Netzwerk: Unterschied zwischen den Versionen
Codica (Diskussion | Beiträge) |
Codica (Diskussion | Beiträge) (→IPv6) |
||
(23 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 21: | Zeile 21: | ||
* [http://manpages.ubuntu.com/manpages/lucid/man8/faifa.8.html faifa] wohl nur für HomePlug 1.0 und HomePlug AV | * [http://manpages.ubuntu.com/manpages/lucid/man8/faifa.8.html faifa] wohl nur für HomePlug 1.0 und HomePlug AV | ||
Das könnte sich [https://ma.juii.net/blog/powerline-under-linux aber geändert haben]. | Das könnte sich [https://ma.juii.net/blog/powerline-under-linux aber geändert haben]. | ||
+ | * open-plc-utils | ||
Wichtig beim Kauf ist normalerweise, dass das Gerät eine Strom-Steckdose hat, so dass keine Steckdose verloren geht. Denn das Einstecken des Endgeräts in eine Steckdosenleiste hat angeblich einen hohen Leistungsabfall zur Folge. | Wichtig beim Kauf ist normalerweise, dass das Gerät eine Strom-Steckdose hat, so dass keine Steckdose verloren geht. Denn das Einstecken des Endgeräts in eine Steckdosenleiste hat angeblich einen hohen Leistungsabfall zur Folge. | ||
+ | |||
+ | Die HomePlug AV-Geräte scheinen [https://www.bentasker.co.uk/documentation/security/282-infiltrating-a-network-via-powerline-homeplugav-adapters Sicherheitsprobleme zu haben]. | ||
+ | |||
+ | |||
+ | Für die Konfiguration ist normalerweise kein PC notwendig. Allerdings gibt es eine ganze Menge [https://wikidevi.com/wiki/Atheros_Power_Packet_Utility Windows-Software], um auch vom PC aus Einstellungen vorzunehmen (siehe oben für Linux-Software]. | ||
=== WLAN === | === WLAN === | ||
Zeile 39: | Zeile 45: | ||
Mittels gerichtetem WLAN kann die Reichweite auf den km-Bereich ausgedehnt werden. Siehe | Mittels gerichtetem WLAN kann die Reichweite auf den km-Bereich ausgedehnt werden. Siehe | ||
* [http://www.heise.de/netze/artikel/WLAN-Richtfunk-mit-Hausmitteln-221433.html Bauanleitung auf heise.de] | * [http://www.heise.de/netze/artikel/WLAN-Richtfunk-mit-Hausmitteln-221433.html Bauanleitung auf heise.de] | ||
+ | |||
+ | |||
+ | Siehe auch WLAN-Richtfunkstrecke: | ||
+ | |||
+ | * https://www.shop-alarm.de/Funkstrecke_fuer_IP-Ueberwachungskameras_mehrere_Kilometer_Reichweite_Funk_IP_Sender_und_Empfaenger_fuer_Ausseneinsatz.html, 200 €, ca. 5km | ||
+ | |||
+ | == IPv6 == | ||
+ | |||
+ | Siehe [[FRITZ!Box#Fritz.21Box_und_Ipv6]] | ||
== Router == | == Router == | ||
Zeile 51: | Zeile 66: | ||
Beispiele: | Beispiele: | ||
− | * AVM FRITZ!Box Fon WLAN 7390 (Wol?, Stromverbrauch?) | + | * AVM [[FRITZ!Box]] Fon WLAN 7390 (Wol?, Stromverbrauch?) |
* Asus RT-N15 (Kein DSL Modem, Kein USB, WoL?, Stromverbrauch?) | * Asus RT-N15 (Kein DSL Modem, Kein USB, WoL?, Stromverbrauch?) | ||
* Asus RT-N16 (USB auch für Drucker, Kein DSL-Modem, WoL?, Stromverbrauch?) | * Asus RT-N16 (USB auch für Drucker, Kein DSL-Modem, WoL?, Stromverbrauch?) | ||
Zeile 92: | Zeile 107: | ||
https://freewrt.org/projects/freewrt/ - wird derzeit noch überführt? | https://freewrt.org/projects/freewrt/ - wird derzeit noch überführt? | ||
+ | |||
+ | ==== Ad-Hoc-WLAN-Repeater ==== | ||
+ | |||
+ | Ein Linuxgerät (auch mit nur einer WLAN-Schnittstelle) kann als WLAN-Repeater funktionieren. Dazu nutzt man das Skript create_ap: | ||
+ | |||
