Frank Boehm schrieb: > Das ist moeglich, aber wofuer soll ein weiterer GRE Tunnel aufgebaut > werden, > nachdem es bereits einen IPsec Tunnel gibt, das erscheint bis jetzt nach > der > kurzen Beschreibung ein unnoetiger Aufwand zu sein. Ein IPsec Tunnel kann nur eine Verbindung zwischen genau 2 vorgegebenen Netzen aufbauen. Es ist nicht möglich, andere (remote) Netze über einen IPsec Tunnel zu routen. Im Falle des GRE Tunnels muss IPsec nur die beiden Loopbacks kennen, über den GRE Tunnel kann praktisch wie über eine physikalische Verbindung geroutet werden. Selbst IP basierte Routingprotokolle funktionieren darüber. Der Mehraufwand ist minimal, dafür spart man sich später im Falle von Erweiterungen eine ganze Menge Stress. Das dynamische Routing kann man später immer noch aufsetzen.
> Einen OpenVPN Tunnel zu nehmen, der selbst von einfachen billig Routern > seine Pakete via Portforwarding bekommt, ist auch wesentlich einfacher > einzurichten. Das ist allerdings die Frage. OpenVPN ist zwar sicher, aber wie sieht es mit den Latenzzeiten aus ? Das fällt zwar bei einem DSL Anschluss eines Users nicht so ins Gewicht, aber bei 2 Servern, die sonst 1ms RTT haben, merkt man das schon. Bei meinen Versuchen hat das IPsec besser abgeschnitten, weiterhin sind an diesem VPN-Backbone auch Ciscos beteiligt, die nun einmal kein OpenVPN können. > Die laut laermenden Cisco Router hab ich aus gutem grund meistens > ausgeschaltet, ausser fuer mein Testlab. Musst ja kein Cisco nehmen, kann aber sein, dass auf der anderen Seite ein Cisco steht... > Solange die beteiligten Router ein gemeinsames Routingprotokoll beherschen, > aendert sich fuer die Clients ja nichts. Naja, es macht für den User schon einen Unterschied, ob er sich via OpenVPN oder IPsec zu Asterisk verbindet. Die User brauchen auch kein Routingprotokoll, das geht hier über statische Routen bzw. Remote Config von OpenVPN. > Das waere kein Problem mehr, sobald ein Routingprotokoll laeuft. Selbst bei > RIP waeren innerhalb kurzer Zeit zumindest jeder wieder erreichbar. IP technisch ist das sicher kein Problem, es geht hier vielmehr um IAX2, das dann irgendwie damit zurecht kommen muss, dass eine bestimmte Telefonnummer auf 2 Wegen erreichbar ist. Im Notfall kann man das allerdings über Anycast regeln. > die besten Latenzzeiten und Sprachqualitaet hatte man bei einem full > meshed net, wo es zu jedem anderen Teilnehmer auch einen Tunnel gibt Das macht RTP sowieso, SIP wird eh nur zur Signalisierung verwendet. Der Name Open Shortest Path First ist bei dem gleichnamigen Routingprotokoll auch kein Zufall ;-) Die IP-Pakete werden sich bei richtiger OSPF Konfiguration dann den kürzesten Weg suchen, wobei das dann hoffenlich auch der Weg mit den kürzesten Latenzzeiten ist. > wenn die etwas selbst einstellen aendern muessten, waere IMHO etwas falsch > gelaufen in der Planung, IP-Telephon Hoerer abnehmen und waehlen, um den > Rest sollten die sich nicht kuemmern brauchen. Der User muss irgendwie eine Verbindung zum VPN aufbauen. Das geht wohl nur durch die Installation von OpenVPN. Ich hoffe jetzt nicht, dass hier eine Windows User PPTP verwenden will, ansonsten braucht man erst garnicht zu verschlüsseln - naja, vielleicht etwas hart ausgedrückt. Weiterhin wird sich ein User sicher mit SIP connecten