Beiträge von antennenmann

    Zitat

    Original geschrieben von Spacko007
    Leider eine sehr große Schwäche :D


    Ich dachte zuhause nutzt jeder WLAN und wer sonst indoor Netz benötigt ist ein Wichtigtuer ;) Ausserdem kann man ja auch schnell mal vor die Tür gehen. Das gilt wohl nicht für jedes Netz bei dir.

    Ich hatte vor ein paar Monaten im und um den Hbf in HH LTE Band 7 von o2 und es lief eigentlich auch. Problematisch ist es bis heute wenn man mit laufendem Gespräch (Netz oder voip) rein geht.
    Überhaupt macht telefonieren von/nach HH mit o2 keinen Spass, ich habe die Abbrüche insgesamt nicht gezählt aber es waren sehr viele pro Stunde gerechnet, die Erreichbarkeit ist auch nicht immer gegeben. Kurz gesagt, es ist eine Katastrophe und ich kenne mehrere Leute dort die deshalb schon das Netz gewechselt haben.

    Zitat

    Original geschrieben von Spacko007
    Und was ist daran jetzt so schlimm? Wer dort wohnt, kann Zuhause WLAN nutzen.


    Es heißt MOBILES Internet.


    Sollen die Leute dann immer zuhause neben ihrem router sitzen oder zumindest nie die Stadt verlassen ?
    Gerade wenn man seinen Wohnort verlässt braucht man doch mobiles Internet.

    Hallo,


    was hier steht ist keine Anleitung und vielleicht stümperhaft umgesetzt !!!


    Ich nutze:
    1 x server im Rechenzentrum mit vollem Zugriff
    1 x OpenWRT router TP-link WDR-3600
    1 x Debian Rechner
    1 x Huawei Mobilrouter Telefonica LTE
    1 x Huawei Mobilrouter Vodafone LTE
    1 x Android Mobilgerät Telekom LTE
    1 x DOCSIS Kabelrouter Unitymedia


    Der server (95.XXX.XXX.1) muss das Kernelmodul "bonding" nutzen können, bei vielen virtuellen servern ist das nicht möglich. Die Pakete uml-utilities (tunctl) und ifenslave müssen installiert sein, ssh root login muss aktiviert sein. Es laufen vier SSH Instanzen (port 39504, 39505, 39506, 39507)


    Auf dem OpenWRT router (192.168.50.1) sind das Paket mwan3 sowie alle nötigen Treiber zum Betrieb der angeschlossenen Geräte installiert.
    Anschlüsse sind: LAN - Kabelrouter, 5Ghz client - Huawei Mobilrouter, USB - Huawei Mobilrouter, USB - Android USB tethering
    Alle Leitungen werden im mwan3 Menü eingerichtet, zusätzlich werden dort policies angelegt die jedes Gerät über einen der vier SSH ports routen.


    Auf dem Debian Rechner (192.168.50.XXX) ist wie beim server uml-utilities und ifenslave sowie autossh installiert, er ist über LAN mit dem OpenWRT router verbunden. Es wurde ein Zertifikat erstellt und übertragen für die automatische SSH Einwahl zum server.



    #router /etc/network/interfaces
    iface bond0 inet static
    address 172.26.0.2
    netmask 255.255.255.248
    bond-slaves tap5
    bond_mode balance-rr


    iface bond1 inet static
    address 172.26.1.2
    netmask 255.255.255.248
    bond-slaves tap6 tap7 tap8 tap9 tap10 tap11 tap12
    bond_mode balance-rr