+ | git clone https://github.com/oblique/create_ap | ||
+ | cd create_ap | ||
+ | sudo aptitude install hostapd | ||
+ | sudo make install | ||
+ | sudo create_ap wlan0 wlan0 WLAN-SSID WLAN-Passwort | ||
+ | |||
+ | Evtl. muss man das WLAN des Rechners über den NetworkManager ausschalten und mit | ||
+ | sudo rfkill unblock wifi | ||
+ | wieder zur Verfügung stellen, bevor man create_ap startet. | ||
+ | |||
+ | Zum Beenden von create_ap Strg+C drücken. | ||
+ | |||
+ | Zum deinstallieren: | ||
+ | cd create_ap | ||
+ | sudo make uninstall | ||
+ | |||
+ | Siehe | ||
+ | * https://unix.stackexchange.com/questions/340799/wifi-repeater-with-a-single-wifi-adapter-in-debian | ||
== Booten übers Netzwerk == | == Booten übers Netzwerk == | ||
Zeile 138: | Zeile 176: | ||
* [http://linuxwireless.org/en/users/Documentation/WoWLAN Grundlagen von Wake on WLAN] | * [http://linuxwireless.org/en/users/Documentation/WoWLAN Grundlagen von Wake on WLAN] | ||
* [http://johnlewis.ie/wake-on-lan-over-wireless/ howto WoWLAN] | * [http://johnlewis.ie/wake-on-lan-over-wireless/ howto WoWLAN] | ||
+ | |||
+ | == Firewall == | ||
+ | |||
+ | Um ein System sicherer zu machen, helfen Firewalls. | ||
+ | |||
+ | Der Standard unter [[Linux]] ist <code>iptables</code>. Einfachere Firewalls sind | ||
+ | |||
+ | * UFW | ||
+ | * [http://firehol.org/#firehol FireHOL] | ||
== Netzlaufwerke == | == Netzlaufwerke == | ||
Zeile 166: | Zeile 213: | ||
* Schließlich könnte noch [http://askubuntu.com/questions/198608/how-to-connect-to-a-remote-desktop-behind-a-router gogoc] helfen. | * Schließlich könnte noch [http://askubuntu.com/questions/198608/how-to-connect-to-a-remote-desktop-behind-a-router gogoc] helfen. | ||
+ | === STUN-Server === | ||
+ | |||
+ | Mit Hilfe eines [https://www.msxfaq.de/skype_for_business/technik/ice.htm STUN-Servers] kann man die eigene Adresse und den eigenen Port - vom Internet gesehen - finden. Dazu muss sich der STUN-Server im Internet befinden. | ||
+ | |||
+ | Es gibt frei zugängliche STUN-Server, u.a. von Google und Mozilla: | ||
+ | * https://gist.github.com/zziuni/3741933 | ||
+ | * https://www.kuketz-blog.de/jitsi-meet-datenschutzfreundlich-ohne-google-stun-server/ (Datenschtz-freundlichere STUN-Server) | ||
+ | * https://ourcodeworld.com/articles/read/1536/list-of-free-functional-public-stun-servers-2021 (sehr lange Liste) | ||
+ | |||
+ | === TURN-Server === | ||
+ | |||
+ | Manchmal reicht es nicht, nur die gegenseitigen Adressen über einen STUN-Server auszutauschen, sondern auch die Daten müssen über ein "Relay" im Internet ausgetauscht werden. Dazu kann man einen STUN-Server nutzen, der zum TURN-Server "aufgemotzt" wird. Dieser stellt dann das Relay dar. | ||
+ | |||
+ | Möglicherweise ist | ||
+ | numb.viagenie.ca | ||
+ | ein solcher TURN-Server.<ref>https://stackoverflow.com/questions/20067739/what-is-stun-stun-l-google-com19302-used-for</ref> Er bedarf aber wohl Credentials.<ref>https://stackoverflow.com/questions/20068944/how-to-self-host-to-not-rely-on-webrtc-stun-server-stun-l-google-com19302/20134888#20134888</ref> | ||
+ | |||
+ | Siehe für weitere möglicherweise TURN-Server: | ||
+ | * https://stackoverflow.com/questions/20068944/how-to-self-host-to-not-rely-on-webrtc-stun-server-stun-l-google-com19302/20134888#20134888 | ||
