Join GitHub today
GitHub is home to over 36 million developers working together to host and review code, manage projects, and build software together.
Sign upwireguard : für gluon openwrt? #816
Comments
This comment has been minimized.
This comment has been minimized.
|
Im Labor gab es die Idee auch schon. Wireguard ist aber imho layer 3
|
This comment has been minimized.
This comment has been minimized.
|
@A-Kasper wir würden das benutzen um endlich verschlüsselt l2tp zu benchmarken (statt das unverchlüsselte tunneldigger konzept) - erstmal nur zwischen den Supernodes. Es gab auch überlegungen die Meshwolken viel viel vile kleiner werden zu lassen und vor, bzw bei den einzelnen Supernodes zu terminieren (für Freifunk mal als vision/idee zum testen).. aber das ist hier erstmal alles offtopic und was für https://forum.freifunk.net |
This comment has been minimized.
This comment has been minimized.
|
zum selber bauen .. und man sollte die Version noch pimpen derzeitiges problem kernel >4.1
|
This comment has been minimized.
This comment has been minimized.
|
@NeoRaider kannst du mir einen überblick/einblick geben wie das mit gluon 2016.2 und dem kernel sein wird, ich scheu mich davor das selber zu machen (konkret einen neueren openwrt commit im module benutzen), ich gehe davon aus das ich dann alle patches durchsehen muss. |
This comment has been minimized.
This comment has been minimized.
|
Da wireguard nur Layer 3 kann, ist es zur Zeit für Gluon uninteressant. Das ist eher eine längerfristige Sache. |
This comment has been minimized.
This comment has been minimized.
|
@NeoRaider : versteh ich nicht, was spricht dagegen mesh nur in lokalen wolken zu haben und uplinks zu servern nicht mehr im mesh zu haben .. bzw. das extra zu regeln. |
This comment has been minimized.
This comment has been minimized.
|
@viisauksena, grundsätzlich spricht nicht viel gegen Netztopologien mit lokalen Mesh-Wolken und einem Layer-3-VPN (es gibt schon ein paar technische Nachteile, aber eben auch Vorteile). Allerdings unterstützt Gluon solche Topologien aktuell nicht, und Support dafür wird deutlich aufwändiger sein als nur ein neues VPN-Tool hinzuzufügen. Gluon 2016.2 ist noch Chaos Calmer, also Kernel 3.18. Nach dem Gluon-Release planen wir, Gluon auf LEDE umzustellen, das im ersten Release Kernel 4.4 verwenden wird. |
This comment has been minimized.
This comment has been minimized.
|
mittelmässige news .. wir haben wireguard mal auf dem aktuellen LEDE für den 841Nv11.1 getestet .. |
rotanid
added
2. status: rfc
0. type: enhancement
and removed
2. status: rfc
labels
Aug 22, 2016
This comment has been minimized.
This comment has been minimized.
|
Wir haben auch einen Test mit Wireguard gemacht, mit Archer C7 v2: "netto ziemlich genau 40 Mbit/s down und 9 Mbit/s up (ohne Wireguard sind 43,5/9,33 Mbit/s gemessen worden)" Das klingt schon deutlich interessanter als eure Ergebnisse, denn Fastd macht ja schon 13 MBit/s auf den 841igern :) |
This comment has been minimized.
This comment has been minimized.
|
@RubenKelevra .. versteh nicht ganz, geh mal davon aus ihr habt das mit neuestem OpenWRT/LEDE gemacht wegs dem Kernel ... https://forum.freifunk.net/t/lede-test-wireguard-und-blanko-durchsatz-tp841nv11-1-und-bug/13163/9 Es ist in jedem Fall ein gutes Package für verschlüsselte Tunnel (wobei, habt ihr den auch mal mit udp voll gepumpt?) - für gluon kommt das aber sicher nicht in Frage bevor der Kernel 4.1++ ist .. und auch dann ist das eher ein LEDE/Openwrt schmankerl als ein echter direkter Ersatz für das bisher batman-adv basierende Gluon. Ich seh keinen default gewinn das in gluon einpflegen zu wollen der über Lede/Openwrt hinaus geht. wenn das niemand anders sieht, mach ich das dann hier bald zu. |
This comment has been minimized.
This comment has been minimized.
|
das kam letztens in der Wireguard Mailinglist ... |
This comment has been minimized.
This comment has been minimized.
|
Ich kann dir nicht groß folgen... Jedenfalls war mein Punkt: in eurem Setup ist was kaputt, von 12 MBit fastd geht's auf 45 Mbit mit Wireguard auf der selben Hardware. Wenn du sonst noch konkrete Fragen hast verschachtel sie nicht irgendwo im Fließtext. |
This comment has been minimized.
This comment has been minimized.
|
@RubenKelevra - ne das kann ich mir kaum vorstellen, beschreib doch mal dein Setup wo pumpst du welche Art von Traffic rein und an welcher Stelle besteht da ein Wireguard Tunnel. Das haben wir sehr genau beschrieben und kamen dabei auf fastd ähnliche Werte , die bei gleicher Crypto cha20 schlicht Sinn ergeben auf den 841v11. Ich weis jetzt nicht ob das an der unterschiedlichen HW liegt, oder ob du dir schlicht nen günstigeres Test-setup gelegt hast, und dann auch nur in 1 Richtung getestet hast. Wir wollten was bauen was der realität ziemlich nahe kommt. (beschrieben hier https://forum.freifunk.net/t/lede-test-wireguard-und-blanko-durchsatz-tp841nv11-1-und-bug/13163 ) |
This comment has been minimized.
