Opennet Firmware/Versionen

Aus Opennet
Wechseln zu: Navigation, Suche

Inhaltsverzeichnis

Allgemeines

Versionen

0.6.0

Veröffentlichungsdatum: 29.09.2024

Änderungen aus Nutzersicht

  • Update auf OpenWrt 23.05.4.
  • Architektur ramips7620 wird nicht mehr unterstützt.
  • Wir bauen keine Images mehr für Comfast Geräte.
  • Neue Architektur x86_64 wird unterstützt.
  • Formatierung der Tabellen in UGW Webansicht ist korrigiert.
  • Neue Doku: Debugging der initialen Erstellung von UGW VPN Tunnel

Interne Änderungen

  • DFS default Einstellungen
  • Viele Opennet Skripte werden jetzt nur über den Opennet Scheduler aufgerufen. Dies verhindert, dass sehr viele Skripte parallel laufen und dadurch bspw. die Weboberfläche nach dem Booten für längeren Zeit nicht fehlerfrei benutzbar ist.
  • Fehler in munin olsr Plugin korrigiert
  • Verhindere das doppelte Aufzählen von Interfaces in olsr2 Config Dateien (z.B. loopback + on_loopback)
  • Zirkulären Aufruf von Skripten nach dem Boot gefixt.

Bemerkenswertes / Fehler / Mängel

  • Geräte mit 8 MB Flash werden nicht mehr unterstützt und auch nicht mehr gebaut (sonst gibt es Fehler beim Erzeugen der Images).
  • on-* Pakete werden nicht automatisch wieder installiert. Sie müssen manuell nachinstalliert werden.
  • Damit olsrd2 auf Wifi Interface funktioniert, muss das ON_WIFI_X Interface erst dem physischen Wifi Interface zugeordnet werden.

0.5.9

Veröffentlichungsdatum: 08.03.2024

Änderungen aus Nutzersicht

  • Es werden weniger Geräte bei ath79 unterstützt. Entsprechend weniger Dateien (Images) gibt es. Unterstützt werden nun Endgeräte mit 16 MB oder größerem Flash Speicher. Hier bauen wir unser Firmware nur für Endgeräte, welche die Grundvorraussetzung erfüllen. Wir haben uns an der Seite Opennet Firmware Download Übersicht orientiert.
  • Jetzt kann die Opennet Firmware wieder zum Installieren auf Ubiquiti NanoStation ac (loco) der aktuellen Hardwareversion verwendet werden.
  • Es werden FriendlyElec NanoPi R2S und R4S sowie GL.inet GL-MT1300 unterstützt.

Interne Änderungen

  • Update auf OpenWrt 22.03.6
  • iptables -> nftables Migration. Dabei wurde aufgeräumt und Komplexität reduziert. Es gibt jetzt keine Sonderbehandlung mit TOS mehr (sieh Commit). Diese Behandlung war für den Fall, dass ein Gerät gleichzeitig ein User-GW und ein User-AP ist. Somit wird dieser Fall offiziell nicht mehr auf einem Gerät unterstützt. Wenn es dennoch so konfiguriert wird, kann es zu doppelter Verschlüsselung im VPN Tunnel kommen.

Bemerkenswertes / Fehler / Mängel

  • Geräte mit 8 MB Flash werden nicht mehr unterstützt und auch nicht mehr gebaut (sonst gibt es Fehler beim Erzeugen der Images).
  • on-* Pakete werden nicht automatisch wieder installiert. Sie müssen manuell nachinstalliert werden.
  • Damit olsrd2 auf Wifi Interface funktioniert, muss das ON_WIFI_X Interface erst dem physischen Wifi Interface zugeordnet werden.

0.5.8

Veröffentlichungsdatum: 10.11.2023

Änderungen aus Nutzersicht

  • Bugfix: on_wifi_0 und on_wifi_1 sind nun wieder einem Interface zugeordnet

Interne Änderungen

  • Update auf OpenWrt 21.02.7
  • Aktualisieren der Opennet (Sub-)CA Zertifikate

Bemerkenswertes / Fehler / Mängel

0.5.7

Veröffentlichungsdatum: 13.02.2023

Änderungen aus Nutzersicht

  • Unterstützung von MikroTik mANTBox Revision r3
  • Unterstützung von MikroTik 2.4 GHz Geräten
  • Wifi-Scan Seite wurde entfernt weil sie defekt war
  • UGW-Funktion kann wieder genutzt werden. In der vorherigen Version konnte UGW nicht vollständig eingerichtet werden.

Interne Änderungen

  • Update auf OpenWrt 21.02.5 als Basis-Distribution
  • Nutzung der 5 GHz Kanäle optimiert