+ | |||
+ | Allerdings scheinen diese TURN-Server nicht für den öffentlichen Gebrauch bestimmt zu sein. Bitte mit den Inhabern abklären! | ||
+ | |||
+ | === Peer-to-Peer-Weiterführendes === | ||
Siehe auch | Siehe auch | ||
* [http://www.brynosaurus.com/pub/net/p2pnat/ theoretische Abhandlung der verschiedenen Konzepte] | * [http://www.brynosaurus.com/pub/net/p2pnat/ theoretische Abhandlung der verschiedenen Konzepte] | ||
Zeile 175: | Zeile 245: | ||
* [[TeamViewer]] | * [[TeamViewer]] | ||
* [http://turnserver.sourceforge.net/index.php?n=Main.HomePage Turn-Server] - eine Komponente der [[Jitsi]]-Familie | * [http://turnserver.sourceforge.net/index.php?n=Main.HomePage Turn-Server] - eine Komponente der [[Jitsi]]-Familie | ||
+ | |||
+ | |||
+ | == Netzwerküberwachung == | ||
+ | |||
+ | === tcpdump === | ||
+ | |||
+ | Mit tcpdump kann man sich die einzelnen Pakete, die im Netz versandt werden, auflisten lassen. | ||
+ | |||
+ | tcpdump | ||
+ | |||
+ | Zur Beschränkung auf einen bestimmten Rechner gibt man die Einschränkung <code>host</code> an: | ||
+ | tcpdump host 192.168.2.56 | ||
+ | |||
+ | Siehe auch | ||
+ | * https://danielmiessler.com/p/tcpdump/ | ||
+ | |||
+ | === wireshark === | ||
+ | |||
+ | [[Wireshark]] ist eine graphische Anwendung, die die Auswertung des Netzwerkverkehrs ermöglicht. | ||
+ | |||
+ | Siehe | ||
+ | * https://linuxhint.com/wireshark_basics_how_to_use/ | ||
+ | |||
+ | === fritzbox === | ||
+ | |||
+ | Die [[Fritzbox]] hat eine verdeckte "Capture"-Funktion, die über http://fritz.box/html/capture.html erreichbar ist (oder über den Umweg http://fritz.box/support.lua => Paketmitschnitte). Dort kann man das "Packet-Sniffen" an einer Schnittstelle starten und stoppen. Man erhält dann eine .eth-Datei. | ||
+ | |||
+ | Diese Datei hat angeblich das PCAP-Format, das auch [[Wireshark]] versteht und daher mit diesem analysiert werden kann. | ||
+ | |||
+ | Man kann den Abruf [https://www.heise.de/ratgeber/Paketmitschnitte-der-Fritzbox-automatisch-an-Wireshark-weitergeben-4155867.html wohl auch automatisieren]. | ||
+ | |||
+ | == Debuggen von UDP-Pakten == | ||
+ | |||
+ | Siehe [[#Netzwerküberwachung]] | ||
+ | === Senden von UDP-Paketen === | ||
+ | |||
+ | Ein UDP-Paket kann mittels [[netcat]] versendet werden: | ||
+ | |||
+ | echo "Hallo" | nc -c -u $REMOTE_HOST $REMOTE_PORT | ||
+ | |||
+ | Siehe | ||
+ | * https://afterthoughtsoftware.com/posts/an-easy-way-to-send-udp-packets-in-linux | ||
+ | * https://stackoverflow.com/questions/9696129/how-to-send-only-one-udp-packet-with-netcat | ||
+ | |||
+ | |||
+ | === Empfangen von UDP-Paketen === | ||
+ | |||
+ | UDP-Pakete können auf einem Port $LOCAL_PORT folgendermaßen empfangen werden: | ||
+ | |||
+ | nc –u –l $LOCAL_PORT | ||
+ | |||
+ | Siehe | ||
+ | |||
+ | * https://linuxhint.com/send_receive_udp_packets_linux_cli/ | ||
----- | ----- |
Aktuelle Version vom 28. Juli 2024, 19:07 Uhr
Allgemeines
Siehe
Verkabelung
Ethernet
- Grundlagen zur Netzwerkverkabelung
- Crimpen eines RJ45-Steckers (für 1-GBit-Ethernet-LAN/ mindestens Cat 6A-Leitung)
Powerline
Für das Netzwerk übers Stromnetz gibt es den HomePlug AV-Standard (bis 200 Mbit/s) und den dazu abwärtskompatiblen IEEE 1901-Standard (bis 500 MBit/s).
