WireGuard-Tunnel zu FunkFeuer: Unterschied zwischen den Versionen

Aus FunkFeuer Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „{{Projekt |name=WireGuard Tunnel für Nodes |startdate=2020/01/05 |state=Planung/Ideenfindung |desc= }} = TODO: WireGuard Tunnel zu Funkfeuer = falls du Inter…“)
 
(cosmetics)
(3 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
{{Projekt
{{Projekt
|name=WireGuard Tunnel für Nodes
|name=WireGuard Tunnel für Nodes
|startdate=2020/01/05
|startdate=2021/01/05
|state=Planung/Ideenfindung
|state=Planung/Ideenfindung
|desc=
|desc=
}}
}}
= TODO: WireGuard Tunnel zu Funkfeuer =
= TODO: WireGuard-Tunnel zu FunkFeuer =


falls du Interesse hast diese Idee zu einem Projekt und hoffentlich zu einem lauffähigen Produkt für die 0xFF Gemeinschaft zu machen mach mit und teile deine Ideen und Vorstellungen.
Falls du Interesse hast, diese Idee zu einem Projekt und hoffentlich zu einem lauffähigen Produkt für die 0xFF-Gemeinschaft zu machen, mach mit und teile deine Ideen und Vorstellungen.


--> #0xFF-WireGuardTunnel:matrix.org
--> https://matrix.to/#/%230xFF-WireGuardTunnel%3Amatrix.org // #0xFF-WireGuardTunnel:matrix.org


== Ziel ==
== Ziel ==


* Es soll möglich sein über WireGuard die Funktionalität des jetztigen OpenVPN Zugangs abzubilden
* Es soll möglich sein, über WireGuard die Funktionalität des jetzigen OpenVPN-Zugangs abzubilden.
* Es soll eine möglichst vollautomatische Konfig über das Frontend machbar sein.
* Es soll eine möglichst vollautomatische Konfig über das Frontend machbar sein.
* Es soll IPv4 und IPv6 möglich sein.
* Es soll IPv4 und IPv6 möglich sein.
Zeile 20: Zeile 20:
== Vorteile ==
== Vorteile ==


* Verschlüsselung des Tunnels bei niedriger CPU Last
* Verschlüsselung des Tunnels bei niedriger CPU-Last
* Tunnel ist Stateless
* Tunnel ist stateless
* Software deutlich kleiner als OpenVPN
* Software deutlich kleiner als OpenVPN
* Konfig sehr einfach
* Konfig sehr einfach
Zeile 27: Zeile 27:
== Nachteile ==
== Nachteile ==


* für OLSRv1 muss eine Layer2 Tunneltechnik durch den Tunnel gebaut werden da WireGuard nur Layer3 macht
* für OLSRv1 muss eine Layer2-Tunneltechnik durch den Tunnel gebaut werden, da WireGuard nur Layer3 macht
 
== Link-Sammlung ==
 
EdgeRouter WireGuard - https://github.com/WireGuard/wireguard-vyatta-ubnt

Version vom 6. Januar 2021, 02:16 Uhr

WireGuard Tunnel für Nodes
Starttermin

05 Jan. 21

Status

Planung/Ideenfindung

Projekt


TODO: WireGuard-Tunnel zu FunkFeuer

Falls du Interesse hast, diese Idee zu einem Projekt und hoffentlich zu einem lauffähigen Produkt für die 0xFF-Gemeinschaft zu machen, mach mit und teile deine Ideen und Vorstellungen.

--> https://matrix.to/#/%230xFF-WireGuardTunnel%3Amatrix.org // #0xFF-WireGuardTunnel:matrix.org

Ziel

  • Es soll möglich sein, über WireGuard die Funktionalität des jetzigen OpenVPN-Zugangs abzubilden.
  • Es soll eine möglichst vollautomatische Konfig über das Frontend machbar sein.
  • Es soll IPv4 und IPv6 möglich sein.
  • ...

Vorteile

  • Verschlüsselung des Tunnels bei niedriger CPU-Last
  • Tunnel ist stateless
  • Software deutlich kleiner als OpenVPN
  • Konfig sehr einfach

Nachteile

  • für OLSRv1 muss eine Layer2-Tunneltechnik durch den Tunnel gebaut werden, da WireGuard nur Layer3 macht

Link-Sammlung

EdgeRouter WireGuard - https://github.com/WireGuard/wireguard-vyatta-ubnt