Hi zusammen,
Ich wollte meine Ideen und Pläne gerne mal vorstellen und
gemeinsam mit euren eine Roadmap erarbeiten. :)
Meine Pläne für das Netz und die Firmware:
1. Hoodselector fertigstellen: Aktuell fehlen noch ein paar
Zustände die in den kommenden Wochen angeschlossen sein sollten.
Das betrifft hauptsächlich den BATAMAN_GATEWAY mode. Z.B. das
verhalten beim zurück wechseln in die Eigene hood wenn sich ein
mesh Router an eine benachbarte hood gehängt hat. Siehe dazu:
https://github.com/freifunk-gluon/gluon/pull/997
2. Support für L2TP VPN.
Aus dem gluon upstream soll l2tp in unsere Firmware backported werden.
Das ist dank der neuen Patch Möglichkeit in unserer Firmware nun relativ
einfach realisierbar.
3. Router als Batman-adv Gateways
Die Idee hatte ich schon länger im Kopf bin aber bisher noch nicht wirklich
dazu gekommen in der Richtung was zu machen. Im Grunde ist die Idee das,
leistungsfähigere Router bsp. Archer C7 einen eigenen VPN zu exit Servern
aufbauen wie z.B. IPredator, HidemyAss, Tor, usw. Paralell zu den VPN soll
ein weiterer VPN fastd oder l2tp die virtuelle mesh Verbindung für das interne
Netz weiter zur Verfügung stellen.
Vorteile bei dieser Struktur:
* Es gibt deutlich mehr Exit Nodes.
* Es kommt dem Dezentralen Konzept ein Stück näher.
* Unser Server backbone wird entlastet (bessere lasten Verteilung).
* Evtl. Technische Lösung der VDS
Nachteile:
* IPv4 würde in dem Konstrukt wahrscheinlich Probleme machen.
Lösung könnte hier ddhcpd sein ein zurzeit experimenteller distributed dhcp
Server.
4. Prof of concept erstellen für generische Layer3 Routern zwischen hoods.
Hierzu habe ich mir noch keine näheren Gedanken gemacht. Aber der Titel
sollte schon aussagen worum es geht.
Das sind bisher nur Ideen und Vorstellungen woraus letztlich eine Roadmap
entstehen kann.
Ich würde mich über feadback und/oder andere Ideen Freuen :)
Schöne Grüße
Tarek
Moin Moin leute,
Ich habe heute eine neue Firmware gebaut. Basisdaten:
* Firmware-Version: 20170822
* Gluon-Version: v2016.2.x
* Commit ID: d722c2638a9f7a662ea46b74e997a3e460e70971
* Download: https://firmware.ffnw.de/20170822
Folgende Gluon spezifischen Änderungen gab es unter anderen:
* Backport sysupgrade error handling fixes
* prereq: backport changes to git detection to work with newer Git versions
* automake: import upstream fix for perl 5.26
Die upstream Änderungen findet ihr hier:
https://github.com/freifunk-gluon/gluon/compare/0d2b078...d722c2
Folgende Comunnity spezifischen Änderungen gab es:
package repo:
* Neues Paket "disable-11s" welches das versehentliche einschalten von IEEE802.11s
wieder rückgängig macht.
* Hoodselector bug: nicht abgefangener Null Index zugriff behoben danke an Lorenz
https://lists.ffnw.de//pipermail/dev/2017-August/002213.html
Die Änderungen an unseren eigenen Paketen können im Packages-Repository hier eingesehen werden:
https://git.nordwest.freifunk.net/ffnw-firmware/packages/compare/20170629..…
siteconf repo:
* Autoupdater url für wechsel auf Gluon v2017.1.x angepasst.
