diff --git a/_posts/2019-05-30-Babel-update.md b/_posts/2019-05-30-Babel-update.md new file mode 100644 index 00000000..c121bfd3 --- /dev/null +++ b/_posts/2019-05-30-Babel-update.md @@ -0,0 +1,165 @@ +--- +layout: post +title: Zukunft von Freifunk - das Babel-Netzwerk +author: genofire +date: 2019-05-30 17:55:00 +0200 +--- + +Wie bereits zur Zeit der Breminale erwähnt, forschen wir seit einiger Zeit an einer zukünftigen Softwarelösung, einem Protokoll und einer Struktur des Netzwerkes. + +Im [Blogpost von Juli 2018](/blog/2018/07/18/firmware-mesh-technik.html) wurden folgende zukünftige Anpassungen bereits erwähnt: +- Austausch des Meshprotokolls (zukünftig babel mit l3roam) +- Wechsel von Ad-Hoc zu 11s +- Vorhersagbare Schwierigkeiten bei einer "flächendeckenden" Umstellung + +Nun werden weitere Änderungen konkreter und sind bereits in einem Testnetzwerk umgesetzt: +- Wireguard (Alternative zu fastd, mehr Performance) +- IPv6-only + +### VPN-Tunnel nun mit Wireguard +Momentan strauchelt die neue VPN-Tunnel-Software noch etwas. +Die wir Wireguard als Ersatz für fastd verwenden wollen, welche in Batman-Netzen aktuell verwendet wird. + +Für den Austausch gibt es die folgenden zwei Gründe: +1. Wireguard ist ein Layer3-VPN-Tunnel, dadurch wird der mit Babel unnötige Layer2 von Fastd abgeschaltet. +2. Wireguard läuft als Kernelmodul, wird also Teil des Betriebssystems von der Firmware/Gluon/OpenWRT. Somit wird die CPU weniger belastet, da weniger sogenannte Kontextwechsel notwendig sind. +(Kontextwechsel sind Wechsel zwischen dem Kernel- und Benutzerbereich, bei welchem der Inhalt des Kontextes gesichert werden muss, um zum anderen Bereich zu wechseln. +Dieses ist sehr zeitintensiv und sollte vermieden werden.) + +### IPv6-only (das geht doch noch gar nicht?) +Kurz: Doch, nach gut 20 Jahren und durch die Vergabe aller IPv4 Adressen hat sich einiges in den letzten paar Jahren getan. + +Eine "schöne" Implementierung vom veralteten IPv4 ist zu aufwendig und heutzutage nicht mehr unbedingt notwendig. +Daher wird das Babelnetz selbst ein IPv6-only Netzwerk werden, jedoch mit der Option, durch Übersetzung an unseren VPNs/Gateways immer noch auf IPv4-only Dienste im Internet zugreifen zu können. +Dieses Verfahren wird NAT64 genannt. + +#### Ausführliche Erläuterung (für Technik Interessierte) + +##### Geräte / Clients +Frage: Funktioniert die neue Technik mit meinem Gerät? + +Für [Android](https://android.stackexchange.com/questions/176111/can-android-be-used-in-ipv6-only-networks-what-level-of-ipv4-faking-is-necessar) ist dies nicht genau festzumachen. +Fakt ist: mit Android 4.0 ging es noch nicht und mit Android 5 sollte es keine Probleme mehr geben. +[Apple](https://developer.apple.com/support/ipv6/) ist dort bereits um einiges weiter, seit Mitte 2016 müssen alle Apps IPv6-only Netzwerk unterstützen. + +Selbst wenn sämtliche Geräte auf der Welt inzwischen IPv6 unterstützen, bedeutet es noch lange nicht, das überall auf der Welt IPv6 auch eingesetzt wird, Infrastruktur ist leider recht schwerfällig, was Innovation angeht. + +**Fazit:** +Für die Nutzer des Freifunks, kann es mit älteren Geräten zu Problemen kommen. +Es stellt sich die Frage, ab wann es vertretbar ist, das die Geräte ohne IPv6 im Freifunknetz betrieben werden können. +Diese (und andere Fragen gilt es bei den nächsten Freifunk-Treffen genauer zu erörtern und letztlich zu beantworten) + +[//]: # Für mich ist die Antwort einfach: sofort. Da so veraltete Clients/Geräte ein erhebliches Sicherheitsrisiko darstellen, da sie neben normalen Updates auch keine Sicherheitsupdates erhalten haben. (Geräte sind in einem öffentlichen IPv4 Netzwerk wie Freifunk leichter aufzuspüren und mit bekannten Sicherheitslücken auch zu hacken.) +Aber keine Sorge: bis das zukünftige Netz fertig ist und es "flächendeckend" ausgerollt wird, dauert es noch eine ganze Weile. Die Änderung wird rechtzeitig vorher auf allen Kanälen bekannt gemacht. + +##### ISP (Internetanbieter) + +Auf der einen Seite gibt es aus historischen Gründen noch viele veraltete Anschlüsse, die ein solches Netzwerk nicht zur Verfügung stellen. +(Wie es in den folgenden "live" Statistiken durch die Aufrufe bei den großen Hostern zu sehen ist.) + +
