<!doctype html>
<html>
 <head> 
  <meta charset="UTF-8"> 
 </head>
 <body>
  <div>
   Hallo Bonner Freifunkas,
  </div>
  <div>
   <br>
  </div>
  <div>
   wir lassen nun endlich die Hood Bonn v2 als Release auf die Menschheit los und würden uns freuen wenn möglichst viele den Umstieg wagen, um irgendwann die alte Bonner Hood serverseitig in den verdienten Ruhestand zuschicken zu können.
  </div>
  <div>
   <br>Im Wiki[1] haben wir Zusammengefasst warum der Schritt nötig ist und was die wichtigsten technischen Neuerungen sind:
   <br>
  </div>
  <div>
   <h3><span class="mw-headline">KBU Hood Bonn V2</span></h3>
   <div>
    Aufgrund der alten Batman-Version der bisherigen Hood Bonn (V 2013.4.0) kann diese nicht mehr sinnvoll weiter geupdatet werden, da es einen Kompatibilitätsbruch ab der Version 2013.4.0 gibt. Deswegen haben wir eine neue Bonner Hood erstellt, welche (leider) inkompatibel zur bisherigen Hood ist.
   </div>
   <div>
    <br>
   </div>
   <div>
    Da wir in Bonn also ohnehin mit der Kompatibilität brechen mussten, ergab sich die Gelegenheit in allen Bereichen der Firmware "auf der grünen Wiese" anzufangen und sich von legacy ballast zu befreien.
   </div>
   <div>
    <br>
   </div>
   <h3><span class="mw-headline">Technische Daten</span></h3>
   <ul>
    <li>Wahlweise WireGuard oder FastD als VPN Verbindungsmöglichkeiten zu den Supernodes
     <ul>
      <li>Beide VPN Systeme bauen eine verschlüsselte Verbindung auf, unterscheiden sich aber in einigen Punkten deutlich: WireGuard unterstützt Multithreading, skaliert also auf MultiCore CPU Systemen. Außerdem lässt es sich im Linux Kernelspace ausführen. Beides führt zu besserer Cryptoperformance und daher zu höherem Datendurchsatz. FastD bleibt vor allem ein Vorteil: Es verbraucht weniger Platz in der Firmware und kann daher auch auf Routern eingesetzt werden, die nur über 4MB Flashspeicher verfügen. Für alle Modelle mit mehr als 4MB Speicher ist es sinnvoll WireGuard einzusetzen. Daher pflegen wir aktuell zwei Branches: <a class="external text" href="https://github.com/ff-kbu/site-ffkbu-bonn-v2/tree/gluon2018.1-wireguard">WireGuard</a> und <a class="external text" href="https://github.com/ff-kbu/site-ffkbu-bonn-v2/tree/gluon2018.1-fastd">FastD</a></li>
     </ul></li>
    <li>Batman-Adv 2018.X</li>
    <li>OpenWrt 18.06.x(ab Gluon 2018.2). Dadurch verwenden wir jetzt den Kernel 4.9.146 oder 4.14.89 je nach Hardware-Target.</li>
    <li>WLAN-Mesh via 802.11s zwischen den Nodes
     <ul>
      <li>Die Verwendung des Mesh-Standard IEEE 802.11s anstelle von IBSS/Adhoc eröffnet die Möglichkeit Support für zusätzliche aktuelle Routermodelle anzubieten. Außerdem kann dadurch der WLAN-Treiber <a class="external text" href="https://wireless.wiki.kernel.org/en/users/drivers/ath10k/configuration">ath10k</a> statt ath10k-ct genutzt werden der stabiler und schneller läuft. Z.B. unterstützt er <a class="external text" href="https://de.wikipedia.org/wiki/MIMO_(Nachrichtentechnik)">MU-MIMO</a> wenn die Hardware das hergibt. (getestet auf <a class="external text" href="https://map.kbu.freifunk.net/#/de/map/7cff4d26e354">AVM Fritzbox 4040</a> & <a class="external text" href="https://map.kbu.freifunk.net/#/de/map/b8eca3d763f4">zyxel NGB6617</a>)</li>
     </ul></li>
    <li>Kabelbasiertes Mesh via <a class="external text" href="https://gluon.readthedocs.io/en/latest/features/wired-mesh.html">VxLAN</a> anstelle von MeshOnLAN</li>
    <li>Dynamic DNS.
     <ul>
      <li>Dadurch können die Router und andere Rechner/Dienste auch über Ihren Namen angesprochen werden und nicht nur über die IP-Adressen. Diese Funktion funktioniert sowohl für feste als auch dynamische IP-Adressen.</li>
     </ul></li>
    <li>Die Autoupdate Funktion kann aktiviert werden.</li>
    <li>Es gibt ein Paket Repository, um Kerneltreiber nachzuinstallieren. Dadurch kann z.B. ein eventuell vorhandener USB-Port verwendet werden.</li>
   </ul>
   <div>
    Die Kombination von 802.11s & WireGuard macht das Target 
    <a class="external text" href="https://github.com/freifunk-gluon/gluon/blob/v2018.2.x/targets/ipq40xx">ipq40xx</a> besonders interessant:
   </div>
   <div>
    <br>
   </div>
   <ul>
    <li>durch den Einsatz von WireGuard können alle 4 CPU cores des Routers für einen performanten und stabilen VPN-Uplink</li>
    <li>WLAN-Mesh via 802.11s mit dem WLAN-Treiber ath10k erlauben MultiUser MIMO sowohl für clients als auch für WLAN-Meshverbindungen.</li>
   </ul>
  </div>
  <div>
   <br>
  </div>
  <div>
   Im Git [2], [3] stehen die Details der Config, gebaut wurde auf einem jenkins[4] die Firemware ist zu finden unter [5] / [6]
  </div>
  <div>
   <br>
  </div>
  <div>
   Viel Spass,
   <br>
   <a href="mailto:FreifunkSimon@mailbox.org">FreifunkSimon@mailbox.org</a>
   <br>
   <br>
  </div>
  <div>
   <br>
  </div>
  <div>
   [1] 
   <a href="https://kbu.freifunk.net/wiki/index.php?title=KBU_Bonn_V2">https://kbu.freifunk.net/wiki/index.php?title=KBU_Bonn_V2</a>
  </div>
  <div>
   [2] 
   <a href="https://github.com/ff-kbu/site-ffkbu-bonn-v2/tree/gluon2018.1-wireguard">https://github.com/ff-kbu/site-ffkbu-bonn-v2/tree/gluon2018.1-wireguard</a>
  </div>
  <div>
   [3] 
   <a href="https://github.com/ff-kbu/site-ffkbu-bonn-v2/tree/gluon2018.1-fastd">https://github.com/ff-kbu/site-ffkbu-bonn-v2/tree/gluon2018.1-fastd</a>
  </div>
  <div>
   [4] 
   <a href="http://jenkins.ffkbu.de/view/FF-KBU-BNv2/">http://jenkins.ffkbu.de/view/FF-KBU-BNv2/</a>
  </div>
  <div>
   [5] 
   <a href="https://images.ffkbu.de/">https://images.ffkbu.de/</a>
  </div>
  <div>
   [6] 
   <a href="http://images.kbu.freifunk.net/BonnV2/stable/">http://images.kbu.freifunk.net/BonnV2/stable/</a>
  </div> 
 </body>
</html>