Änderungen an der Siteconf können im Siteconf-Repo hier eingesehen werden:
https://git.nordwest.freifunk.net/ffnw-firmware/siteconf/compare/20170629..…
Ich bitte euch die Änderungen zu prüfen und die Firmware im Anschluss zu
signieren. Die Dokumentation zum Signaturprozess findet ihr im Wiki unter:
https://mediawiki.ffnw.de/Firmware/Releaseprozess#Firmware_signieren
Schöne Grüße
Tarek
Moin Moin leute,
Dieses Release ist ein besonderes Firmware-Release. Es soll ein Geschenk an unsere tolle
Community sein. Es bringt den support für l2tp und gleichzeitig auch die finale Version
des hoodselectors, welcher nun seinen letzten zustand lernt. Mein Plan ist diese genau am 24.12
(vorausgesetzt genügen haben signiert) frei zugeben. Diese Firmware ist identisch zur aktuellen
testing und nigthly, mit einer kleinen Überraschung bei der Anmeldung ;P. Ich bitte euch diesen
Sign Request vorerst nicht nach außen zu publizieren und Erstmal nur auf der Dev liste zu
kommunizieren. Mit dem Sign Request kommt auch ein Vorschlag für eine neue Order-Struktur. Die
dann zukünftig folglich aussehen würde:
https://firmware.ffnw.de/
??? fastd
? ??? 20171220
? ??? factory
? ??? sysupgrade
??? l2tp
??? 20171220
??? factory
??? sysupgrade
Ein symlink würde dann auf folgendes zeigen: https://firmware.ffnw.de/fastd/stable -> 20171220/sysupgrade/
Die factory images sind somit auch von den autoupdater images separat zu finden.
Nun zu den Details:
Ich habe heute eine neue Firmware gebaut. Basisdaten:
* Firmware-Version: 20171220
* Gluon-Version: v2017.1.x
* Commit ID: 2ae74fe737a45e589f85ace098fa8466dfb7927e
* Download-fastd: https://firmware.ffnw.de/fastd/20171220
* Download-l2tp: https://firmware.ffnw.de/l2tp/20171220
Folgende Comunnity spezifischen Änderungen gab es:
package repo:
* Hoodselector: L2TP Tunneldigger Support #47
* Hoodselector: Das upgrade script wurde einem refactoring unterzogen.
Nie ausgeführter Code wurde entfernt. Sowie ein Design
Fehler wurde behoben. Anstelle des hood Namens wird nun
die bssid zur hood Identifikation genutzt. #107
* Hoodselector: Neuer Zustand, ein Router aus einer hood A welcher sich
an einen mesh Router aus der hood B angehängt hat wechselt
nun wieder zurück in seine tatsächliche hood sobald ein
VPN Router seiner hood sichtbar wird. #108
* Hoodselector: Im "radio less" Zustand wird sichergestellt das, das mesh
on LAN / WAN eingeschaltet ist. #109
* Hoodselector: Ein Bug in der Funktion get_mesh_if() ist behoben. Diese gibt nun
eine liste aller mesh-interfaces zurück mit Ausnahme von VPN-interfaces #116
* Hoodselector: Alte VPN Konfigurationen werden nun gelöscht. Wenn hoods ohne VPN peers
ausgewählt wurden blieben die VPN peers der vorherigen hood bestehen. #117
* Hoodselector: große teile des hoodselector codes wurden in einen lua libary ausgelagert. #118
* Hoodselector: Der hoodselector mit Polygone hoods umgehen. !60
* Hoodfile: Das hoodfile enthält nun l2tp brokers. #122
Die Änderungen an unseren eigenen Paketen können im Packages-Repository hier eingesehen werden:
https://git.nordwest.freifunk.net/ffnw-firmware/packages/compare/20171216..…
siteconf repo:
* site.conf: Enthält nun default hood broker
* site.conf: DNS caching Feature ist aktiviert.
