ und „gegen den localhost des APs“
Evtl. auch noch „gegen den Localhost des VPN/fastd-Uplinks“ (für Nodeketten/Mesh-Tests)

Aber dafür würde es wohl ein Gluon-Paket plus Übereinkunft in der Community bedürfen, soetwas auf alle Router zu installieren…

Das würde wohl etwas viel werden für die armen kleinen Router.

Ich habe das zwischenzeitlich auch mal ohne vpn probiert. der bb0 ist ja auch so erreichbar.
Dabei habe ich festgestellt, das ich von einer falsch gedacht habe.
Kann es sein, wenn der Supernode der Server ist, das ich dann den upstream bei mir Teste?
Ohne vpn habe ich nämlich ca 10mbit erhalten.

Gruß
thomas

Ich habe eine Picostation und einen 841N stehen. Bei beiden verzeichne ich ebenfalls Speedschwankungen von 1-8 Mbit…über speedtest.net mehrere Server getestet…schon komisch

@gomaaz Du weisst halt nicht, was Du testest.
Die „Kette der möglichen Nadelöhre“ ist lang. Du wirst nicht umhinkommen an diversen Stellen als Probe/Gegenstelle ein iperf „listenmode“ zu stellen und dann vom Endgerät jeweils dagegen zu testen.

@adorfer da gebe ich dir ja recht. Aber meinst du nicht das könnte etwas viel auf den kleinen Noldes werden wenn jetzt „jeder“ mal probiert? :smiley:

Gruß
Thomas

@fragstone Ich fürchte, dass das unsystematische (bis panische) Aufrufen von www.speedtest.net (oder deren App, wie ich es bei einigen Freifunkern schon beobachtet habe) nicht weniger Last erzeugt. Eher im Gegenteil.

1 Like

Ich glaube, in Deiner Argumentation scheint sich ein kleiner Fehler eingeschlichen zu haben.
Spielen wir das doch mal gedanklich durch: Nehmen wir an, jemand, der mit dem betreffenden Freifunk-Router verbunden ist, baut Mist.
Dann richten sich die Behörden zunächst mal an den Internetprovider, dem die jeweilige IP zugeordnet ist; beim Supernode mit der IP 82.207.138.30 wäre das bspw. die OBone GmbH in Oberhausen.
Ob die Verbindung zwischen dem besagten Freifunk-Router und dem Gateway nun unverschlüsselt ist oder nicht, ist in diesem Fall völlig Wurst. Entscheidend ist nur, dass derjenige, der sich mit dem Freifunk-Router verbindet, nicht mit der IP von Unitymedia, der Telekom usw. surft.
Erst wenn Du mit Deiner privaten IP über Deinen Zweitrouter Mist baust und dann ein Auskunftsersuchen an Deinen Internetprovider geht, könnte im Worst Case eine Traffic-Analyse erfolgen, aber so blöd muss man natürlich erst mal sein, einen Freifunk-Router zu betreiben, der mittels eines unverschlüsselten VPN-Tunnels kommuniziert, und dann über die eigene IP eine Straftat verüben, die so schwer wiegt, das behördlicherseits eine Traffic-Analyse angeordnet wird.

Das einzige, was eine Verschlüsselung bewirkt, ist eine Verminderung der Geschwindigkeit bei Routern mit einer schwachen CPU.
Dabei bräuchte doch nur die Freifunk-Firmware so modifiziert zu werden, dass jeder Nutzer selber entscheiden kann, ob er einen verschlüsselten oder einen unverschlüsselten VPN-Tunnel zum jeweiligen Gateway wählt.

Du hast da schon nicht ganz unrecht.
Aber man kann heute auch schon in eine Überwachungsmaßnahme geraten in dem jemand den man entfernt kennt, irgendwas macht.
Zumal wir auch die Vorratsdatenspeicherung haben.

Technische Einfügung. Bei einem Tunnel handelt es sich ja eigentlich nur um einen Header der vor das eigentliche Datenpaket gesetzt wird.

Aber selbst wenn wir das nicht so schwarz malen. Wenn die Pakete umverschlüsselt übers Netz geschickt werden wäre der betreffende Provider (Telekom, Unity, you name it) in der Lage die Pakete zu manipulieren.
Angefangen von dem Austausch von Werbebannern.
Ich für meine Teil finde es sehr gut das min. diese erste (letzte) Meile verschlüsselt wird.

Natürlich kann man darüber nachdenken es den Endverbrauchern offen zu lassen diese Meile nicht zu verschlüsseln.

P.S. FastD hat die Verschlüsselungsoption „none“ und der Server kann das auch.
Gruß
Thomas

Die Idee, aus Freifunk ein „bullet proof anon-VPN“ (durch die Hintertür) zu bauen ist zwar verlockend.
Aber nicht zielführend.
Es mag da hinsichtlich „Störerhaftung“ durchaus erfreuliche Nebeneffekte geben. Derzeit.
ich würde mich aber nicht darauf verlassen, dass das ewig so bleibt. Und ich würde „mein Handeln als Freifunk-Community“ auch nicht darauf optimieren, Dinge zu erreichen, die zwar NiceToHave sind, aber erstmal mit Freifunk und seinem Netzbetrieb kein eigentliches Ziel sind.

Hallo Adorfer,

Das ist definitiv nicht die Intention meiner Postings. Anonym ist man doch eh nicht mehr. Zumindest dann nicht, wenn man irgendwelche Dienste im Internet nutzt. GoogleAnalytics, Facebook, Google im allgemeinen sorgend dafür.

Und ich rede nur vom aktuellen Status. Man muss es ja nicht schlechter machen als es heute ist :smile:

zumal sich die Leute, die es sich so ausgedacht haben auch etwas dabei gedacht haben.
Die nutzbare Bandbreite hängt doch eh nur von Algorithmus und der zur verfügung stehenden Hardware ab.

Gruß
Thomas

Es gab im IRC (#freifunkg@ircnet) gestern eine längliche Diskussion zu dem Thema, bei der einige zumindest dieses Ziel verfolgten „möglichst von überall nach überall zu verschlüsseln, stark zu verschlüsseln, bis zum Exitnode im libertären Land des geringsten Mistrauens.“

Und abgesehen davon, dass man dann Probleme bekommt, Dienste innerhalb des Netzes (von Site zu Site) zu nutzen: Wer sagt denn, dass das Freifunk-Netz (und deren Admins) vertrauenswürdig sind?
Nicht, dass sie es nicht wären. Aber bevor man Infrastruktur und Overhead baut, um NSA, BND, Mossad, den KGB, die Mafia und die Taubenscheisse vom Dach fernzuhalten sollte man sich überlegen, warum man das eigentlich tut („Angefangen haben wir mit dem Tunneln wegen der Störerhaftung, mehr wollten wir gar nicht lösen“), ob man nicht das eigentlich Ziel längst aus den Augen verloren hat (und nur aus Technikbegeisterung einfach immer höher springen möchte) und ob selbst dieses ehrgeizige Ziel so überhaupt erreicht werden kann, weil die Festung ganz andere Löcher hat. (Stichworte: Kompromitierte Router, „gepatchte Router bei Leuten in dienstmlichem Auftrag“, „Doppel-Admins“, und was die Aluhut-Vorstellung noch so alles hergibt.)

Zumal niemand davon abgehalten wird, unabhängig von Freifunk noch ein wasserdichtes VPN (gemäß den eigenen Ansprüchen) darüber zu legen.