[Discuss] [v642] Arbeitsgruppe v642 Treffen

Erich N. Pekarek (spam-protected)
Do Feb 11 11:55:16 CET 2016


Hallo!

Am 2016-02-11 um 09:54 schrieb Jakob Riepler:
> [...]
>
> Es sollte nicht so schwierig sein, LuCI so umzubauen, dass es eine 
> Passwortänderung forciert, wenn das default Passwort oder ein leeres 
> Passwort gesetzt ist.
>
Ack! Ist die bessere Lösung.
>
> >   * kein login via http only
>
> Eventuell automatisches requesten eines letsencrypt certs, nach dem 
> die initiale Konfig (IP, Nodename) gemacht wurde und eine 
> Funkfeuerverbindung besteht?
>
Der python-Client von letsencrypt wird wohl etwas zu groß für die 
Endgeräte sein (~12MB uncompressed).
Folgender Vorschlag (Ablauf):

a) Dem Router übergibt man beim Initialisieren schlicht (manuell) einen 
Hashkey, der aus der/einer NodeDB stammt, wo man die Grundparameter 
bereits beim Anlegen des Nodes/Nodes-Devices angegeben hat.
b) Der Router, mittels Autoconfig rudimentären Zugang hat oder sonst mit 
dem Internet verbunden ist, holt sich die Config mittels 
ssh/wget-ssl/curl von einem Webserver unter dieser Url. (ssh-keys, 
olsr*-Configs, etc.).

Dabei zu beachten:
Run-parts sollte dafür Sorge tragen, dass auch lokale Konfigurationen 
berücksichtigt werden.
Für Olsr* kann auf uci/uci verzichtet werden, wenn die Konfiguration 
zentral erstellt wird.
Da olsrv2 mittels oonf-Package ausgeliefert wird, ist Aktualität 
gewährleistet, und das Node-Tool sollte nur auf die aktuellste Version 
Rücksicht nehmen.

c) Für Letsencrypt wäre beim Abholen des Zertifikats mittels 
"manual"-Methode das zeitnahe Einrichten des Tokens unter 
".well-known/acme-challenge/" erreichbar unter dem Hostnamen des Routers 
erforderlich, d.h. es ist ein mehrstufiger Prozess, bei dem eine NodeDB 
den Request koordiniert vermitteln muss.
Gefahr 1: die Zertifikate lägen in diesem Fall wohl auf dem Server der 
NodeDB; Gefahr 2: Limits bei den Zertifikaten in der 
Letsencrypt-Beta-Phase, wenn viele Devices betrieben werden.
Eine Möglichkeit wäre die Remote-Nutzung von Letsencrypt und ein 
Reverse-Proxy für den Pfad .well-known/acme-challenge/ auf den 
NodeDB-Server.
Erfordert den Wechsel auf einen anderen Webserver am Router (lighttpd 
o.ä.) - aber das wäre auch ein Vorteil für manche User, die für 
Homecontrol-Applikationen sonst Portforwards nutzen oder zur Einbindung 
von (passwortgeschützten) Status-Anzeigen z.B. im Falle von 
3g-Internet-Tunnel-Nodes (Modemstatus, Datenvolumenstatus).

> [...]
> LG Jakob
>
> [...]

Eventuell wollt Ihr auch "socat" in die Firmware einbauen. Diese 
netcat-Alternative kann sehr vielseitig eingesetzt werden und spart 
womöglich Platz durch Verzicht auf andere Tools.

LG
Erich
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : erich.vcf
Dateityp    : text/x-vcard
Dateigröße  : 4 bytes
Beschreibung: nicht verfügbar
URL         : <http://lists.funkfeuer.at/pipermail/discuss/attachments/20160211/c7682e99/attachment.vcf>


Mehr Informationen über die Mailingliste Discuss