    #router bond.sh
    ifdown bond0
    ifdown bond1
    ip link delete tap5
    ip link delete tap6
    ip link delete tap7
    ip link delete tap8
    ip link delete tap9
    ip link delete tap10
    ip link delete tap11
    ip link delete tap12
    killall -u root autossh
    sleep 2
    tunctl -t tap5
    tunctl -t tap6
    tunctl -t tap7
    tunctl -t tap8
    tunctl -t tap9
    tunctl -t tap10
    tunctl -t tap11
    tunctl -t tap12
    ifconfig tap5 10.8.0.2 netmask 255.255.255.0
    ifconfig tap6 10.8.1.2 netmask 255.255.255.0
    ifconfig tap7 10.8.2.2 netmask 255.255.255.0
    ifconfig tap8 10.8.3.2 netmask 255.255.255.0
    ifconfig tap9 10.8.4.2 netmask 255.255.255.0
    ifconfig tap10 10.8.5.2 netmask 255.255.255.0
    ifconfig tap11 10.8.6.2 netmask 255.255.255.0
    ifconfig tap12 10.8.7.2 netmask 255.255.255.0
    autossh -f -o Tunnel=ethernet -w 5:5 root@95.XXX.XXX.1 -p 39504 true
    autossh -f -o Tunnel=ethernet -w 6:6 root@95.XXX.XXX.1 -p 39504 true
    autossh -f -o Tunnel=ethernet -w 7:7 root@95.XXX.XXX.1 -p 39504 true
    autossh -f -o Tunnel=ethernet -w 8:8 root@95.XXX.XXX.1 -p 39505 true
    autossh -f -o Tunnel=ethernet -w 9:9 root@95.XXX.XXX.1 -p 39506 true
    autossh -f -o Tunnel=ethernet -w 10:10 root@95.XXX.XXX.1 -p 39506 true
    autossh -f -o Tunnel=ethernet -w 11:11 root@95.XXX.XXX.1 -p 39507 true
    autossh -f -o Tunnel=ethernet -w 12:12 root@95.XXX.XXX.1 -p 39507 true
    sleep 2
    ip route add 95.XXX.XXX.1 via 192.168.50.1 dev eth1
    ifup bond0
    ifup bond1
    sleep 2
    sysctl net.ipv4.ip_forward=1
    iptables -A FORWARD -o bond0 -s 192.168.0.0/16 -m conntrack --ctstate NEW -j ACCEPT
    iptables -A FORWARD -o bond1 -s 192.168.0.0/16 -m conntrack --ctstate NEW -j ACCEPT
    iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
    iptables -t nat -A POSTROUTING -o bond0 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o bond1 -j MASQUERADE



    #router route.sh
    ip route del 172.26.0.0/29 dev bond0
    ip route del 172.26.0.0/29 dev bond0
    ip route del 172.26.1.0/29 dev bond1
    ip route del 172.26.1.0/29 dev bond1
    ip route add 172.26.0.0/29 dev bond1
    ip route add 172.26.1.0/29 dev bond1



    --------------------------------------------------------------------------------------------------------------------



    #server /etc/network/interfaces
    iface bond0 inet static
    address 172.26.0.1
    netmask 255.255.255.248
    bond-slaves tap5
    bond_mode balance-rr


    iface bond1 inet static
    address 172.26.1.1
    netmask 255.255.255.248
    bond-slaves tap6 tap7 tap10 tap12 tap13 tap15 tap16
    bond_mode balance-rr



    #server bond.sh
    ifdown bond0
    ifdown bond1
    ip link delete tap5
    ip link delete tap6
    ip link delete tap7
    ip link delete tap8
    ip link delete tap9
    ip link delete tap10
    ip link delete tap11
    ip link delete tap12
    sleep 3
    tunctl -t tap5
    tunctl -t tap6
    tunctl -t tap7
    tunctl -t tap8
    tunctl -t tap9
    tunctl -t tap10
    tunctl -t tap11
    tunctl -t tap12
    ifconfig tap5 10.8.0.1 netmask 255.255.255.0
    ifconfig tap6 10.8.1.1 netmask 255.255.255.0
    ifconfig tap7 10.8.2.1 netmask 255.255.255.0
    ifconfig tap8 10.8.3.1 netmask 255.255.255.0
    ifconfig tap9 10.8.4.1 netmask 255.255.255.0
    ifconfig tap10 10.8.5.1 netmask 255.255.255.0
    ifconfig tap11 10.8.6.1 netmask 255.255.255.0
    ifconfig tap12 10.8.7.1 netmask 255.255.255.0
    ifup bond0
    ifup bond1
    sysctl net.ipv4.ip_forward=1
    iptables -A FORWARD -o eth0 -i bond0 -s 10.0.0.0/8 -m conntrack --ctstate NEW -j ACCEPT
    iptables -A FORWARD -o eth0 -i bond1 -s 10.0.0.0/8 -m conntrack --ctstate NEW -j ACCEPT
    iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
    iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE



