WIP: Add wpad-wolfssl to layer3 configurations. #266

Draft
Miki wants to merge 1 commits from Miki/firmware:wpad-wolfssl into master
First-time contributor

This package contains a full featured IEEE 802.1x/WPA/EAP/RADIUS
(Authenticator and Supplicant). Also the mesh11sd deamon is included
to set parameters dynamically after a mesh interface is created.

This package contains a full featured IEEE 802.1x/WPA/EAP/RADIUS (Authenticator and Supplicant). Also the mesh11sd deamon is included to set parameters dynamically after a mesh interface is created.
Miki added 1 commit 2022-10-28 21:24:40 +02:00
05704f3f46 Add wpad-wolfssl to layer3 configurations.
This package contains a full featured IEEE 802.1x/WPA/EAP/RADIUS
(Authenticator and Supplicant). Also the mesh11sd deamon is included
to set parameters dynamically after a mesh interface is created.
Author
First-time contributor

Das Paket wpad-mesh-wolfssl ist geringfügig kleiner, aber dann wird es in Boards ohne Mesh (octeon/x86-64) ignoriert. Da andere Pakete Abhängigkeiten zu Wolfssl haben, würden bei Wahl von Openssl beide Libs benötigt, was dann alle Geräte mit 8 MB Flash aussperren würde ... außer man würde auch dort auf Openssl umsteigen.

Alle Targets wurden erfolgreich compiliert und die Settings in "config openwrt" finde ich plausibel. In Layer3 sind die Images für folgende 3 Geräte zu groß und werden nicht gebaut:

  • archer-C25-v1
  • archer-C60-v1
  • archer-C60-v2
    Das C60-v2 konnte ich auch mit unmodifiziertem Source 'layer3-20221019' nicht bauen.

Layer3 Betrieb (ohne "Babel über Mesh", s.u.) ist bei mir auf den Routern glinet_glar150 und tplink_tl-wr1043n-v5 erfolgreich getestet.
Node Betrieb ist bei mir auf den Routern glinet_glar150 und ubnt_unifiac-mesh einschließlich Batman-Übertragung erfolgreich getestet.

Meine alte Konfiguration "Babel über Mesh" funktioniert leider nicht mehr, ich konnte aber schon bidirektionalen Traffic (ifconfig) und eine blaue Linie im Monitoring erreichen. Aktuelle OpenWrt Konfigurationsanleitung:
https://openwrt.org/docs/guide-user/network/wifi/mesh/80211s

Das Paket wpad-mesh-wolfssl ist geringfügig kleiner, aber dann wird es in Boards ohne Mesh (octeon/x86-64) ignoriert. Da andere Pakete Abhängigkeiten zu Wolfssl haben, würden bei Wahl von Openssl beide Libs benötigt, was dann alle Geräte mit 8 MB Flash aussperren würde ... außer man würde auch dort auf Openssl umsteigen. Alle Targets wurden erfolgreich compiliert und die Settings in "config openwrt" finde ich plausibel. In Layer3 sind die Images für folgende 3 Geräte zu groß und werden nicht gebaut: - archer-C25-v1 - archer-C60-v1 - archer-C60-v2 Das C60-v2 konnte ich auch mit unmodifiziertem Source 'layer3-20221019' nicht bauen. Layer3 Betrieb (ohne "Babel über Mesh", s.u.) ist bei mir auf den Routern glinet_glar150 und tplink_tl-wr1043n-v5 erfolgreich getestet. Node Betrieb ist bei mir auf den Routern glinet_glar150 und ubnt_unifiac-mesh einschließlich Batman-Übertragung erfolgreich getestet. Meine alte Konfiguration "Babel über Mesh" funktioniert leider nicht mehr, ich konnte aber schon bidirektionalen Traffic (ifconfig) und eine blaue Linie im Monitoring erreichen. Aktuelle OpenWrt Konfigurationsanleitung: https://openwrt.org/docs/guide-user/network/wifi/mesh/80211s
Owner

Mit OpenWrt 22.03 wird wpad-basic-wolfssl sowieso Standard, daher würde ich hier einfach auf #249 warten.