Änderungen an der Siteconf können im Siteconf-Repo hier eingesehen werden:
https://git.nordwest.freifunk.net/ffnw-firmware/siteconf/compare/20171216..…
Ich bitte euch die Änderungen zu prüfen und die Firmware im Anschluss zu
signieren. Die Dokumentation zum Signaturprozess findet ihr im Wiki unter:
https://wiki.nordwest.freifunk.net/Firmware/Releaseprozess#Firmware_signier…
Schöne Grüße aus Spanien und ein Frohes Fest :)
Tarek
Moin Moin leute,
Ich habe heute eine neue Firmware gebaut. Basisdaten:
* Firmware-Version: 20171211
* Gluon-Version: v2017.1.x
* Commit ID: 2ae74fe737a45e589f85ace098fa8466dfb7927e
* Download: https://firmware.ffnw.de/20171211
Folgende Gluon spezifischen Änderungen gab es unter anderen:
* Gluon basiert nun auf LEDE anstelle von OpenWRT welches stark veraltet war/ist.
Die LEDE basis von Gluon ist nun v17.01.4. Welches u.a. Stabilisierung-Verbesserungen,
security fixes und einige Updates enthält.
(Changelog findet sich hier ) v17.01 [0], v17.01.1 [1], v17.01.2 [2], v17.01.3 [3] v17.01.4 [4].
* Der Kernel wurde von 3.18.x auf v4.4.93 geupgraded.
* Das Gluon build system wurde vereinfacht und einige hacks die für OpenWRt notwendig
waren wurden entfernt.
* das opkg repo enthält jetzt auch Architektur spezifischen Pakete.
* Das deaktivieren von batman-adv auf einem Netzwerk Interface hat vorher teilweise
einen kernel crash verursacht. Z.B. während eines sysupgrade Prozesses. Diese Problem
ist nun behoben (#680).
* Eine race condition im Netzwerk setup scripts konnte zu unvollständigen Konfigurationen
führen (#905). Der fix behebt außerdem das Hängenbleiben von WLAN und VPN losen Geräten.
* Einige Änderungen im WLAN stack von LEDE haben die Stabilität vom ath9k Treiber
verbessert (#605).
* Ein neues Feature ist der DNS cache für clients (#1000). Dieses kann das Nutzer
Erlebnis verbessern (#1000). Siehe dazu auch [5].
* batman-adv wurde auf Version 2017.1 geupdated [6].
* GCC 4.8 oder neuer wird jetzt zum bauen benötigt.
* Support für tunneldigger mesh VPN
* Ein bug in einigen batman-adv versions zuvor kann zu einer großen Anzahl von
management traffic führen. Das batman-adv multicast optimization wurde
vorübergehend deaktiviert um das Problem zu umgehen.
Multicast optimizations wird wieder eingeschaltet sobald das management traffic
Problem behoben ist.
* batman-adv gw_mode ist nun Upgrade fest (#1196). Das kann nützlich sein
wenn man z.b. einen Gluon Router an einen Router mit DHCP hängt, muss der
gw_mode gesetzt sein um batman-adv als server laufen zu lassen.
* Es gibt jetzt die Möglichkeit die batman-adv Algorithmen (BATMAN IV or BATMAN V)
in der site.conf zu konfigurieren (#1185).
BATMAN V ist nach wie vor nicht gut getestet. Diese Option ermöglichst es BATMAN V
basierte test meshes aufzubauen.
* dnsmasq wurde auf v2.78 upgegraded um folgende bugs zu beheben: CVE-2017-13704,
CVE-2017-14491, CVE-2017-14492, CVE-2017-14493, CVE-2017-14494, 2017-CVE-14495
und 2017-CVE-14496 die wichtigsten fixes die oben genannt worden, beheben
(remote code execution) in der DHCP Komponente von dnsmasq. Der DHCP ist nur im
ConfigMode aktiv. Ein Angreifer kann memory Korruption und mögliche remote code
execution erzwingen, indem er einen bösartig DNS Server anbietet und einen Gluon Router
austrinkst so das dieser den bösartig DNS Server nutzt.
* Einige security Issues wurden in Paketen behoben die in der regel nicht teil der
Stock-Firmware von Gluon sind. Mit involviert sind u.a tcpdump, curl und mbedtls
weiteres kann man hier einsehen [7]
* Fixes für KRACK sind enthalten welches für wenige spezielle gluon Setups relevant ist.
