Skip to content

GitLab

  • Menu
Projects Groups Snippets
    • Loading...
  • Help
    • Help
    • Support
    • Community forum
    • Submit feedback
    • Contribute to GitLab
  • Sign in
  • Firmware Firmware
  • Project information
    • Project information
    • Activity
    • Labels
    • Members
  • Repository
    • Repository
    • Files
    • Commits
    • Branches
    • Tags
    • Contributors
    • Graph
    • Compare
  • Issues 12
    • Issues 12
    • List
    • Boards
    • Service Desk
    • Milestones
  • Merge requests 0
    • Merge requests 0
  • CI/CD
    • CI/CD
    • Pipelines
    • Jobs
    • Schedules
  • Deployments
    • Deployments
    • Environments
    • Releases
  • Monitor
    • Monitor
    • Incidents
  • Packages & Registries
    • Packages & Registries
    • Infrastructure Registry
  • Analytics
    • Analytics
    • CI/CD
    • Repository
    • Value stream
  • Wiki
    • Wiki
  • Snippets
    • Snippets
  • Activity
  • Graph
  • Create a new issue
  • Jobs
  • Commits
  • Issue Boards
Collapse sidebar
  • Firmware-Developer
  • FirmwareFirmware
  • Issues
  • #19

Closed
Open
Created Oct 17, 2019 by Stephan@stephanOwner17 of 18 tasks completed17/18 tasks

Feature: Wireguard Backbone

  • wireguard-backbone: Der aktuelle Stand wird erstmal in den master übernommen, da dieses mit manueller konfiguration funktioniert und so schon mal getestet werden. Branch wird gelöscht.

Weitere branches werden nacheiander angelegt, um die einzelnen "todo" abzuarbeiten.

  • wireguard-backbone (outgoing)
  • wireguard-gui-status (outgoing)
  • se-wireguard-incomming
  • se-wireguard-gui-status (incomming)
  • se-wireguard-register

new milestone 6.1.x

Aktueller Stand:

working:

  • im firmware repository habe ich ein script "wg.sh" vorläufig abgelegt.
  • wg.sh kann: add peer/remove peer/start/stop wireguard -> funktioniert
  • in firmware ist wireguard backbone "ausgehend" eingebaut und funktioniert.
  • gui aktueller status der verbindung outgoing (rot/grün hacken)
  • gui aktueller status der verbindung incomming (rot/grün hacken)
  • gui + funktionalität für eingehende Verbindungen (server-mode)

todo firmware:

  • privates-netz: fastd mit wireguard auf gleiche weise ersetzen. Ist aber nur eingeschränkt möglich, da es nur routing (layer3) unterstützt
  • Registration script, um server um verbindungserlaubnis zu fragen (austausch public key / node nummer als json)

todo ffdd-server:

  • Registration cgi, und nutzer check
  • start wireguard as service (wg.sh)
  • wg.sh: Konfiguration ausgehender Verbindungen einbauen
  • statistic sysinfo

todo build system

  • firmware: Makefile optionen: ddmesh-backbone mit x2 Optionen FastD & Wireguard
Edited Mar 20, 2022 by Stephan
Assignee
Assign to
Time tracking