    #server route.sh
    ip route del 172.26.0.0/29 dev bond0
    ip route del 172.26.0.0/29 dev bond0
    ip route del 172.26.1.0/29 dev bond1
    ip route del 172.26.1.0/29 dev bond1
    ip route add 172.26.0.0/29 dev bond0
    ip route add 172.26.1.0/29 dev bond0



    ------------------------------------------------------------------------------------------------------------



    Man kann also die bonding Adapter in die /etc/network/interfaces einfügen und die Skripte entsprechend anpassen, ich nutze in dem Beispiel einen Tunnel (tap5 über 39504 - UM) für den download und sieben Tunnel (tap6/tap7 über 39504 - UM, tap8 über 39505 - T, tap9/tap10 über 39506 - VF und tap11/tap12 über 39507 - TEF) für den upload.


    Für die Internetnutzung kann man das default gateway auf dem Debian Rechner ersetzen durch bond1 172.26.0.1, andere Geräte im Netzwerk können auch diese Verbindung nutzen.


    Wie gesagt dies ist keine Anleitung !!! Ich habe mir das nur so zusammengebastelt.


    Ich freue mich über Verbesserungsvorschläge oder Erfahrungsberichte zu anderen Möglichkeiten.


    MfG Antennenmann

    Nochmal ausprobiert, 1 x DOCSIS 120/6, 1 x LTE800 VF ~20 Mbit/s upload, 1 x LTE1800 T 10 Mbit/s upload (gedrosselt),


    down
    1 Tunnel über DOCSIS


    up
    2 Tunnel über DOCSIS
    6 Tunnel über VF L8
    3 Tunnel über T L18


    Da die 6 Mbit/s up vom Kabelanschluss immer verfügbar und stabil sind ist das die Grundlage, 2 x 3 Mbit/s, daher 6 x 3 Mbit/s über VF und 3 x 3 Mbit/s über T. Also maximal 33Mbit/s wenn alle Leitungen stabil sind und der VF upload nicht unter 18 Mbit/s und der T upload nicht unter 9 Mbit/s fällt. Davon kommen ca. 30 Mbit/s als Daten über das internet durch. Man kann das natürlich beliebig auf Stabilität oder maximale Geschwindigkeit ausrichten.



    Zum eigentlichen Thema, 30,77 Mbit/s down und 13,12 Mbit/s up über 5Mhz Telefonica L18 ist doch nicht schlecht ;)

    Ja ssh funktioniert darüber, alles andere normalerweise auch, und man hat eine feste IP wenn der server an entsprechender Stelle steht. Aber einen privaten VDSL 100/40 Anschluss kann man auch schon gut verwenden wenn es um Raten bis 40Mbit/geht.
    Die Umsetzung und die benötigten Rechte sind nicht gerade optimal :) aber ich bin leider kein Programmierer und auch kein Netzwerkprofi hihi. Daher werde ich das nicht als Anleitung veröffentlichen. Falls Interesse besteht könnte ich aber meine erstellten skripte zum Aufbau der Verbindungen privat weitergeben, vielleicht kann jemand der mehr Ahnung hat das Ganze verbessern oder sicherer machen.


    Der bonding router/Rechner muss sich bisher automisch als root beim server anmelden (per Zertifikat) usw. , daher lief das bei mir immer nur zum ausgiebigen Test, dazwischen war alles abgeschaltet, aber mit mehr Wissen und ein paar Handgriffen lässt sich daraus bestimmt was machen. Da mich die Lethargie der Nutzer und Betreiber (Glasfaserausbau und upload Raten) nervt, bin ich froh jedem der nur eine "S*****leitung" bekommen kann zu mehr Geschwindigkeit zu verhelfen.