* Das Filtern von multicast paketen zwischen dem mesh und local-node interface wurde
gefixed (#1230).
Dieses Problem hatte verursacht das gluon-radvd router advertisement an lokale clients
gesendet hatte wenn eine anfrage aus dem lokalen Netz kam.
* Es wird verhindert ein build tätigen wenn wir autoupdater mirror URLs nicht mit http://
starten (9ab93992d1fc).
* Fix MAC Adressen für den TP-Link TL-WR1043ND v4 wenn Gluon auf der neueren stock
Firmware installiert wird (#1223).
* Fix DNS Auflösung für den mesh VPN (fastd / tunneldigger) auf ARM-basierten targets (#1245)
* Fix ein build issue in kmod-jool [8]
* Fix enabling/disabling PoE Passthrough in site.conf oder in den advanced settings [9], [10]
Die upstream Änderungen findet ihr hier:
https://github.com/freifunk-gluon/gluon/compare/d722c2...2ae74f
Folgende Comunnity spezifischen Änderungen gab es:
package repo:
* Das Paket "disable-11s" welches das versehentliche einschalten von IEEE802.11s
wieder rückgängig macht ist entfernt.
* Das Paket ffnw-config-mode-geo-location wurde aktualisiert und nutzt jetzt minified js.
* Alle Pakete wurde von luci.model.uci auf simple-uci angepasst.
* Die Default hood bssid wurde von 02:CA:FF:EE:BA:BF auf 02:00:0A:12:E0:00 korrigiert.
* Das Paket hoodselectorctl wurde entfernt.
* Das Paket nodewatcher2 wurde entfernt.
* Das Shell banner wurde von openWRT auf LEDE gewechselt.
* Das hoodselector upgrade script nutzt nun BSSIDs zur Identifikation der hood, welche
eindeutig ist, Anstelle des hoodnames.
* Der hoodselector prüft im Radiolest Mode ob mesh on lan/wan an ist.
* Der hoodselector nutzt nun kein scan dump mehr welchen Airtime gespart hatte,
diese funktion ist in LEDE nicht mehr vorhanden.
Die Änderungen an unseren eigenen Paketen können im Packages-Repository hier eingesehen werden:
https://git.nordwest.freifunk.net/ffnw-firmware/packages/compare/20170822..…
siteconf repo:
* Ein paar patches die den umgang mit IEEE802.11s in openWRT ermöglichen wurden entfernt.
* Das Modul netmon wurde entfernt.
* fastd kann nun auch die crypt Methode 'null' was bedeutet das ein unverschlüsselter Tunnel
aufgebaut werden kann. Dies kann über den configMode eingestellt werden.
* Der schlüssel von lethexa wurde entfernt.
Änderungen an der Siteconf können im Siteconf-Repo hier eingesehen werden:
https://git.nordwest.freifunk.net/ffnw-firmware/siteconf/compare/20170822..…
* Wichtiger Hinweis *
Es gibt ein Problem in allen Gluon Versionen vor 2016.2.6 welche die x86 Systeme betrifft.
Diese verlieren ihre Konfiguration wenn diese auf Gluon 2017.1.x updaten. Ältere Firmware
Versionen sollten vorher auf 20170822 [11] upgraden, bevor diese 20171211 installieren.
Ein anderes potentielles Problem betrifft die meisten Virtuellen Maschinen. Die Gluon 2017.1.x
images sind größer als die 2016.2.x images. Dies betrifft die x86 Architektur. Wenn deine
Festplatte auf 2016.2.x images basiert, muss diese auf 273MB order größer vergrößert werden.
