Opennet Firmware/Versionen
Aus Opennet
Version vom 17. März 2016, 21:57 Uhr von Lars (Diskussion | Beiträge)
Inhaltsverzeichnis |
Opennet Firmware NG
- siehe Opennet Firmware NG
- Entwicklung: seit 2011
- Download-Verzeichnis: http://downloads.opennet-initiative.de/openwrt/stable/
- gelegentlich werden ungeprüfte automatische Builds erzeugt: http://downloads.opennet-initiative.de/openwrt/testing/ - diese sind ausschließlich für experimentierfreudige Menschen empfehlenswert
0.5.2
- Release: 04.12.2015
Änderungen aus Nutzersicht
- bisher fehlende Funktionalitäten (im Vergleich zu v0.4-5) integriert:
- Internetspender (UGW)
- öffentliche Zugangspunkte (zuvor: "wifidog")
- alle Funktionen können gleichzeitig auf einem Gerät eingesetzt werden
- Struktur des Opennet-Menüs im Web-Interface ist nun funktional orientiert (vorher: nach Komplexität)
- Nutzer-VPN-Tunnel wird innerhalb von ca. drei Minuten nach dem Booten aufgebaut
- zuvor (v0.5.1) waren es ca. acht Minuten
- Module (Internetzugang, Freigabe, Captive Portal) sind im Web-Interface nachinstallierbar
- für die Basis-Funktion (Infrastruktur) genügt nun ein Router mit 4 MB Flash
- DNS-Anfragen gehen über den Tunnel und nicht mehr über das Mesh
- keine VPN-Verbindungstests ohne Zertifikat
- weniger Load für Infrastruktur-APs
- kürzere Wartezeit zwischen Zertifikatsupload und Verbindungsaufbau
- verschlüsselte Verbindung mit dem Web-Interface des Routers (automatische Umleitung http->https)
- Verfallsdatum des eigenen VPN-Zertifikats wird angezeigt
- reduzierter RAM-Speicherbedarf
- auf Geräten mit 32 MB RAM gab es mit v0.5.1 gelegentlich Neustarts durch Speichermangel
- POE-Weiterleitung kann via Web-Interface kontrolliert werden
- Status-Seite: Anzahl der Routen für jeden Nachbarn wird angezeigt
- Monitoring-Quelle (munin) aus dem Web-Interface heraus installierbar
- VPN-Verbindungsfehler (UGW) sind versehen mit Tooltip-Text der Log-Ausgabe des Verbindungsversuchs
- Fehlerkorrekturen:
- lokale IP wird nicht mehr auf 172.16.0.1 zurückgesetzt (falls lokal modifiziert)
- Geschwindigkeitsanzeige in der Gatewayliste hinzugefügt
- korrekte Zeitstempel-Ermittlung für reboot-Logeintrag (/etc/banner)
- gemischte Mesh/lokal-Alias-Interfaces sind nun möglich
- fehlerhafte Sortierung der Gateways behoben
- teilweises Vergessen von Gateway-Vorlieben nach Reboot behoben
Interne Änderungen
- neue CA-Zertifikate sind nun in einem separaten Paket untergebracht
- zuvor führte ein Upgrade nicht zu einer CA-Aktualisierung
- Widerrufslisten werden aktuell noch nicht geprüft
- Internetspender bieten nun mehr als nur einen externen Gateway im Mesh an (via Portweiterleitung)
- UGW-APs veröffentlichen keine zusätzliche HNA im 192.168.0.x-Netzwerk
Bemerkenswertes / Fehler / Mängel
- beachte die Aktualisierungshinweise für diese Version
- dies betrifft alle nicht-elementaren Funktionen (Nutzer-Tunnel, UGW, Captive Portal), sowie die POE-Durchleitung
- POE-Passthrough und Dienste-Sortierung lassen sich nicht im Web-Interface ändern (Ticket #131)
- Lösung (bis zum nächsten Release): Patch anwenden