+ Weltweit + In Deutschland +
+ +Dabei kann Freifunk auch eine Lösung sein, die Inkompetenz von ISPs nach über zwei Jahrzehnten aufzuholen. +(In dem Zuge nachträglich Happy Birthday - 23 Jahre [RFC1883](https://tools.ietf.org/html/rfc1883) - 20 Jahre [RFC2460](https://tools.ietf.org/html/rfc2460) und nun endgültig als Ersatz von IPv4 [RFC8200](https://tools.ietf.org/html/rfc8200).) + +**Fazit:** +Im Freifunk Bremen funktioniert IPv6 schon bevor ich, vor über fünf Jahren, dazugestoßen bin. + +##### Dienste im Internet + +Auf der anderen Seite, gibt es viele Dienste, die immer noch nicht per IPv6 erreichbar sind, schaut doch mal bei [ipv6.watch](https://ipv6.watch) vorbei und erinnert Eure Lieblingsdienst daran. + +Diese zu verlieren ist momentan ein zu großer Verlust, den wir nicht eingehen wollen. Dafür gibt es neben der Weiterbetreibung von IPv4 im gesamten Netz die alternative NAT64. +Indem ein IPv6-Subnetz (von /96) reserviert wird, um die kleineren IPv4-Adressen in einer IPv6-Adresse zu "stecken", können so Pakete in einem IPv6-only Netz transportiert werden und z.B. von einem unserer Gateways/VPN-Server wieder in eine IPv4-Adresse übersetzt werden. + +Beispiel: Wenn man die IPv4-Adresse `8.8.8.8` und im Gateway nun das IPv6 Subnetz `64:ff9b::/96` reserviert ist, "steckt" man in dieses Subnetz die IPv4-Adresse, was `64:ff9b::8.8.8.8` ergibt. Dies reicht oftmals schon, doch wenn man nun noch die offizielle IPv6 Schreibweise verwendet, erhält man `64:ff9b::808:808`. + + +###### Technische Umsetzung um IPv4-only Dienste zu erreichen (für Profis) + +Es gibt mehrere Möglichkeiten, diese Übersetzung auf einem Gerät zu erreichen. +(abgesehen vom Gegenstück NAT64 am Gateway). + + +**DNS64** manipuliert die (nicht vorhandenen) IPv6-DNS-Einträge, so dass die +passende NAT64-IPv6-Adresse enthält. + + +Beispiel: `github.com` hat keinen offiziellen IPv6-DNS-Eintrag, sondern nur den für IPv4 z.B. `140.82.118.3` (Hexadezimal-Schreibweise ist `8c.52.76.03`). Mit dem reserviert IPv6 Subnetz `64:ff9b::/96` ergibt sich `64:ff9b::/96 + 140.82.118.3 = 64:ff9b::8c52:7603`. Wenn man nun ein DNS64 Server anfragt, erhält man genau diese IPv6-Adresse, da es ansonsten keine IPv6 (AAAA) DNS Eintrag vorhanden ist. + +Nachteil ist, dass dabei möglicherweise die DNSSEC-Kette bei IPv4only Diensten zerstört wird und der Client nicht mehr verifizieren kann, ob DNS Einträge manipuliert wurden. +[Diese Webseite](https://dnssec.vs.uni-due.de/) zur Verifikation funktioniert ohne Probleme in unserem Babel-Testnetz, da sie IPv6 unterstützen. + +_Meine Meinung ist, dass die Wahrscheinlichkeit gering ist, dass bei einem Dienst im Internet DNSSEC bereits implementiert wurde, aber noch kein IPv6_ + + +**464XLAT** ist eine Technik, indem eine IPv4 Paket in ein IPv6 Paket und dann wieder in ein IPv4 Paket verwandelt wird. Die zweite Umwandlung von einem IPv6 zu ein IPv4 Paket kann weiterhin unser VPN-Server vornehmen, diese wird p(rovider)lat genannt. Die Schwierigkeit besteht in der ersten Umwandlung, welche c(ustomer)lat genannt wird. +Dabei gibt es allein zwei Orte, wo dies möglich ist. + +- **Im Access Point / Node / Knoten** hierbei wäre noch viel Entwicklungsaufwand in unsere Software für die Knoten notwendig, sodass beim Wechseln zwischen den Knoten nicht zum "aufhängen" der Clients führt. + +- **Im Client** dabei muss man sich sicher sein, das alle Clients dies Unterstützen und die Notwendigkeit erkennen ([Android](https://sites.google.com/site/tmoipv6/464xlat) hat dies schon bereits vor Jahren erfolgreich erprobt) + +Wie dabei das passende IPv6 Subnetz erkannt wird, ist bei dieser Technik das nächste Problem. +Im Access Point / Node / Knoten kann diese mit in der Software hinterlegt werden, allerdings nicht bei den Clients. + +Hierfür gibt