<html><head><meta http-equiv="content-type" content="text/html; charset=us-ascii"></head><body style="overflow-wrap: break-word; -webkit-nbsp-mode: space; line-break: after-white-space;">Really glad to see this, and thanks for working on it.<div><br></div><div>I do think it would be useful to have many wireguard circuits configurable.</div><div><br></div><div>For my own use case, I would like to be able to bring up a <span style="caret-color: rgb(0, 0, 0); color: rgb(0, 0, 0);">wireguard </span>circuit purely from the command line (with no configuration set). This is because I am frequently called in to help with setup/configuration/diagnostic issues remotely, and having a full VPN would be extremely useful for that. If I could just send a single command to start the vpn back to me, then ssh into the module (or get can bus data over tcp/ip, etc), it would help tremendously.</div><div><div><br></div><div>Regarding the PR, can we split this into (a) for wolfssh/wolfssl as a module, and (b) for wireguard support. At the moment, it is quite hard to review with both in the same PR.</div><div><br></div><div>Regards, Mark.</div><div><br><blockquote type="cite"><div>On 24 Apr 2023, at 5:35 PM, Ludovic LANGE <ll-ovmsdev@lange.nom.fr> wrote:</div><br class="Apple-interchange-newline"><div>
  

    <meta http-equiv="content-type" content="text/html; charset=UTF-8">
  
  <div><p>Dear list,</p><p>A few months ago I created
<a class="moz-txt-link-freetext" href="https://github.com/openvehicles/Open-Vehicle-Monitoring-System-3/issues/752">https://github.com/openvehicles/Open-Vehicle-Monitoring-System-3/issues/752</a>
      to explore WireGuard VPN support ; which leaded me to add
      ESP-IDFv5 support to OVMS.</p><p>Now that this ESP-IDFv5 support is added (in my branch, and it is
      in the progress of getting included in master - with the help and
      the testing of everybody here), I've resumed my exploration of
      adding support for WireGuard VPN to OVMS.</p><p>It's now ready for comments, you can now check:</p>
    <ul>
      <li>a new branch here
<a class="moz-txt-link-freetext" href="https://github.com/llange/Open-Vehicle-Monitoring-System-3/tree/752-wireguard">https://github.com/llange/Open-Vehicle-Monitoring-System-3/tree/752-wireguard</a></li>
      <li>a DRAFT PR here
<a class="moz-txt-link-freetext" href="https://github.com/openvehicles/Open-Vehicle-Monitoring-System-3/pull/882">https://github.com/openvehicles/Open-Vehicle-Monitoring-System-3/pull/882</a></li>
    </ul><p>if you want to explore and test this VPN support for OVMS.</p><p><br>
    </p><p>My own use case for this feature is :</p>
    <ul>
      <li>Security : I would like my module to be unreachable from the
        public Internet. This is a first step.</li>
      <li>Practicality : I can reach my module with a single IP address
        / name that is part of my private network. SSH, Web, SCP, ...
        all work as if my module is local to my servers</li>
      <li>Roaming : The idea is to have a single point of contact even
        if the module changes network, changes IP address, etc...</li>
    </ul><p>Part of this feature set is already available with a combination
      of the OVMS Server (v2, v3) and the Hologram.io services, but I
      wanted to be independent of the mobile connexion provider, and
      also file transfer is important for my use case (SCP or other), as
      I'm often wanting to sync the content of the SD card over the
      network.</p><p><br>
    </p><p>If you can have a look and give feedback (either here, or on the
      PR), especially on:</p>
    <ul>
      <li>The documentation : is it enough ? properly organized ? should
        it be split ? etc...</li>
      <li>The command set</li>
      <li>The configuration items : what's missing ? is the naming OK ?</li>
      <li>Other features (should I introduced events ? metrics ?)</li>
    </ul><p>Also if you have any feature request, please share.</p><p>Limitations:</p>
    <ul>
      <li>Currently limited to 1 tunnel, but should work with multiple -
        it's just a question of arranging the configuration to support
        multiple instances</li>
      <li>Roaming not tested yet (will report)</li>
      <li>Compatibility with mobile network not tested yet (will need
        help on this)</li>
      <li>I'm not really happy with the way I set the configuration
        items. I'd like to "hide" (write-only) the important bits
        (private key, shared key), but fear that it would clutter the
        config namespace - especially if I introduce multiple tunnels.<br>
        Maybe one solution would be to have a rich configuration per
        tunnel (like a JSON / YAML), which would be a nightmare to edit
        by hand and would need support in the web interface.</li>
      <li>Tunnel always active as soon as the configuration is correct.
        May be will need to add an enabled/disabled flag to the
        configuration, and/or an auto-start flag.<br>
      </li>
    </ul><p>Current status:</p>
    <ul>
      <li>Builds on GitHub actions (if you can to test, pre-compiled
        firmwares are available here for example:
<a class="moz-txt-link-freetext" href="https://github.com/llange/Open-Vehicle-Monitoring-System-3/actions/runs/4784405668">https://github.com/llange/Open-Vehicle-Monitoring-System-3/actions/runs/4784405668</a>
        - just download a Zip file (v5.0 or v5.0.1), and flash with a
        command-line like <font face="monospace">esptool.py --chip
          esp32 --port /dev/xxxx --baud 921600 write_flash --compress
          --flash_mode "dio" --flash_freq "40m" --flash_size detect
          0x10000 ovms3.bin</font> )</li>
      <li>Works on My Machine (tunnel is UP, SSH is working OK, HTTP is
        working OK, performances look OK. Ping time (ICMP) is comparable
        with or without tunnel)<br>
      </li>
    </ul><p><br>
    </p><p>Thanks for your comments.</p><p>Regards,<br>
    </p>
    <div id="grammalecte_menu_main_button_shadow_host" style="width:
      0px; height: 0px;"></div>
  </div>

_______________________________________________<br>OvmsDev mailing list<br>OvmsDev@lists.openvehicles.com<br>http://lists.openvehicles.com/mailman/listinfo/ovmsdev<br></div></blockquote></div><br></div></body></html>