    Es gibt einige Beschreibungen von Leuten die sowas über z.B. openVPN Tunnel realisiert haben, aber da ist die Einrichtung komplizierter und SSH läuft einfach besser und stabil. Die hardware muss man nach der Anforderung wählen, für zwei mal DSL16 sollte ein Raspberry Pi reichen, bei vielen Leitungen und/oder hohen Geschwindigkeiten sollte es schon ein richtiger Rechner sein. Beim server muss das Modul bonding verfügbar sein, daher funktioniert das mit den meisten billigen "vservern" nicht. Auf vìrtuellen "rootservern" mit Kernelzugriff müste es gehen, am besten ist natürlich ein "dedicated server" im Rechenzentrum mit eigener Netzwerkanbindung. Es kann aber, je nach Anforderung, auch ein Raspberry Pi an einem VDSL Anschluss ausreichend sein.
    Die Anzahl und Art der verfügbaren Leitungen entscheidet darüber was man als Anschlussmöglichkeit nutzt. Meist reicht normale router hardware mit openwrt als System, der switch darin muss vlan unterstützen (wenn man mehrere LAN ports als WAN Leitung nutzen will), das Paket mwan3 muss installiert sein. Dann richtet man mwan3 soweit ein das alle Leitungen verfügbar sind und erstellt darüber Regeln die jeden SSH port über eine bestimmte Leitung routen. Das geht auch im Linux Terminal von Hand aber das portbasierte routing und multiwan über die Luci Oberfläche einzurichten erspart viel Ärger :)


    Auf dem eigentlichen bonding router, der per lan mit dem openwrt router verbunden ist, werden die Tunnel zum server aufgebaut und gebündelt.


    Sorry für das ganze Gelaber, aber entfernt hat es ja schon noch mit speedtests und LTE zu tun :)


    Ein eigenes Thema habe ich bisher nicht dazu eröffnet weil das eben noch nicht komplett vorzeigbar war.

    Der Linux Kernel ist nicht so versaut :D


    Ich nutze das Modul "bonding", eigentlich ist das wohl gedacht um zwei oder mehr gleiche Netzwerkverbindungen zu bündeln, für vervielfachte Geschwindigkeit oder Ausfallsicherheit. Da round robin dabei immer 1:1 arbeitet funktioniert das natürlich nur sinnvoll bei identischen Geschwindigkeiten.


    Ich baue X ssh Tunnel zu einem server auf, über ganz verschiedene Leitungen, um die verschiedenen Geschwindigkeiten und up/down Verhältnisse auszugleichen nehme ich (als Beispiel ein mal VDSL 100/40 und ein mal DOCSIS 400/20) für down einen Tunnel über VDSL und vier Tunnel über DOCSIS, für den upload zwei Tunnel über VDSL und einen Tunnel über DOCSIS. Für das bonding werden jeweils die 5 TAP Adapter down und die 3 TAP Adapter zu einem "bond" zusammengeschaltet. bond0 down bringt dann 500Mbit/s und bond1 up 60Mbit/s. Mit etwas routing nutzt man die IP und Anbindung vom server und erhält zuhause 500/60 Mbit/s.


    Ein weiteres Beispiel wäre ein VDSL 50/10 + LTE. Für den download nutzt man nur VDSL, der upload wird durch LTE aufgebessert, natürlich kann man an einem guten Standort auch den download per LTE erhöhen/verdoppeln aber dann verbraucht man unter Umständen zu viel Volumen.


    Man kann jedenfalls mehrere Verbindungen, unabhängig von Art und Anbieter zu einer nutzbaren fetten Leitung bündeln.
    Für die Anschlüsse über WLAN, LAN und USB nutze ich einen openwrt router, der sorgt auch dafür das pro ssh port (es laufen so viele wie Leitungen vorhanden sind) eine der verschiedenen Verbindungen genutzt wird, also portbasiertes routing. An dem openwrt router hängt auch noch ein Rechner/server der das bonding abwickelt und das internet gateway im Heimnetz ist.


    Ein Profi lacht sich über sowas kaputt, aber für selbst mal zuhause gebastelt ist die Sache schon recht umfangreich. Ein stümperhaft umgesetzter Hybridrouter für beliebige Anschlüsse ist das im Prinzip.


    Ich habe das Thema hier nur angesprochen weil man damit beliebige speedtest Rekorde erreichen kann und CA einrichten wo es von den Netzbetreibern nicht getan wird :D