es verschiedene Lösungen, +- einmal das Standard Subnet `64:ff9b::/96`. +- Eine weitere Möglichkeit ist die Domain `ipv4only.arpa` einmal beim DNS64-Server die IPv6-Adresse zu erfragen und dann das Subnetz herauszurechnen ([sogenanntes Discovery](https://datatracker.ietf.org/doc/html/rfc7050)). +- Eine Weitere zukünftige Möglichkeit ist, per Route Advertisment ([den Perf64 Eintrag](https://tools.ietf.org/html/draft-pref64folks-6man-ra-pref64-02)) - ähnlich der "IP-Adressvergabe" bei IPv6. + +**Fazit:** Insgesamt ist dies Feld etwas konfus und weltweit ist eine solche Lösung noch nicht oft im Einsatz. Dennoch betreibt die [Telekom US](https://www.internetsociety.org/resources/deploy360/2014/case-study-t-mobile-us-goes-ipv6-only-using-464xlat/) seit 2013 sehr erfolgreich ein 464XLAT. Unsere Deutsche Vodafone hat 2014 auch ein Testnetz geplant, deren [Präsentationen](https://ftp.gwdg.de/pub/magazine/konferenzen/ipv6-2014/Freitag_23052014/In-Depth/Spanier_IPv6%20Kongress%202014-464XLAT.pdf) beinhaltet sämtlich erwähnten Technologien und dazu erläuternde Grafiken. + +(P.S: ein Talk über die Einführung von 464XLAT auf der nanog 2014 gibt es [hier](https://www.youtube.com/watch?v=Xl-hIyZSAmA)) + +## Aktueller Stand (für "Alle") +Für die nun "Profis" ganz kurz: +Es findet ein aktuell im Testnetz ein NAT64/DNS64 statt, sodass auf Clientseite ein 464XLAT mit dem Standard Subnet `64:ff9b::/96` und den Discovery mit `ipv4only.arpa` möglich ist. (Letzteres kann man in Android an der eigenen IPv4-Adresse erkenne, wenn diese `192.0.0.x` lautet) + +Dieses Netzwerk ist bereits auf der Freifunk-Karte zu sehen. Dieses wir von [VPN04](https://map.bremen.freifunk.net/#!/map/4e3ce46883fb) und seinen Knoten zur Verfügung gestellt. + +### "Test" +Dieses Netz wurde erst sporadisch getestet, mit einem "Digineo"-Router / ZBT-WG3526 (32M) und meinen Linux-Notebook im anderen Zimmer. + + +#### Geschwindigkeiten +**iperf3 zu (ip4/ipv6).speedtest.sum7.eu** +: TCP / 10sec + +| avg | Download | Upload | +|--------------|-----------|-----------| +| NAT64 / IPv4 | 24.7 Mb/s | 5.93 Mb/s | +| IPv6 | 40.6 Mb/s | 5.89 Mb/s | + +| max | Download | Upload | +|--------------|-----------|-----------| +| NAT64 / IPv4 | 34.4 Mb/s | 9.78 Mb/s | +| IPv6 | 79.3 Mb/s | 8.88 Mb/s | + +**Website zu [speedtest.plutex.de](http://speedtest.plutex.de)** : + +| avg | Download | Upload | +|--------------|------------|-----------| +| NAT64 / IPv4 | 27.60 Mb/s | 5.78 Mb/s | +| IPv6 | 54.56 Mb/s | 5.62 Mb/s | + +#### Verfügbarkeit der Dienste im Internet +Manuell wurden die Website duckduckgo.com, github.com und viele andere aufgerufen. + +Des Weitere den Mirror-Test von [test-ipv6.com](http://test-ipv6.com/mirrors.html), welcher erst IPv4 und dann IPv6 überprüft: + +![ipv6-mirror Tabelle](/blog/files/babel-update/test-mirrors.png) + + +### Ausblick +Wie in den Tests zu sehen, ist das NAT64 nicht so schnell, als natives IP(v6). +Ein NAT64 ist natürlich rechenaufwendiger als ein NAT, wie es bei einem nativen IPv4 Netz nötig ist. +Genauso die Tatsache, dass das Babeltestnetz momentan noch ziemlich klein ist. +All dies zeigt, das gerade am NAT64 noch einiges zu machen ist. +Dies könnte durch weitere NAT64-Server und weiteren IPv4-Adressen und Ports zum NATten bereitstellen. +Eine Verringerung der Sitzungszeiten der NAT(64)-Einträge wäre ebenfalls möglich, momentan bleibt z.B. eine Sitzung mit TCP für zwei Stunden offen, während UDP nur 5min und ICMP sogar nur 1min offen gehalten werden. + +Des Weiteren gibt es noch ein bzw. zwei kleine Bugs in der Babel-Firmware, welche noch gelöst werden müssen, um sie für den offiziellen Einsatz zu nutzen. So ist z.B. der [Wireguard-Support](https://github.com/freifunk-gluon/gluon/pull/1534) noch gar nicht offiziell in Gluon vorhanden. diff --git a/blog/files/babel-update/test-mirrors.png b/blog/files/babel-update/test-mirrors.png new file mode 100644 index 00000000..32f24f1b Binary files /dev/null and b/blog/files/babel-update/test-mirrors.png differ