!jdgaJrEEvmmrJPBKHi:matrix.org

BigBlueButton-DE

218 Members
Austauschkanal für BBB-Installation, Betrieb, Nutzung etc.65 Servers

Load older messages


SenderMessageTime
18 Jan 2021
@basisbit:matrix.orgbasisbit (senfcall.de) fmw: was ist dein Ziel bzw welches Problem möchtest du damit lösen? 22:32:11
@fmw:tedomum.netfmw
In reply to @basisbit:matrix.org
fmw: was ist dein Ziel bzw welches Problem möchtest du damit lösen?
Es ist ein Versuch in einer langen Troubleshooting-Reihe. Ein Kunde möchte einen coturn server als "bbb proxy" verwenden, d.h. er hat einen coturn in seinem privaten Netz hinter dem Firewall, und macht NAT/Port-Mapping von aussen auf den coturn. Das funktioniert nur bedingt :)
22:36:04
@fmw:tedomum.netfmw
In reply to @fmw:tedomum.net
Es ist ein Versuch in einer langen Troubleshooting-Reihe. Ein Kunde möchte einen coturn server als "bbb proxy" verwenden, d.h. er hat einen coturn in seinem privaten Netz hinter dem Firewall, und macht NAT/Port-Mapping von aussen auf den coturn. Das funktioniert nur bedingt :)
Nach unserem Verständnis versucht der WebRTC im internen Netz erst mal STUN gegen den coturn, bekommt seine eigene private Adresse zurück, und glaubt danach, im offenen Internet zu sein.
22:37:02
@fmw:tedomum.netfmw
In reply to @fmw:tedomum.net
Nach unserem Verständnis versucht der WebRTC im internen Netz erst mal STUN gegen den coturn, bekommt seine eigene private Adresse zurück, und glaubt danach, im offenen Internet zu sein.
Wir haben versucht, mit no-stun den Stun-Teil des coturn zu deaktivieren, aber bislang ohne Erfolg. Die "iceTransportPolicy: relay" scheint auf den ersten Blick genau das zu tun, was der Kunde will: clients verwerfen alle direkten (falschen) Kandidaten, und erwägen nur (turn-)relays.
22:38:56
@basisbit:matrix.orgbasisbit (senfcall.de)ist der Coturn denn in "Besitz" des BBB Server Betreibers?22:39:30
@fmw:tedomum.netfmw
In reply to @basisbit:matrix.org
ist der Coturn denn in "Besitz" des BBB Server Betreibers?
Ne, der steht beim Kunden im internen Netz. BBB Betreiber (wir) leistet Support.
22:40:07
@basisbit:matrix.orgbasisbit (senfcall.de)Okay, dann kann sich BBB nicht bei dem Coturn authentifizieren und der BBB Server versucht natürlich auch nicht sich zum Coturn Server zu verbinden.22:41:16
@fmw:tedomum.netfmwEs ist noch ein http(s) Proxy im Spiel. Über den geht das Signaling. FreeSWitch kommt mit dem Setup klar.22:42:21
@fmw:tedomum.netfmwKurento nicht22:43:18
@basisbit:matrix.orgbasisbit (senfcall.de)für den https Anteil vielleicht, solange der Webbrowser dem Zertifikat vertraut, für dTLS sollte das aber nicht funktionieren, da der BBB Client Fingerprint-Checking durchführt22:43:30
@fmw:tedomum.netfmwZerti ist im Coturn und im BBB hinterlegt22:44:01
@basisbit:matrix.orgbasisbit (senfcall.de)kann der Kunde keine Firewallfreigaben zu den IP-Adressen eurer TURN Server einrichten?22:44:16
@basisbit:matrix.orgbasisbit (senfcall.de)oder TLS auf 443 zu euren IP Adressen ungeöffnet durchleiten?22:44:33
@fmw:tedomum.netfmwNein, eigener Turnserver.22:44:34
@fmw:tedomum.netfmwUnd nein, http(s) proxy22:44:48
@fmw:tedomum.netfmwUnd nein, durch den Proxy kommt man nicht auf externe turnserver. Meistens jedenfalls.22:45:06
@basisbit:matrix.orgbasisbit (senfcall.de)Es würde mich wundern, wenn ihr das bei euch zum funktionieren bringt. Das bricht viele Sicherheitskonzepte und macht Fingerprint-Checking unmöglich22:45:58
@fmw:tedomum.netfmwErzähl mehr zum fingerprint-checking. Meinst Du, weil der webproxy das ssl aufmacht?22:46:34
@fmw:tedomum.netfmwwiegesagt, das Zerti im coturn kennt der bbb server, ist in der konfig hinterlegt.22:46:57
@basisbit:matrix.orgbasisbit (senfcall.de)nein, weil das dTLS vom Webbrowser geprüft wird22:47:12
@fmw:tedomum.netfmwHast Du nen Pointer wo ich mich über die dTLS geschichte schlau machen kann?22:47:51
@basisbit:matrix.orgbasisbit (senfcall.de)der coturn bricht die Verschlüsselung ja nicht auf, der verpackt nur und leitet weiter22:47:54
@fmw:tedomum.netfmwgenau22:48:00
@basisbit:matrix.orgbasisbit (senfcall.de)https://webrtc-security.github.io/22:48:24
@fmw:tedomum.netfmwDanke, ich lese es mal genau durch. Allerdings ist das Verhalten des Kurento-Clients, dass er nur kurz STUN gegen den coturn macht und danach gar nicht erst versucht, TURN zu machen, sondern nur noch die nicht-relay kandidaten versucht, die alle am Firewall hängen bleiben.22:52:18
@fmw:tedomum.netfmwDanke jedenfalls erstmal.22:52:37
@basisbit:matrix.orgbasisbit (senfcall.de)Kurento sollte per trickle ICE diverse Kombinationen testen, probiert die ersten "erfolgreichen" Wege, und sollte aber wenn die Fehlschlagen automatisch ein Fallback über andere erfolgreiche Wege versuchen.23:22:08
@sweetgood:matrix.sweetba.seSWEETGOOD
In reply to @fmw:tedomum.net
Es ist ein Versuch in einer langen Troubleshooting-Reihe. Ein Kunde möchte einen coturn server als "bbb proxy" verwenden, d.h. er hat einen coturn in seinem privaten Netz hinter dem Firewall, und macht NAT/Port-Mapping von aussen auf den coturn. Das funktioniert nur bedingt :)
Ich habe dieses Setup bereits erfolgreich umgesetzt :-)
23:30:47
@sweetgood:matrix.sweetba.seSWEETGOOD
In reply to @sweetgood:matrix.sweetba.se