Dies solltest du vor den update auf 20171211 machen! Der Befehl für qemu wäre z.b. folgender:
qemu-img resize $IMAGE 273MB
Ich bitte euch die Änderungen zu prüfen und die Firmware im Anschluss zu
signieren. Die Dokumentation zum Signaturprozess findet ihr im Wiki unter:
https://wiki.nordwest.freifunk.net/Firmware/Releaseprozess#Firmware_signier…
Schöne Grüße aus Spanien
Tarek
[0] https://lede-project.org/releases/17.01/changelog-17.01.0-final
[1] https://lede-project.org/releases/17.01/changelog-17.01.1
[2] https://lede-project.org/releases/17.01/changelog-17.01.2
[3] https://lede-project.org/releases/17.01/changelog-17.01.3
[4] https://lede-project.org/releases/17.01/changelog-17.01.4
[5] https://gluon.readthedocs.io/en/v2017.1.x/features/dns-cache.html
[6] https://www.open-mesh.org/news/78
[7] https://git.lede-project.org/?p=source.git;a=shortlog;h=refs/heads/lede-17.…
[8] https://github.com/freifunk-gluon/gluon/commit/06842728233a39784c437767eb9d…
[9] https://github.com/freifunk-gluon/gluon/commit/7268e49a301fcd643a49b329bd60…
[10] https://github.com/freifunk-gluon/gluon/commit/7c2636d28264df20b448b0160b69…
[11] https://firmware.ffnw.de/20170822/
On 12/24/17 17:04, Sebastian Wolzenburg wrote:
> Danke Tarek!
>
> Wann kann man ca. mit dem Fix rechnen? Würde gerne den Raspi umstellen
> auf L2TP.
Der würde bei uns mit der nächsten Firmware kommen.
Also den raspbarry holt sich das Image sobald die nächste Version kommt.
Es ist also kein Fehler in deiner Firmware sondern ein fehlender Link im manifest.
Der Patch wird bei uns unabhängig vom upsteam enthalten sein.
Ich komme allerdings erst im Januar dazu mich um den Umbau des patchscriptes zu kümmern.
Dieses müsste ich auch noch so erweitern das automatisch l2tp und fastd Firmware in
einem build gebaut werden, um das bauen zu vereinfachen.
Frohe Weihnachten
Tarek
P.S. Dein GPG Key ist unter deiner Adresse nicht zu finden. Evtl. muss du den noch
auf einen key Server laden?
P.P.S Du antwortest immer auf meine mail Adresse. Am besten ist wenn du auf
"Reply List" anstelle von "Reply" klickst, dann geht die nachricht an die liste.
im Terminal stand:
Segmentation fault
-------- Weitergeleitete Nachricht --------
Betreff: problem in Hood lohne: VPN-tunnel cannot be established
Datum: Thu, 21 Dec 2017 23:08:44 +0100
Von: alert(a)ffnw.de
An: alert(a)ffnw.de
Thu Dec 21 23:05:16 2017 daemon.notice netifd: Interface 'mesh_vpn' is now up
Thu Dec 21 23:05:16 2017 kern.info kernel: [10385.983231] batman_adv: bat0: Adding interface: mesh-vpn
Thu Dec 21 23:05:16 2017 kern.info kernel: [10385.983938] batman_adv: bat0: The MTU of interface mesh-vpn is too small (1312) to handle the transport of batman-adv packets. Packets going over this interface will be fragmented on layer2 which could impact the performance. Setting the MTU to 1532 would solve the problem.
Thu Dec 21 23:05:16 2017 kern.info kernel: [10385.987229] batman_adv: bat0: Interface activated: mesh-vpn
Thu Dec 21 23:05:16 2017 daemon.info respondd[27036]: unable to read providers from '/usr/lib/respondd', ignoring
Thu Dec 21 23:05:22 2017 daemon.notice netifd: Interface 'client' is now up
Thu Dec 21 23:05:22 2017 user.notice firewall: Reloading firewall due to ifup of client (br-client)
Thu Dec 21 23:05:22 2017 daemon.info respondd[27172]: unable to read providers from '/usr/lib/respondd', ignoring
Thu Dec 21 23:05:33 2017 user.notice firewall: Reloading firewall due to ifupdate of client (br-client)
Thu Dec 21 23:05:37 2017 daemon.notice netifd: bridge 'br-client' link is down
Thu Dec 21 23:05:37 2017 daemon.notice netifd: Interface 'client' has link connectivity loss
Thu Dec 21 23:05:37 2017 kern.info kernel: [10407.145466] br-client: port 2(local-port) entered disabled state
Thu Dec 21 23:05:37 2017 kern.info kernel: [10407.146494] br-client: port 1(bat0) entered disabled state
Thu Dec 21 23:05:37 2017 daemon.warn td-client: Got termination signal, shutting down tunnel...