Wenn wir im gleichen Zug mbedtls rauswerfen und ustream & px5g (fff-web-ui) ebenfalls wolfssl nutzen lassen, dann können wir jede Menge Platz sparen, womit die genannten Geräte ebenfalls wieder bauen sollten.

Mit OpenWrt 22.03 wird wpad-basic-wolfssl sowieso Standard, daher würde ich hier einfach auf #249 warten. Wenn wir im gleichen Zug mbedtls rauswerfen und ustream & px5g (fff-web-ui) ebenfalls wolfssl nutzen lassen, dann können wir jede Menge Platz sparen, womit die genannten Geräte ebenfalls wieder bauen sollten.
jkimmel added a new dependency 2022-12-04 20:56:36 +01:00
Owner

Also ich habe etwas mit im IRC gelesen und klingt es so als ob wolfssl relativ bald aus openwrt fliegt. Alternativen werden dann vermutlich mbedtls für Geräte mit kleinem Flash und eventuell openssl für die mit mehr Platz.

Sehe also nicht so viel Chancen, dass wir diese Änderungen so rein bekommen. Da sollten wir abwarten, was Upstream passiert.

Also ich habe etwas mit im IRC gelesen und klingt es so als ob `wolfssl` relativ bald aus openwrt fliegt. Alternativen werden dann vermutlich `mbedtls` für Geräte mit kleinem Flash und eventuell `openssl` für die mit mehr Platz. Sehe also nicht so viel Chancen, dass wir diese Änderungen so rein bekommen. Da sollten wir abwarten, was Upstream passiert.
Author
First-time contributor

Ich werde erst mal abwarten, ob "wpad-basic-wolfssl sowieso Standard" wird oder "wolfssl relativ bald aus openwrt fliegt", bevor ich das hier aktualisiere. Mein Usecase ist ja eh nur einer unter verschiedenen Möglichkeiten, was man mit verschlüsseltem WLAN machen könnte. Und solange wir damit viele oder alle 8MB Geräte aussperren müssen, ist das für die offizielle Firmware nicht praktikabel.

Schon mit der aktuellen Firmware läuft Layer3 mit diesem Patch nicht mehr stabil auf dem Unifi AC Mesh (mit 8 MB nutzbarem Speicher): Nach dem Booten vergisst er die Konfiguration. Ohne dass anderswo was kleiner wird, ist die Firmware zusammen mit dem Patch wohl jetzt schon zu hart an der Speichergrenze.

Ich werde erst mal abwarten, ob "wpad-basic-wolfssl sowieso Standard" wird oder "wolfssl relativ bald aus openwrt fliegt", bevor ich das hier aktualisiere. Mein Usecase ist ja eh nur einer unter verschiedenen Möglichkeiten, was man mit verschlüsseltem WLAN machen könnte. Und solange wir damit viele oder alle 8MB Geräte aussperren müssen, ist das für die offizielle Firmware nicht praktikabel. Schon mit der aktuellen Firmware läuft Layer3 mit diesem Patch nicht mehr stabil auf dem Unifi AC Mesh (mit 8 MB nutzbarem Speicher): Nach dem Booten vergisst er die Konfiguration. Ohne dass anderswo was kleiner wird, ist die Firmware zusammen mit dem Patch wohl jetzt schon zu hart an der Speichergrenze.
Author
First-time contributor

fbl 3 Beiträge höher:

Mit OpenWrt 22.03 wird wpad-basic-wolfssl sowieso Standard, daher würde ich hier einfach auf #249 warten.

Wenn wir im gleichen Zug mbedtls rauswerfen und ustream & px5g (fff-web-ui) ebenfalls wolfssl nutzen lassen, dann können wir jede Menge Platz sparen, womit die genannten Geräte ebenfalls wieder bauen sollten.

