aloha :)

Am 08.07.2018 um 15:48 schrieb Thomas Schäfer:
> ich möchte weder etwas kaputt machen noch Geschlechtsgrößen vergleichen.

Das klang vielleicht zu harsch. Mit kaputt machen meinte ich, dass so
ein Format so gross meist nur schlecht funktioniert - meine Erfahrung.

und mit Schwanzvergleich, das kam auch vermutlich zu negativ rüber.
Meine Erfahrung ist, dass wenn man ein Thema hat, aber es keinen roten
Faden gibt, wo alle dran weiter möchten, man sich in speziellen
Eigenheiten versumpft, wo jeder weirden Shit erzählt, der ihm mal
wiederfahren ist. Da *lernt* man aber nichts dabei. Man hört bloss, was
jeder mal so erlebt hat, aber nicht, was genau das Problem ist, oder wie
eine Lösung funktioniert.

> Wie gesagt, es ist ein Thema, dass mich interessiert, weil ich auch gern 
> gewusst hätte, ob es wirklich so schwierig ist oder ob ich nur zu doof bin. 

IPSec ist nicht trivial. Deshalb wirds auch weniger eingesetzt, weil die
meisten Sachen nicht gewollt sind.

> Eben kein Angebotsvorschlag sondern ein Nachfragevorschlag. 

Ich hätte Bedarf, ich würde auch mitmachen :-)

> Wenn andere darin keine Nachfrage sehen, brauchen wir auch keinen Referenten 
> suchen.
> So wie Du es in Deinen letzten fünf Absätzen formuliert hast, so würde ich 
> das 
> auch unterschreiben, nur befürchte ich, dass dies dann ein Wochenworkshop und 
> kein 1-Tag-Workshop ist. (ausgehend von meinen bescheidenen kognitiven 
> Fähigkeiten) 

Ich würde es anders sagen: Man setzt sich einmal zusammen und dann
probiert einer (oder mehrere zusammen) 3-4 Wochen lang mit einem Setup
rum, jeder/jede Gruppe für sich. ich mein, in 3-4 Wochen, kann man je
woche problemlos 4-8 stunden mal drauf verbraten, da kommt schon was
zusammen.

> Vielleicht geht es ja auch über diese Liste(ohne Workshop) - bis der erste 
> sagt - Stopp VPN-Themen sind mir zu langweilig.

Können wir gerne machen, aber da kommt glaub ich a) zuviel zusammen, was
man ausprobieren könnte, und b) ist die antwortslatenz zu gross :)

Mich würde z.B. interessieren,
a)wie die IPSec leute sich zertifikatsverteilung vorstellen. SCEP wurde
mal implementiert, ist aber atm dort kapuut
b) ist mobile ipv6 + ipsec möglich oder hat man das weggeschmissen?
c) wie kann man komplexere security associations machen, am besten gegen
ein externes Backend?
d) ich weiss gar nicht mehr, kann man Authentifizierung erzwingen? man
will eigentlich gar keine verschlüsselung ohne authentifizierung, das
haben wir ja jetzt mit den efail (Malleability Gadgets) gelernt.
e) dein skript/aufbau mit dem du die telekom testest, würde ich auch
gerne mal ausprobieren, dazu müsstest du aber erzählen, was du getan hast.
f) in wie weit sind die ganzen ipsec-implementierungen noch kompatibel?
g) welche provider gehen über welche fritzboxen gut.

ich merke gerade, ich hab keine ahnung mehr von IPSec.. und allein der
themenhaufen wird schon riesig.

> Zum Hintergrund meines Vorschlags. Achtung jetzt wird es lang. 
> Also, ich versuche für alle Anwendergewohnheiten, die es mit IPv4 gibt (nur 
> die  guten, NAT sehe ich als keine gute Gewohnheit an) auch mit IPv6 nutzbar 
> zu machen, aus verschiedenen Gründen. Der erste: IPv6 gibt den Anwendern 
> Freiheiten zurück, die Anwender vor 20Jahren schon einmal hatten und aufgrund 
> von Zentralisierung und CGNAT/DS-lite aufgeben mussten.
> Der dezentrale Gedanke und der von Opensource sind die, die mich gerade 
> hierher treiben. 
> Nach meinen bisherigen Recherchen scheint es ein Treppenwitz der Geschichte 
> zu 
> sein, dass ausgerechnet das zurück portierte Protokoll IPsec bei IPv4 
> erfolgreicher ist als bei IPv6.
> Wie komme ich darauf? 
> Beispiel AVM: Fritzbox-VPN nutzt IPsec, aber nur via IPv4
> Synololgy NAS: bringt drei VPN mit, nur eines nämlich OpenVPN läuft komplett 
> mit IPv6 (transport und payload)
> Da frage ich mich natürlich, geht das wirklich nicht? Ist es zu komplex oder 
> ist der oss-"upstream" in dem Bereich kaputt?

vermutlich beides.

> Liegen andere Steine im Weg? z.B. bin ich derzeit in einer Diskussion mit dem 
> Support der Deutschen Telekom ob IPsec via IPv6 im Mobilfunknetz geblockt 
> wird 
> oder nicht. Die Telekom sagt nein. Mein Test mit einem (nicht auf meinen Mist 
> gewachsenen) Skript https://gist.github.com/vi/5628320 sagt das Gegenteil.
> Zwischen anderen Netzen funktioniert es.

Das müsste man sich wirklich mal genauer anschauen... wäre ich mit dabei.

> Ich könnte mich natürlich zurück lehnen und sagen ist mir egal. Schließlich 
> habe ich für meinen persönlichen Gebrauch zwei funktionierende OpenVPN-Setups 
> und für den dienstlichen Gebrauch Cisco AnyConnect - beide vollständig IPv6-
> fähig, bei Openvpn ist demnächst auch IPv4 endlich abschaltbar.
> Es ist mir aber nicht egal.

Sehr gut!

> Wenn dabei noch eine gute (zur Veröffentlichung tauglich ) Anleitung 
> herausspringt um so besser.
> Weitere Motivationsgedanken: Die Foren von Vodafone und Unitymedia (die 
> Telekom wird irgendwann folgen - auch die haben IPv4 nicht für alle Ewigkeit) 
>  
> sind voll von VPN-Problemen in beiden Richtungen (z.B von daheim zu 
> Arbeitgebern bzw. von unterwegs ins "Heimnetz").
> Ich möchte dort Hilfe anbieten können durch Verweis auf mehr als eine 
> Alternative. 
> Openvpn (opensource) ist gut,

Ja. Oder wireguard.

> cisco (kommerziell) ist gut

Nein. Schon alleine, weil das für privatanwender nicht so einfach zu
nutzen ist. Wenn dann schon ocserv und openconnect. Hab ich aber noch
nie aufgesetzt.

> Danke fürs Lesen.

Gern und sorry wegen der langen antwort zeit :)

> Thomas

Dennis

-- 
Abmelden und Archiv: https://lists.opensourcetreffen.de/mailman/listinfo/discuss
Alle E-Mails an diese Liste werden unlöschbar öffentlich archiviert

Reply via email to