Thu Dec 21 23:05:37 2017 daemon.notice netifd: Network device 'mesh-vpn' link is down
Thu Dec 21 23:05:37 2017 daemon.notice netifd: Interface 'mesh_vpn' has link connectivity loss
Thu Dec 21 23:05:37 2017 kern.info kernel: [10407.176797] batman_adv: bat0: Interface deactivated: mesh-vpn
Thu Dec 21 23:05:37 2017 kern.info kernel: [10407.178595] batman_adv: bat0: Removing interface: mesh-vpn
Thu Dec 21 23:05:37 2017 daemon.info respondd[27518]: unable to read providers from '/usr/lib/respondd', ignoring
Thu Dec 21 23:05:37 2017 daemon.err respondd[27518]: join_mcast: no valid interface given
Thu Dec 21 23:05:37 2017 daemon.notice netifd: Interface 'mesh_vpn' is disabled
Thu Dec 21 23:05:37 2017 daemon.info respondd[27546]: unable to read providers from '/usr/lib/respondd', ignoring
Thu Dec 21 23:05:38 2017 daemon.err odhcp6c[26860]: Failed to send DHCPV6 message to ff02::1:2 (Permission denied)
Thu Dec 21 23:05:38 2017 daemon.notice netifd: bridge 'br-client' link is up
Thu Dec 21 23:05:38 2017 daemon.notice netifd: Interface 'client' has link connectivity
Thu Dec 21 23:05:38 2017 daemon.notice netifd: Interface 'client' is setting up now
Thu Dec 21 23:05:38 2017 daemon.info td-client: Performing broker selection...
Thu Dec 21 23:05:38 2017 kern.info kernel: [10408.212489] br-client: port 2(local-port) entered forwarding state
Thu Dec 21 23:05:38 2017 kern.info kernel: [10408.213256] br-client: port 2(local-port) entered forwarding state
Thu Dec 21 23:05:38 2017 kern.info kernel: [10408.213936] br-client: port 1(bat0) entered forwarding state
Thu Dec 21 23:05:38 2017 kern.info kernel: [10408.214572] br-client: port 1(bat0) entered forwarding state
Thu Dec 21 23:05:39 2017 daemon.err odhcp6c[27597]: Failed to send DHCPV6 message to ff02::1:2 (Address not available)
Thu Dec 21 23:05:40 2017 kern.info kernel: [10410.209651] br-client: port 1(bat0) entered forwarding state
Thu Dec 21 23:05:40 2017 kern.info kernel: [10410.211403] br-client: port 2(local-port) entered forwarding state
Thu Dec 21 23:05:43 2017 daemon.info td-client: Selected vec01.sn.ffnw.de:9002 as the best broker.
Thu Dec 21 23:05:46 2017 daemon.info td-client: Tunnel successfully established.
Thu Dec 21 23:05:46 2017 daemon.notice netifd: Interface 'mesh_vpn' is enabled
Thu Dec 21 23:05:46 2017 daemon.notice netifd: Network device 'mesh-vpn' link is up
Thu Dec 21 23:05:46 2017 daemon.notice netifd: Interface 'mesh_vpn' has link connectivity
Thu Dec 21 23:05:46 2017 daemon.notice netifd: Interface 'mesh_vpn' is setting up now
Thu Dec 21 23:05:46 2017 daemon.notice netifd: Interface 'mesh_vpn' is now up
Thu Dec 21 23:05:46 2017 kern.info kernel: [10416.488867] batman_adv: bat0: Adding interface: mesh-vpn
Thu Dec 21 23:05:46 2017 kern.info kernel: [10416.489587] batman_adv: bat0: The MTU of interface mesh-vpn is too small (1312) to handle the transport of batman-adv packets. Packets going over this interface will be fragmented on layer2 which could impact the performance. Setting the MTU to 1532 would solve the problem.
