[WLANnews] Automatisierte Vergabe von öffentlichen IP-Adressen/-Netzen

Patrick patrick at lunatiki.de
Do Mär 28 23:33:49 CET 2013


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Hi

Ich sehe in Verbindung mit ipv6 gar keinen bedarf an Tunnel Protokolle 
wie Tinc,N2N,l2gvpn oder openvpn, da ipv6 dafür schon alles hat. 
tunnel mode ip6ip6
so zum Beispiel:
http://linux-hacks.blogspot.de/2008/02/howto-ipv6-ipv6-tunnel-and-ip4-ipv6.html
crypto foo ist in ip6 auch mit eingebaut.

Um im mesh immer die gleiche ip (sip!) zu haben läuft dann mip6d.

Das wichtigste dabei ist IMHO ein dynamischer und redundanter DNS.
Allerdings brauchen dann ein paar mehr Leute eingeschränkte schreib Rechte auf den DNS.
Etwa Laptops,Smartphones etc. mit eingerichtetem ddns oder olsr router
die die ganze olsr nameservice Tabelle mit dem DNS Synchronisieren.

Ich denke aber das der Aufwand nameserver zu administrieren genauso groß ist
wie ip tunnel zu administrieren.

Gruss
            Patrick


Am 28.03.13 20:44, schrieb Ruben Kelevra:
> Naja man könnte für jede erste Stelle in der Postleitzahl einen Server
> abstempeln, dann hätte jede Region einen Server, wir wären etwas
> dezentraler und der Traffic der entsteht würde aufgeteilt ... Ich
> denke nicht das ein Server den ganzen Traffic handeln kann, oder doch?
> 
> 
> LG Ruben
> 
> Am 28. März 2013 20:21 schrieb Bartsch, Rene <renne.bartsch at gmail.com>:
>> Am 28.03.2013 19:27:36, schrieb Ruben Kelevra:
>>
>>
>>
>>> Eine Idee, die mir jetzt noch kam, ist den Präfix aus dem Hash-Wert des
>>> öffentlichen Schlüssels des TINC-VPN-Knotens zu berechnen. Ist jemand in
>>> Mathe fit genug, um die Kollisionswahrscheinlichkeit bei der Transfomation
>>> einen 4096-Bit RSA-Schlüssels in einen 32-bit Hashwert zu berechnen bzw.
>>> welches Hashverfahren die geringste Kollisionswahrscheinlichkeit hat?
>> Das Problem stellt sich nicht wirklich, denn TINC bedeutet wir müssen
>> sowieso (halb)automatisch einen Schlüssel akzeptieren, was bedeutet
>> das wir eine Funktion benötigen die das tut. Dabei könnten wir
>> Kollisionen durch ein Verweigern des Eintrags abfangen und dann
>> einfach einen anderen Schlüssel berechnen.
>>
>> Andere Option wäre ein paar Bit weniger zu Hashen und eine
>> fortlaufende Nummer als Rückgabewert anzuhängen.
>>
>>
>> Sobald ein Tinc-Knoten den öffentlichen Schlüssel eines anderen Knoten hat,
>> verteilt er diesen an alle anderen Knoten weiter.
>>
>> Wenn wir in einem Rechenzentrum, bevorzugt in DECIX-nähe, einen Router mit
>> einem öffentlichen /32er IPv6-Präfix betreiben, kann jeder Nutzer auf seinem
>> Freifunknoten einen Tinc-Knoten betreiben.
>> Der Nutzer generiert in Tinc die RSA-Schlüssel und trägt den öffentlichen
>> Schlüssel und seine Email-Adresse im Webinterface des Routers ein. Dieser
>> speichert das Quadruple zufällige gewählte oder gehashte Netzadresse, CIDR,
>> öffentlicher Schlüssel und Email-Adresse in seiner Datenbank. Anschließend
>> schickt der Router dem Nutzer eine Bestätigungsmail mit Host-Dateien für
>> Tinc. Diese Hostdatei trägt der Nutzer in Tinc ein und klickt auf einen
>> Bestätigungslink in der Email, wodurch der Router die Host-Datei des Nutzers
>> in Tinc einfügt. In bestimmten Zyklen (z.B. alle 6 Monate) bekommt der
>> Nutzer eine Email mit einem Bestätigungslink für die weitere aktive Nutzung
>> des IPv6-Präfixes. Unterlässt er die Bestätigung wird der Präfix nach drei
>> Monaten für andere Nutzer freigegeben.
>>
>> Wenn jeder Nutzer sein /64er Netz über Tinc bekommt, spielt es auch keine
>> Rolle, welche Infrastruktur verwendet wird (Batman-Adv, OLSR, ...). Wenn in
>> Tinc 2.0 die Ende-zu-Ende-Verschlüsselung integriert wird, kann zwischen
>> Tinc-Gateway und lokalem Netz auch keiner mehr mitlauschen.
>>
>> Grüße,
>>
>> Renne
>>
>>
>> _______________________________________________
>> WLANnews mailing list
>> WLANnews at freifunk.net
>> Abonnement abbestellen? ->
>> http://lists.freifunk.net/mailman/listinfo/wlannews-freifunk.net
>>
>> Weitere Infos zu den freifunk.net Mailinglisten und zur An- und Abmeldung
>> unter http://freifunk.net/mailinglisten
> _______________________________________________
> WLANnews mailing list
> WLANnews at freifunk.net
> Abonnement abbestellen? -> http://lists.freifunk.net/mailman/listinfo/wlannews-freifunk.net
> 
> Weitere Infos zu den freifunk.net Mailinglisten und zur An- und Abmeldung unter http://freifunk.net/mailinglisten
> 

-----BEGIN PGP SIGNATURE-----
Version: GnuPG/MacGPG2 v2.0.18 (Darwin)
Comment: GPGTools - http://gpgtools.org
Comment: Using GnuPG with Thunderbird - http://www.enigmail.net/

iEYEARECAAYFAlFUxU0ACgkQr9m0OkMZoqTHTQCfZy+O+6uIj+oeejYajQkEFOVH
JbwAoK9guxRurHYrr5Py3BUMUVy9ESwm
=R64a
-----END PGP SIGNATURE-----


Mehr Informationen über die Mailingliste WLANnews