Also jetzt wie versprochen:

Der BBB-Server ist ganz normal nur mit interner IP konfiguriert (Tutorial für Betrieb hinter NAT-Firewall wurde also NICHT angewendet). Als STUN- und TURN-Server ist der coturn (welcher im gleichen internen IP-Adressbereich erreichbar ist) hinterlegt, allerdings mit der öffentlichen IP. So kommuniziert der BBB die öffentliche IP des coturn an den Client, der von extern kommt und der wiederum kann über den TURN-Server die Verbindung aufbauen. An sich ein super simples Szenario, was all die "NAT"-Albträume von BBB erstmal erledigt hat. Und das in kürzester Zeit. Denn die internen Clients erreichen den BBB-Server ja direkt.

Einziger Nachteil ist nur, dass jetzt alle externen Teilnehmer ausnahmslos über den coturn laufen, der also ein Nadelöhr bzw. einen "single point of failure" darstellt.

siehe hier.
23:32:27
@sweetgood:matrix.sweetba.seSWEETGOODUnd ein Hinweis noch, falls jemand den coturn mit der Anpassung "AmbientCapabilities=CAP_NET_BIND_SERVICE" im unitfile betreibt, um Ports unter 1024 zu verwenden. Diese Einstellung muss nach dem anstehenden Sicherheitsupdate wieder händisch gesetzt werden, sonst startet der coturn nicht mehr. Bin gerade auf den Bugreport gestoßen, der vmtl. genau damit zusammenhängt. https://bugs.launchpad.net/ubuntu/+source/coturn/+bug/191186023:33:59

There are no newer messages yet.


Back to Room List