Thu Dec 21 23:05:46 2017 kern.info kernel: [10416.493042] batman_adv: bat0: Interface activated: mesh-vpn
Thu Dec 21 23:05:46 2017 daemon.info respondd[27771]: unable to read providers from '/usr/lib/respondd', ignoring
Thu Dec 21 23:05:47 2017 kern.info kernel: [10417.431010] traps: logread[27777] general protection ip:7f26553a783e sp:7ffefa0eac00 error:0 in libc.so[7f2655355000+68000]
Thu Dec 21 23:05:52 2017 daemon.notice netifd: Interface 'client' is now up
Thu Dec 21 23:05:52 2017 user.notice firewall: Reloading firewall due to ifup of client (br-client)
Thu Dec 21 23:05:52 2017 daemon.info respondd[27908]: unable to read providers from '/usr/lib/respondd', ignoring
Thu Dec 21 23:05:54 2017 user.notice firewall: Reloading firewall due to ifupdate of client (br-client)
Moin Sebastian,
Ich hab die mail mal auf die dev liste verschoben.
Ich hoffe das ist ok für dich?
> ich teste die neue Firmware etwas mit, verschiedene Hardware hab ich
> getestet, derzeit bin ich beim Raspi 2 angekommen, hier scheint es keine
> FW zu geben?
>
> root@FF-IBB-KoS-Raspi-Offloader:~# autoupdater -f
> Downloading 'http://autoupdate-lede.ffnw/l2tp/stable/stable.manifest'
> Connecting to 2a01:4f8:150:50a2::107:80
> Writing to stdout
> - 100% |*******************************| 62127
> 0:00:00 ETA
> Download completed (62127 bytes)
> No matching firmware found (model raspberry-pi-2-model-b-rev-1.1)
> No usable mirror found.
Bei der brcm2708-bcm2708 sowie der brcm2708-bcm2709 Architektur sind die
RPIs. Hier ist bereits bekannt das die RPIs unterschiedliche Hardware
Plattformen zurück liefern. Das Problem wird auf der LEDE dev liste bereits
diskutiert.
ich hab einen MR erstellt:
https://github.com/freifunk-gluon/gluon/pull/1276
Dieser ist natürlich keine Dauerlösung sondern Erstmal nen schneller hot-fix
Ich packe deine o.g. Architektur dazu.
vg
Tarek
Hallo zusammen,
im Rahmen eines zentalen batman-adv Updates werden wir morgen,
21.12.2017 in der Zeit zwischen 10 und 12 Uhr Updates auf allen Gateways
ausrollen.
Es kann hier zu Problemen im Freifunk Netz (IP-Vergabe, Tunnelaufbau
etc) kommen.
Viele Grüße,
Stefan
Hi zusammen,
Ich habe gerade mal das batman-adv-dkms und batctl Paket geupgradet:
batman-adv-dkms von v2017.0.1 auf v2017.3:
Changelog:
* support latest kernels (3.2 - 4.14)
* bridge loop avoidance improvements for various corner cases
* reduction of maximum fragment size
* coding style cleanups and refactoring
* avoid bridge loop detection mac addresses in translation tables
* bugs squashed:
- fix rx packet/bytes stats on local DAT ARP reply
- fix TT sync flag inconsistencies
- ignore invalid throughput values from wifi interfaces
batctl von 2017.0 auf batctl von 2017.3
* coding style cleanups and refactoring
* bugs squashed:
- Fix error messages on traceroute send failures
Schöne grüße
Tarek