wollen, es gibt bisher nur weige Telefone, die auch IAX2 können. > Wenn das unterm Strich nicht mind. genauso einfach wie Skype laeuft, und > das > wird die Messlatte sein, wird es im Praxistest durchfallen. Warum man > lieber > keinen Skype nehmen sollte, wird jeder der an so einem Versuch teilnimmt > schon wissen, aber ein wichtiges Ziel sollte es sein, dass genauso > einfach zu gestalten. Für Windows User könnte man da ein angepasstes OpenVPN Paket bauen. Auf der Downloadseite wird dann on the Fly ein X.509 Zertifikat generiert und dann das komplette fertig konfigurierte MSI Paket gebaut. Installation erfolgt dann wie üblich per Doppelklick. Damit es keine Kollisionen zwischen User LAN und OpenVPN Transfernetz gibt, kann man über ein ActiveX Control die Daten des LAN abfragen. Linux/*BSD kann man bitten, ein kleines Shellskript auszuführen, denn die wissen ja ohnehin, was ifconfig macht und was dessen Output zu bedeuten hat ;-) Über ein Eingabefeld des Webformulars muss dann eben eine Angabe zum LAN gemacht werden. Da kann man dann genauso ein .deb oder .rpm Paket erzeugen. Theoretisch könnte man auf diesem Wege gleich noch die VoIP Anwendung mitliefern. > fuer Anwender -- Hoerer nehmen, waehlen, telephonieren Das geht auch bei ISDN nicht so einfach, jedenfalls bei vielen ISDN Telefonen. > fuer Admins -- ein Alptraum, das wird nicht einfach, das umzusetzen macht > mehr Spass als es zu dokumentieren Das ist schon ein eigenes Projekt, das ist allerdings auch nicht Gegenstand des Experiments. Das Projekt soll weder Skype noch der T-Com Konkurrenz machen - lol. Es geht doch nur um ein Proof-of-Concept, dass ein kleines, verschlüsseltes Telefonnetz machbar ist. In Zahlen: 3-4 Asterisk Server ca. 20 User > voip Telephon Software geht auch, selbst fuer Windows gaebe es mit Xen ein > einfaches, oder ekiga (ehemals gnomemeeting) gibt es fuer linux und > windows. Letzlich kann der User da anschließen, was er will. Ob das jetzt ein WLAN VoIP Telefon, eine Fritzbox oder sonst ein IP-Telefon oder Anwendung ist, tut nichts zur Sache. Das Teil muss einfach nur SIP können. Die Besonderheiten beginnen eigentlich erst am Router. OpenWRT ist da sicher eine gute Wahl. Ansonsten eben eine PC Distri. > Die Liste verfolge ich aus Koeln, ein Treffen wird da schwieriger, aber > fuer > koennten uns auch zu verabredeten Zeiten in einem IRC channel treffen. Die Mailingliste ist da sicher eine gute Wahl. IRC wird interessant, wenn es an die Installation geht. Bis zum Wochenende werde ich im Wiki einen Vorschlag zum IP-Adressplan und zum Dialplan machen. Da wohl keine Verbindung zum öffentlichen Netz erfolgen soll, kann man einfach den Dialplan der T-Com übernehmen, d.h. Vorwahlen wie folgt: FFM: 69 CGN: 221 Andere Vorwahlen hängen dann vom Standort des Servers ab. MUC hätte dann die 89. Im Wiki werden folgende Themen behandelt: * Konfiguration von OpenSwan * Anleitung zum Erstellen von X.509 Certs * Link zum CA Server, da kann man das dann signieren lassen * IP-Adressplan * Dialplan Das ist natürlich keine endgültige Fassung, sondern nur ein Vorschlag. Ist ja bei einem Wiki kein Problem ein Update zu machen. Grüße Christian -- ---------------------------------------------------------------------------- PUG - Penguin User Group Wiesbaden - http://www.pug.org