Für Linux gibt es nur vereinzelt Unterstützung der Konfiguration der Geräte:
- faifa wohl nur für HomePlug 1.0 und HomePlug AV
Das könnte sich aber geändert haben.
- open-plc-utils
Wichtig beim Kauf ist normalerweise, dass das Gerät eine Strom-Steckdose hat, so dass keine Steckdose verloren geht. Denn das Einstecken des Endgeräts in eine Steckdosenleiste hat angeblich einen hohen Leistungsabfall zur Folge.
Die HomePlug AV-Geräte scheinen Sicherheitsprobleme zu haben.
Für die Konfiguration ist normalerweise kein PC notwendig. Allerdings gibt es eine ganze Menge Windows-Software, um auch vom PC aus Einstellungen vorzunehmen (siehe oben für Linux-Software].
WLAN
Unter Linux wird normalerweise der NetworkManager zur Etablierung von WLAN eingesetzt.
Falls man die Konfiguration jedoch über /etc/network/interfaces durchführen will, ist das Modul wpasupplicant
zu installieren. Außerdem helfen die wireless-tools
beim Testen.
Siehe
Richtfunk
Mittels gerichtetem WLAN kann die Reichweite auf den km-Bereich ausgedehnt werden. Siehe
Siehe auch WLAN-Richtfunkstrecke:
IPv6
Siehe FRITZ!Box#Fritz.21Box_und_Ipv6
Router
- vorzugsweise mit eingebautem DSL-Modem (ein Stromverbraucher weniger)
- LAN: Gigabit
- WLAN: WLAN N
- USB-Anschluss (besser 2 Anschlüsse) für gemeinsamen Drucker / Festplatte
- WoL-Fähigkeit, d.h. Router sollte sog. Magic Paket an aufzuweckenden Rechner senden können.
- Stromverbrauch eingeschaltet, aber ohne Last: max. 8 W
Beispiele:
- AVM FRITZ!Box Fon WLAN 7390 (Wol?, Stromverbrauch?)
- Asus RT-N15 (Kein DSL Modem, Kein USB, WoL?, Stromverbrauch?)
- Asus RT-N16 (USB auch für Drucker, Kein DSL-Modem, WoL?, Stromverbrauch?)
- Netgear DGN3500B (USB für Festplatte, WoL?, Stromverbrauch?)
- Trendnet TEW-673GRU (2 USBs für Drucker und Festplatte, Kein DSL-Modem, WoL?, Stromverbrauch?)
- Buffalo AirStation NfinitiWHR-G300N V1 (Anleitung) bietet nur 100 MBit-LAN, aber WLAN N. Und kann mit DD-WRT betrieben werden. Der Nachfolger WHR-G300NV2 kann von Haus aus Wake-On-Lan.
Router mit Linux
Siehe Router
- Netgears stellt u.a. Router mit Linux-Betriebssystem vor. Informationen dazu gibt's bei MyOpenRouter.com.
- Für den Netgear DGN3500B wird derzeit an einem Open-WRT gearbeitet.
Offene Router Projekte finden sich bei
DD_WRT
- DD-WRT-Site
- DD-WRT als WLAN-Repeater
- Buffalo WBMR-HP-G300H ist der erste von DD-WRT unterstützte Router mit ADSL2+-Modem.
OpenWRT
- OpenWRT, z.B. für
- TP-Link TL-WR841N bzw. TL-WR841ND
- Arcadyan ARV4518PW (mit ADSL-Support unter OpenWRT)
- Astoria networks ARV7518PW (mit ADSL-Support unter OpenWRT)
- BT HomeHub v2 Type B (mit ADSL support)
- Buffalo WBMR HP G300H (mit ADSL support)
- Netgear DGN3500B (OpenWRT-Support in Arbeit)
- Siemens/SAGEM Gigaset SX762 SX763 (OpenWRT unterstützt ADSL bei bestimmten Modellen)
Tomato
Tomato ist eine Linux-Firmware für Broadcom-basierte Router.