- ein offener Zugangsknoten (nodogsplash) mit schwacher CPU / wenig Speicher benötigt ungewöhnlich lange (bis zu 30 Minuten) bis zur Betriebsbereitschaft (Ticket #135)
- Lösung (bis zum nächsten Release): Interaktion mit dem Web-Interface während der Startphase minimieren; geduldiger als sonst üblich sein
0.5.1
- Release: 18.03.2015
Änderungen aus Nutzersicht
- opennet-relevante Paketquellen sind korrekt vorkonfiguriert
- das Admin-Passwort wird beim Upgrade nicht mehr zurückgesetzt
- Dienste-Einstellungen sind im Web-Interface verfügbar:
- Änderung der Gateway-Sortiermethode (http://dev.on-i.de/ticket/66)
- Bezug der NTP- und DNS-Server via olsr
- klarere Status-Anzeige für on-openvpn: verbunden / Zertifikat fehlt / nicht verbunden trotz Zertifikat
- Prüfung des Formats der Opennet-ID-Eingabe
- Gateway-Auswahl im Web-Interface:
- bessere Entfernung/Offset-Darstellung (http://dev.on-i.de/ticket/66)
- Gateways manuell hinzufügen (http://dev.on-i.de/ticket/67)
- nicht erreichbare Gateways werden visuell hervorgehoben
- sofortiger Verbindungswechsel (falls sinnvoll) nach jeder Änderung eines Gateways
- weniger parallele Prozesse bei kleinem RAM (<32 MB: ein Prozess; >= 32 MB: drei Prozesse)
Interne Änderungen
- Fehlermeldung von cron-Jobs landen im syslog (zuvor: nirgendwo)
- bessere SIGPIPE-Behandlung (insbesondere für cron-Jobs)
- doxygen-basierte Dokumentation (http://downloads.on-i.de/openwrt/testing/latest/doc/)
- Berichtsfunktion erweitert:
- Prozessbaum
- uptime
- Status-Seite besser strukturiert
- aynchrone Requests
- Auslagerung von nicht-core-Funktionen in die passenden Pakete
- Profiling-Funktionen hinzugefügt
- Performance-Optimierung vieler häufig benutzter Funktionen (insbesondere: für Services)
- Aktualisierung der Routing-Entfernung im 5-Minuten-Takt (zuvor: unregelmäßig)
- robustere olsrd-txtinfo-Abfrage: regelmäßiges Einlesen in eine Cache-Datei (dies verhindert parallele Zugriffe)
- openvpn:
- mute-replay-warnings - keine Fehlermeldungen bei zeitlich versetzten Pakete (z.B. bei Routingwechsel)
- Umstellung von 1024- auf 2048-Bit-Schlüssel (nur wirksam bei der Erstellung neuer Schlüssel)
- olsrd aktualisiert: 0.6.3 -> 0.6.6
- Korrektur des basis-OpenWRT-Commits (zuvor: kurz nach dem Release; jetzt: im Release-Branch)
- Implementierung der meisten UGW-Funktionen
- Abhängigkeiten von nicht-Standard-Busybox-Funktionen reduziert (für Einsatz mit OpenWRT-Snapshots)
Bemerkenswertes / Fehler / Mängel
- keine UGW-Funktion (für Internet-Spender)
- keine Wifidog-Funktion (für offene Zugangspunkte)
- Upgrade von v0.4.x: eventuell vorhandene Inhalte der /etc/rc.local_user gehen verloren (z.B. Aktivierung von POE-Passthrough)
- Nanostation Loco XW: spontaner Ausfall des kabelgebundenen Netzwerks (http://dev.opennet-initiative.de/ticket/94)
0.5.0
- Release: 29.12.2014
Änderungen aus Nutzersicht
- weniger Flash-Belastung für Nutzergeräte mit VPN-Tunnel -> weniger Ausfälle
- 5-GHz-Kanäle Outdoor sind nun im Master-Modus verfügbar (zuvor nur Indoor-Kanäle)
- Unterstützung vieler neuer Geräte (aktuelle Versionen von TL-WR1043nd, Nanostations XW, ...)
