WIP: Add wpad-wolfssl to layer3 configurations. #266
No reviewers
Labels
No Label
RFC
RFT
WIP
blocked
bsp
bug
build/scripts/tools
duplicate
feature
fixed
layer3
mantis
more details required
needs changes
node
packages/fff
rejected
security
trivial
upstream
No Milestone
No Assignees
3 Participants
Notifications
Due Date
No due date set.
Depends on
#249 OpenWrt: bump to v22.03
freifunk-franken/firmware
Reference: freifunk-franken/firmware#266
Loading…
Reference in New Issue
No description provided.
Delete Branch "Miki/firmware:wpad-wolfssl"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
This package contains a full featured IEEE 802.1x/WPA/EAP/RADIUS
(Authenticator and Supplicant). Also the mesh11sd deamon is included
to set parameters dynamically after a mesh interface is created.
Das Paket wpad-mesh-wolfssl ist geringfügig kleiner, aber dann wird es in Boards ohne Mesh (octeon/x86-64) ignoriert. Da andere Pakete Abhängigkeiten zu Wolfssl haben, würden bei Wahl von Openssl beide Libs benötigt, was dann alle Geräte mit 8 MB Flash aussperren würde ... außer man würde auch dort auf Openssl umsteigen.
Alle Targets wurden erfolgreich compiliert und die Settings in "config openwrt" finde ich plausibel. In Layer3 sind die Images für folgende 3 Geräte zu groß und werden nicht gebaut:
Das C60-v2 konnte ich auch mit unmodifiziertem Source 'layer3-20221019' nicht bauen.
Layer3 Betrieb (ohne "Babel über Mesh", s.u.) ist bei mir auf den Routern glinet_glar150 und tplink_tl-wr1043n-v5 erfolgreich getestet.
Node Betrieb ist bei mir auf den Routern glinet_glar150 und ubnt_unifiac-mesh einschließlich Batman-Übertragung erfolgreich getestet.
Meine alte Konfiguration "Babel über Mesh" funktioniert leider nicht mehr, ich konnte aber schon bidirektionalen Traffic (ifconfig) und eine blaue Linie im Monitoring erreichen. Aktuelle OpenWrt Konfigurationsanleitung:
https://openwrt.org/docs/guide-user/network/wifi/mesh/80211s
Mit OpenWrt 22.03 wird wpad-basic-wolfssl sowieso Standard, daher würde ich hier einfach auf #249 warten.
Wenn wir im gleichen Zug mbedtls rauswerfen und ustream & px5g (fff-web-ui) ebenfalls wolfssl nutzen lassen, dann können wir jede Menge Platz sparen, womit die genannten Geräte ebenfalls wieder bauen sollten.
Also ich habe etwas mit im IRC gelesen und klingt es so als ob
wolfssl
relativ bald aus openwrt fliegt. Alternativen werden dann vermutlichmbedtls
für Geräte mit kleinem Flash und eventuellopenssl
für die mit mehr Platz.Sehe also nicht so viel Chancen, dass wir diese Änderungen so rein bekommen. Da sollten wir abwarten, was Upstream passiert.
Ich werde erst mal abwarten, ob "wpad-basic-wolfssl sowieso Standard" wird oder "wolfssl relativ bald aus openwrt fliegt", bevor ich das hier aktualisiere. Mein Usecase ist ja eh nur einer unter verschiedenen Möglichkeiten, was man mit verschlüsseltem WLAN machen könnte. Und solange wir damit viele oder alle 8MB Geräte aussperren müssen, ist das für die offizielle Firmware nicht praktikabel.
Schon mit der aktuellen Firmware läuft Layer3 mit diesem Patch nicht mehr stabil auf dem Unifi AC Mesh (mit 8 MB nutzbarem Speicher): Nach dem Booten vergisst er die Konfiguration. Ohne dass anderswo was kleiner wird, ist die Firmware zusammen mit dem Patch wohl jetzt schon zu hart an der Speichergrenze.
fbl 3 Beiträge höher:
Ich habe noch mal die frisch freigegebene Firmware 0230330 (die OpenWrt 22.03 enthält) mit diesem Patch neu gebaut. Erst mal nur Layer3 für den Target "ath79-generic", der alle meine Router enthält. Sicherheitshalber nicht mit wpad-wolfssl, sondern mit dem etwas kleineren wpad-mesh-wolfssl. Neben den bereits eh raus gefallenen drei Images
sind nun noch folgende zusätzliche Images zu groß:
Leider ist mbedtls an etlichen Stellen in OpenWRT explizit als Abhängigkeit angegeben, man kann es nicht einfach aus dem bsp rausnehmen.
Add wpad-wolfssl to layer3 configurations.to WIP: Add wpad-wolfssl to layer3 configurations.