FreeWRT
https://freewrt.org/projects/freewrt/ - wird derzeit noch überführt?
Ad-Hoc-WLAN-Repeater
Ein Linuxgerät (auch mit nur einer WLAN-Schnittstelle) kann als WLAN-Repeater funktionieren. Dazu nutzt man das Skript create_ap:
git clone https://github.com/oblique/create_ap cd create_ap sudo aptitude install hostapd sudo make install sudo create_ap wlan0 wlan0 WLAN-SSID WLAN-Passwort
Evtl. muss man das WLAN des Rechners über den NetworkManager ausschalten und mit
sudo rfkill unblock wifi
wieder zur Verfügung stellen, bevor man create_ap startet.
Zum Beenden von create_ap Strg+C drücken.
Zum deinstallieren:
cd create_ap sudo make uninstall
Siehe
Booten übers Netzwerk
Siehe
- insbesondere zu einem Windows-PC als TFTP-Server: Installation von OpenSuse über PXE
- Ubuntu#Installation mit PXE
Wake up on LAN
Wake on LAN vom Internet
Bei Heise findet sich eine Schritt-für-Schritt-Erklärung für den Fall, dass der Router Wake-On-Lan nicht ausdrücklich unterstützt.
Das "Magic Paket" zum Aufwecken lässt sich auch vom Internet aus schicken. Z.B. von
Wake up on LAN unter Linux
Unter Linux erfährt man mit
sudo ethtool eth0
erfährt man, ob Aufwachen des Rechners bei Netzaktivität unterstützt wird. Gegebenenfalls muss man das Tool noch installieren
sudo aptitude install ethtool
Mit
sudo ethtool -s eth0 wol g
wird die Netzwerkkarte so eingestellt, dass sie bei einem sog. Magic-Paket an seine MAC-Adresse den Rechner einschaltet.
Weiter muss im BIOS-Setup angegeben werden, dass der Rechner über Wake-On-Lan eingeschaltet werden kann.
Schließlich muss angegeben werden, dass das Betriebssystem die Netzwerkkarte nicht abschaltet. Dazu in /etc/default/halt
folgende Zeile einfügen:
NETDOWN=no
Auf der Client-Seite dann als normaler User
wakeonlan 00:21:85:c6:fb:20
eingeben, wobei der Parameter für wakeonlan
die MAC-Adresse der Netzwerkkarte des aufzuweckenden Rechners ist. Sie erhält man durch
ifconfig eth0
Weiterführendes zu WoL
- Siehe auch WoL für Ubuntu.
- Siehe auch WoL-Grundlagen/Anwendungen
Wake on WLAN
Firewall
Um ein System sicherer zu machen, helfen Firewalls.
Der Standard unter Linux ist iptables
. Einfachere Firewalls sind
- UFW
- FireHOL
Netzlaufwerke
VPN
- Tinc
- OpenVPN
- OpenSwan
- Shrew Soft VPN Client (Windows)
- P2P-VPN benötigt keinen zentralen Server, scheint nicht weiter entwickelt zu werden
- SocialVPN benötigt ein Jabber-Backend
Peer-to-Peer
P2P-Anwendungen müssen regelmäßig mit dem Problem zurechtkommen, dass eine oder beide "Peers" über ein NAT mit dem Internet verbunden sind und daher grundsätzlich keine direkte Verbindung zwischen beiden zustande kommt. Die Lösung funktioniert über ein drittes System, das sich unmittelbar im Netz befindet, also nicht hinter einer Firewall sitzt. Die Peers verbinden sich zunächst mit diesem und dieser stellt dann eine direkte Verbindung zwischen den beiden Peers her, indem er jeweils seine Endpunkt-Metadaten dem jeweils anderen Peer gibt (jeder Peer setzt sich für den anderen Peer an die Stelle des Drittsystems).
Die Idee ist die, dass Peer P1 sich sich über den Router/NAT R1 mit dem Server S verbindet und P2 dasselbe über R2 tut. S teilt R2 mit, über welche Ports von R1 sich P1 mit S verbunden hat. Über diese Ports verbindet sich nun P2 mit P1. Der Server S dient ab diesem Zeitpunkt nicht mehr als Daten-Relay für dieses symmetrische NAT.