- bessere Voreinstellung der Netzwerkkonfiguration von 5-GHz-Geräten
- Client-Isolation (keine Client-zu-Client Bridge Verbindung) ist automatisch aktiviert
- Upload von Zertifikatsanfragen mit einem Klick (über das Internet oder das Opennet)
- Firewall-Konfiguration für Zugänglichkeit vom VPN-Gateway und Nachbarknoten aus korrigiert
- Gateway-Interface:
- Rücksetzung eines Gateway-Offsets mit einem Klick
- Aktivieren/Deaktivieren einzelner Dienste (anstelle der Blacklist)
- Umschaltung der Gateway-Sortierung (manuell, etx, hop) vorerst nur manuell möglich
- Protokoll der OpenVPN-Verbindungen (Aufbau und Trennungen) ist im Web-Interface sichtbar
- ohne Anmeldung sind weniger Status-Informationen sichtbar (z.B. keine DHCP-Leases)
- gelegentliche Verbindungsverluste von UGW-Routern korrigiert
- eine Zusammenfassung der AP-Konfiguration und Logs (ohne private Daten) zur Fehleranalyse ist mit einem Klick verfügbar
Interne Änderungen
- VPN-Tunnel-Statistiken werden nicht mehr mehrmals pro Minute im Flash gespeichert (commit)
- DNS-Konfiguration via olsrd-nameservice-Announcements (commit)
- es gibt nun keine gegenseitigen DNS-Anfragen der UGWs untereinander mehr
- verbesserte NTP-Konfiguration via olsrd-nameservice-Announcements (commit)
- NTP-Server werden nun auch ohne VPN-Zertifikat gefunden und verwendet
- Verwendung des uci-defaults-Mechanismus für Erst- oder Upgrade-Konfiguration:
- technische Details: http://wiki.openwrt.org/doc/uci#defaults
- explizite Versionsmigration (für Firmware-Upgrades)
- Umstieg von ntpclient auf busybox-NTP-Server (commit)
- Folgende Features wurden entfernt:
- Konfigurations-Reset
- Reboot im Opennet-Menü
- Umstellung von /usr/bin/run-parts.sh auf /bin/run-parts (für cronjobs)
- die Opennet-Status-Seite (/opennet/) ist nun nicht mehr ein mehr ein Alias auf /admin/status/
- somit stehen ein paar Informationen (Prozesse, DHCP-Leases, Diagramme) nun nicht mehr ohne Anmeldung zur Verfügung (commit)
- keine HNA-Veröffentlichung einer IP im 192.168.0-Bereich durch Gateway-Server und UGW-Router
- stattdessen reine Announcierung via olsrd-Nameservice
Bemerkenswertes / Fehler / Mängel
- keine UGW-Funktion (für Internet-Spender)
- keine Wifidog-Funktion (für offene Zugangspunkte)
- die Umschaltung der Gateway-Sortierung (manuell, etx, hop) ist aktuell nur manuell auf der Kommadozeile möglich (http://dev.opennet-initiative.de/ticket/66):
on-function set_service_sorting manual
- eventuell vorhandene Inhalte der /etc/rc.local_user gehen verloren (z.B. Aktivierung von POE-Passthrough)
- die OPKG-Repository-URL ist falsch gesetzt (http://dev.opennet-initiative.de/ticket/58) - sie lässt sich mit folgender Zeile schnell korrigieren:
on-function set_opkg_download_version stable/0.5.0
- nach einem Upgrade von v0.4-5 ist ein Zugriff auf das WAN-Interface nicht möglich (http://dev.opennet-initiative.de/ticket/70)
- möglicherweise gibt es eine Inkompatibilität in Kombination mit einer AirOS-Gegenstelle der Version 5.3 (vorherige und nachfolgende AirOS-Releases sind nicht betroffen). Das genaue Problem ist nicht bekannt - eventuell hilft aber die Verringerung der Kanalbreite des AirOS-Geräts auf 20 MHz (statt 40 MHz). Melde dich gern auf der Crew-Mailingliste, falls dir dieses Problem begegnen sollte oder du Informationen dazu beitragen kannst. Die dazugehörige Diskussion fand am 30./31.12.2014 statt.
- der Schalter für die Auslösung eines erneuten Tests aller Gateways in der Gateway-Auswahl funktioniert nicht (http://dev.opennet-initiative.de/ticket/82)
- auf Geräten mit 32MB Speicher (z.B. den weitverbreiteten alten TL-WDR1043ND (v1) und alten Nanostations (XM)) wurden Speichermangel-Probleme nach dem Zertifikatsupload berichtet (http://dev.opennet-initiative.de/ticket/77)
- Nanostation Loco XW: spontaner Ausfall des kabelgebundenen Netzwerks (http://dev.opennet-initiative.de/ticket/94)
Opennet Firmware
- siehe Opennet Firmware
- Entwicklung: 2007 bis 2011
- Download-Verzeichnis: http://downloads.opennet-initiative.de/openwrt/attic/
- vor allem die Version 0.9-on5 ist noch in manchen Mesh-Knoten im Einsatz