This comment has been minimized.
|
Wireguard sollte auf jeden Fall signifikant schneller sein, die Zahlen von @RubenKelevra klingen realistisch. Die Crypto von fastd kostet relativ wenig, relativ zur sonstigen Behandlung der Pakete (Context Switches, Kopieren zwischen Kernel- und Userspace, Overhead in fastd selbst), das kann man sich anhand der Werte unter https://projects.universe-factory.net/projects/fastd/wiki/Benchmarks ausrechnen. |
This comment has been minimized.
This comment has been minimized.
|
dann bin ich auf Hinweise was wir mit den blanko Lede Routern "falsch" gemacht haben (könnten) sehr gespannt. Laptop (mit iperf) LAN> LEDE-841v11 < Wireguard WAN > LEDE-841v11 < LAN Laptop (mit Iperf) gemessen in beide Richtungen Nackt mit fastd und mit wireguard, tcp und udp. |
This comment has been minimized.
This comment has been minimized.
|
@NeoRaider ja, den Test hat Felix durchgeführt. Wir überlegen grade in wie fern wir wechseln können, da Fastd wohl nie in den Kernelspace wechselt ... das Ticket dazu ist seit nem Monat offen ohne weiteren Kommentar. https://projects.universe-factory.net/issues/237 @viisauksena keine Ahnung, hab keine Zeit deinen Setup zu debuggen. Unser Test ist ebenfalls via iperf durchgeführt worden. Fedora auf C7 und einen Hop weiter. Grundsätzlich hat der C7 eigentlich nicht signifikant mehr CPU-Power als ein 841iger. |
This comment has been minimized.
This comment has been minimized.
|
@RubenKelevra ... doku lesen hilft .. dein "unwesentlicher" unerschied beläuft sich auf MIPS74Kc@720 MHz mit Gigabit gegen 500++Mhz mit 100 Mbit switchen und eben anderem Prozessor - wenn ich den jetzt richtig rausgesucht hab, fastd selber hat benchmarks bei Geräten mit weniger Unterschied die schon viel ausmachen https://projects.universe-factory.net/projects/fastd/wiki/Benchmarks edit nicht nur cpu vergleichen (die in diesem Fall übertertaktet wird, simply weils geht! - afaik) ich wollte nicht das du unser "setup" debugst, nur nicht das du so große Töne rauslässt wenn du die Tests nichtmal selber gemacht hast - um uns dann zu sagen das wir was falsch machen - ohne einen leisen hauch an Hint - zumal auf der Wireguard Dev Liste wir mit anderen Gruppen die gleichen Werte bekommen |
This comment has been minimized.
This comment has been minimized.
|
@viisauksena kein Grund die Nettiquette zu vergessen, nur weil dir missfällt was ich schreibe. Weder spucke ich hier große Töne (nirgends schrieb ich ich persönlich hab den Test gemacht) noch ist der CPU-Unterschied signifikant genug um 1x MBit auf 4x MBit zu rechtfertigen (650 zu 700 MHz). Nichts für ungut aber das artet mir hier zu sehr aus für eine relativ nutzlose Diskussion um einzelne Tests. |
This comment has been minimized.
This comment has been minimized.
|
update (btw. @RubenKelevra no offense . ich verbuch das mal unter gegenseitig auf falscher Füße getreten .. ) |
This comment has been minimized.
This comment has been minimized.
|
es gibt neues zu berichten, unter anderem testet jason (wireguard dev) das nun selbst an einem 841 und wir sind einige weitere Schritte gekommen mit den MIPS oom Problemen, und bekommen im Moment blanko 40 Mbit mit wireguard durch die leitung. |
This comment has been minimized.
This comment has been minimized.
|
wieder neuigkeiten, habe das Testweise mit lede zusammengebaut und in unserem Mittelgroßem Freifunknetz getestet. ich denke sobald gluon - lede based ist, kann man das gut als packet angehen, oder zumindest im lede branch mit anbieten. Sonst macht das keinen großen Sinn. |
This comment has been minimized.
This comment has been minimized.
|
Moin viisauksena, warum kommen denn bei fastd nur 5-6 Mbit/s raus? Bei uns sind so 10-12 MBit/s drin mit nem 841iger v11. |
This comment has been minimized.
This comment has been minimized.
|
@RubenKelevra weis nicht, eckdaten wären hier 841v9 - Netz etwa 330 Knoten * insg. 450 uplinkverbindungen (weil je 2 fastd), und bis zu 1000 Nutzer, 6-8 GW Server. |
This comment has been minimized.
This comment has been minimized.
|
irgendwie erreicht sowieso jeder andere Werte, weil jeder anders misst. wir kommen beim v10 z.B. auf ca. 9 MBit/s (siehe https://wiki.tecff.de/router-vpn-speed ) |
This comment has been minimized.
This comment has been minimized.
|
mittlerweile gibt es ein gluon Paket das aus der site.conf Daten liest um damit ein wireguard + gretap tunnel in bat0 zu hängen. |
This comment has been minimized.
This comment has been minimized.
|
See #1058. |
viisauksena commentedJul 4, 2016
•
edited
ich würd das gerne haben , bzw bauen zum testen .. any way for support ?
das angebotene Packet funktioniert nativ natürlich nicht
https://www.wireguard.io