Ich habe noch mal die frisch freigegebene Firmware 0230330 (die OpenWrt 22.03 enthält) mit diesem Patch neu gebaut. Erst mal nur Layer3 für den Target "ath79-generic", der alle meine Router enthält. Sicherheitshalber nicht mit wpad-wolfssl, sondern mit dem etwas kleineren wpad-mesh-wolfssl. Neben den bereits eh raus gefallenen drei Images

  • openwrt-ath79-generic-tplink_archer-c25-v1
  • openwrt-ath79-generic-tplink_archer-c60-v1
  • openwrt-ath79-generic-tplink_archer-c60-v2

sind nun noch folgende zusätzliche Images zu groß:

  • openwrt-ath79-generic-tplink_cpe210-v1
  • openwrt-ath79-generic-tplink_cpe210-v2
  • openwrt-ath79-generic-tplink_cpe210-v3
  • openwrt-ath79-generic-tplink_cpe510-v1
  • openwrt-ath79-generic-tplink_tl-wdr3500-v1
  • openwrt-ath79-generic-tplink_tl-wdr3600-v1
  • openwrt-ath79-generic-tplink_tl-wdr4300-v1
  • openwrt-ath79-generic-tplink_tl-wdr4310-v1
  • openwrt-ath79-generic-tplink_tl-wr1043nd-v2
  • openwrt-ath79-generic-tplink_tl-wr1043nd-v3
  • openwrt-ath79-generic-ubnt_nanostation-loco-m-xw
  • openwrt-ath79-generic-ubnt_unifi
  • openwrt-ath79-generic-ubnt_unifiac-mesh

Leider ist mbedtls an etlichen Stellen in OpenWRT explizit als Abhängigkeit angegeben, man kann es nicht einfach aus dem bsp rausnehmen.

fbl 3 Beiträge höher: > Mit OpenWrt 22.03 wird wpad-basic-wolfssl sowieso Standard, daher würde ich hier einfach auf #249 warten. > > Wenn wir im gleichen Zug mbedtls rauswerfen und ustream & px5g (fff-web-ui) ebenfalls wolfssl nutzen lassen, dann können wir jede Menge Platz sparen, womit die genannten Geräte ebenfalls wieder bauen sollten. Ich habe noch mal die frisch freigegebene Firmware 0230330 (die OpenWrt 22.03 enthält) mit diesem Patch neu gebaut. Erst mal nur Layer3 für den Target "ath79-generic", der alle meine Router enthält. Sicherheitshalber nicht mit wpad-wolfssl, sondern mit dem etwas kleineren wpad-mesh-wolfssl. Neben den bereits eh raus gefallenen drei Images - openwrt-ath79-generic-tplink_archer-c25-v1 - openwrt-ath79-generic-tplink_archer-c60-v1 - openwrt-ath79-generic-tplink_archer-c60-v2 sind nun noch folgende zusätzliche Images zu groß: - openwrt-ath79-generic-tplink_cpe210-v1 - openwrt-ath79-generic-tplink_cpe210-v2 - openwrt-ath79-generic-tplink_cpe210-v3 - openwrt-ath79-generic-tplink_cpe510-v1 - openwrt-ath79-generic-tplink_tl-wdr3500-v1 - openwrt-ath79-generic-tplink_tl-wdr3600-v1 - openwrt-ath79-generic-tplink_tl-wdr4300-v1 - openwrt-ath79-generic-tplink_tl-wdr4310-v1 - openwrt-ath79-generic-tplink_tl-wr1043nd-v2 - openwrt-ath79-generic-tplink_tl-wr1043nd-v3 - openwrt-ath79-generic-ubnt_nanostation-loco-m-xw - openwrt-ath79-generic-ubnt_unifi - openwrt-ath79-generic-ubnt_unifiac-mesh Leider ist mbedtls an etlichen Stellen in OpenWRT explizit als Abhängigkeit angegeben, man kann es nicht einfach aus dem bsp rausnehmen.
Miki changed title from Add wpad-wolfssl to layer3 configurations. to WIP: Add wpad-wolfssl to layer3 configurations. 2023-04-01 01:29:04 +02:00
This pull request has changes conflicting with the target branch.
  • bsp/ath79-generic/.config
  • bsp/ipq40xx-generic/.config
  • bsp/ipq806x-generic/.config
  • bsp/mpc85xx-p1010/.config
  • bsp/ramips-mt7621/.config
  • bsp/ramips-mt76x8/.config
  • src/packages/fff/fff-layer3/Makefile
Sign in to join this conversation.
No description provided.