Die Reverse SSH tunnel-Methode führt zwar zu einem sicheren Weg, den die Daten zwischen den beiden Peers nehmen. Allerdings läuft der gesamte Datenstrom über den Server. Sie ist auch hier beschrieben.
- Angeblich soll pwnat die Lösung aller NAT-Traversal-Probleme sein und nicht einmal einen dritten Rechner im Internet benötigen.
- Die ältere Perl-Lösung ChowNAT ist fast so gut - der jeweilige Server muss jedoch vorher die IP des Clients kennen.
- Schließlich könnte noch gogoc helfen.
STUN-Server
Mit Hilfe eines STUN-Servers kann man die eigene Adresse und den eigenen Port - vom Internet gesehen - finden. Dazu muss sich der STUN-Server im Internet befinden.
Es gibt frei zugängliche STUN-Server, u.a. von Google und Mozilla:
- https://gist.github.com/zziuni/3741933
- https://www.kuketz-blog.de/jitsi-meet-datenschutzfreundlich-ohne-google-stun-server/ (Datenschtz-freundlichere STUN-Server)
- https://ourcodeworld.com/articles/read/1536/list-of-free-functional-public-stun-servers-2021 (sehr lange Liste)
TURN-Server
Manchmal reicht es nicht, nur die gegenseitigen Adressen über einen STUN-Server auszutauschen, sondern auch die Daten müssen über ein "Relay" im Internet ausgetauscht werden. Dazu kann man einen STUN-Server nutzen, der zum TURN-Server "aufgemotzt" wird. Dieser stellt dann das Relay dar.
Möglicherweise ist
numb.viagenie.ca
ein solcher TURN-Server.[1] Er bedarf aber wohl Credentials.[2]
Siehe für weitere möglicherweise TURN-Server:
Allerdings scheinen diese TURN-Server nicht für den öffentlichen Gebrauch bestimmt zu sein. Bitte mit den Inhabern abklären!
Peer-to-Peer-Weiterführendes
Siehe auch
- theoretische Abhandlung der verschiedenen Konzepte
- FreeSWAN, eine VPN-Lösung, unterstützt wohl auch NAT traversal.[3]
- SOCKS, STUN, NAT-T
- TURN
- ICE
- BitTorrent
- TeamViewer
- Turn-Server - eine Komponente der Jitsi-Familie
Netzwerküberwachung
tcpdump
Mit tcpdump kann man sich die einzelnen Pakete, die im Netz versandt werden, auflisten lassen.
tcpdump
Zur Beschränkung auf einen bestimmten Rechner gibt man die Einschränkung host
an:
tcpdump host 192.168.2.56
Siehe auch
wireshark
Wireshark ist eine graphische Anwendung, die die Auswertung des Netzwerkverkehrs ermöglicht.
Siehe
fritzbox
Die Fritzbox hat eine verdeckte "Capture"-Funktion, die über http://fritz.box/html/capture.html erreichbar ist (oder über den Umweg http://fritz.box/support.lua => Paketmitschnitte). Dort kann man das "Packet-Sniffen" an einer Schnittstelle starten und stoppen. Man erhält dann eine .eth-Datei.
Diese Datei hat angeblich das PCAP-Format, das auch Wireshark versteht und daher mit diesem analysiert werden kann.
Man kann den Abruf wohl auch automatisieren.
Debuggen von UDP-Pakten
Siehe #Netzwerküberwachung
Senden von UDP-Paketen
Ein UDP-Paket kann mittels netcat versendet werden:
echo "Hallo" | nc -c -u $REMOTE_HOST $REMOTE_PORT
Siehe
- https://afterthoughtsoftware.com/posts/an-easy-way-to-send-udp-packets-in-linux
- https://stackoverflow.com/questions/9696129/how-to-send-only-one-udp-packet-with-netcat
Empfangen von UDP-Paketen
UDP-Pakete können auf einem Port $LOCAL_PORT folgendermaßen empfangen werden:
nc –u –l $LOCAL_PORT
Siehe
- ↑ https://stackoverflow.com/questions/20067739/what-is-stun-stun-l-google-com19302-used-for
- ↑ https://stackoverflow.com/questions/20068944/how-to-self-host-to-not-rely-on-webrtc-stun-server-stun-l-google-com19302/20134888#20134888
- ↑ http://www.pro-linux.de/artikel/2/349/nat-traversal-die-loesung-aller-vpn-probleme.html