Bemerkenswertes / Fehler / Mängel

  • (Seit 2023) Nach einem Factory Reset oder Neuinstallation muss ein aktualisiertes on-certificates Paket eingespielt werden, siehe Anleitung. Ansonsten kann kein VPN Tunnel aufgebaut werden.
  • Empfohlende minimale Hardwareanforderung ist 16 MB Flash und 64 MB RAM
  • Für einige Architekturen (u.a. mt7621 - z.B. EdgeRouter X) ist OpenWrt auf DSA gewechselt. Dadurch ändert die Netzwerkkonfiguration. Es gibt keine offizielle Migration mit automatischer Konfigurationsanpassung von vorherigen Firmware-Versionen. Der einzige Weg auf diese Firmware bei den genannten Architekturen zu wechseln, ist die Neuinstallation und erneuter manuelle Konfiguration.
  • on-* Pakete werden nicht automatisch wieder installiert. Sie müssen manuell nachinstalliert werden.
  • Nach dem Update einer mANTBox von 0.5.6 auf 0.5.7 ist die Wifi-Einstellungen defekt. Per LAN kann man sich aber noch verbinden. Ursache des Problem ist höchstwahrscheinlich die Tatsache, dass die mANTBox ein 2,4GHz und ein 5GHz Wifi Interface hat. Die Zuordnung der logischen zu den physischen Interfaces hat sich geändert in OpenWrt 21. Die ursprüngliche SSID war nach dem Update mit dem 2,4GHz Interface verbunden und das 5GHz Interface war deaktiviert.

0.5.6

Veröffentlichungsdatum: 11.04.2021

Änderungen aus Nutzersicht

  • Die Webansicht wurde auf das Bootstrap Thema von OpenWrt umgestellt und hat nun ein "responsive Design" (Lesbarkeit auch auf kleinen Bildschirmgrößen)
  • Unterstützung von weiteren Plattform wie ipq40xx (u.a. AVM Fritz!Box 4040) und brcm2709/10 (Rasperry Pi 2 / 3)
  • Unterstützung von Comfast CF-EW72 (ath79 Plattform)
  • (experimentell) Neues OpenVPN-IPv6 Paket zur Adresszuweisung mittels Präfix Delegierung (PD), Nutzer_innen können nun selbst IPv6 verwenden
  • Plattform sunxi (zuletzt für Banana Pi) wird nicht mehr gebaut

Interne Änderungen

  • Update auf OpenWrt 19.07.7 als Basis-Distribution
  • Opennet LuCI Webseiten sind auf JSON URL Routing umgestellt
  • Zugriff auf HTTPS gesicherte Dienste erfolgt sowohl mit Validierung der Opennet CA aber auch öffentlichen CAs
  • Workaround "Wifi Master Hangs" wurde verbessert und deckt damit mehr mögliche Fehler ab
  • Ubiquiti LiteBeam-AC-Gen2 wurde auf Ath10k Smallbuffers Treiber umgestellt (geringer RAM Verbrauch)
  • Kernel PERF Unterstützung deaktiviert, Einfluss auf brcm2709/10 Bauvorgang und möglicherweise die 32 MB RAM Geräte (Lastprobleme)
  • Munin Monitoring kann nun mit IPv6 Adressen umgehen (Fix Slash Patch)

Bemerkenswertes / Fehler / Mängel

  • (Seit 2023) Nach einem Factory Reset oder Neuinstallation muss ein aktualisiertes on-certificates Paket eingespielt werden, siehe Anleitung. Ansonsten kann kein VPN Tunnel aufgebaut werden.
  • Für Geräte mit 32 MB nicht empfohlen, da es zu Speichermangel und Reboot kommen kann. Für diese Geräte bleibt weiterhin die Version 0.5.3 empfehlenswert. (Ticket #187); es wurde eine Verbesserung für den Webserver vorgenommen (max. 1 Prozess) und PERF_EVENTS im Kernel deaktiviert
  • Webinterface: Startseite ist immer passwortgeschützt. Die Startseite zeigt eine Übersicht und sollte deshalb auch ohne Passwort zugänglich sein. (Ticket #259).
  • Webinterface: AccessPoint Suche funktioniert nicht mehr. (Ticket #259).
  • Webinterface: on-usergw ist ungetestet (und wahrscheinlich defekt). (Ticket #259).

0.5.5

Veröffentlichungsdatum: 10.03.2020

Änderungen aus Nutzersicht

  • Unterstützung der Geräte mit dem WLAN Standards 802.11ac (WiFi 5), insbesondere MikroTik mANTBox 15s, Ubiquiti NanoStation AC / AC loco
  • Unterstützung der Ubiquiti Router mit integriertem Switch (EdgeRouter ER-X sowie experimentell des ER-X mit SFP Modul)
  • Unterstützung weitere Geräte und Hardware-Revisionen wie TP-Link CPE510 v2 und v3 sowie Raspberry Pi v1
  • Automatische Hinweise auf neue Veröffentlichungen der Opennet-Firmware
  • Verbesserungen im Opennet Monitoring Modul
  • Vereinfachung für WLAN-Scan und -Auswahl
  • Optimierung der WLAN Radar Erkennung und DFS Funktion
  • neues Kommandozeilen-Werkzeug on-wiki: für Scan und vereinfachte WLAN-Client-Verbindung
  • zwei bisher optionale Workarounds werden nun standardmäßig installiert:
    • on_workaround_outdoor_channel_switch: täglicher Wechsel auf einen WLAN Outdoor Kanal (für DFS Kanäle relevant), falls nötig
    • on_workaround_wifi_master_hangs: automatischer WLAN Neustart, falls Verbindung zu früheren Clients verlorenging

Interne Änderungen

  • Umstieg von LEDE auf OpenWrt 19.07.2 als Basis-Distribution
  • Korrektur des IPv6-Policy-Routings (Ticket #200)
  • WLAN Kanallisten überarbeitet (Ticket #202)
  • verbessertes Kontrolle der zeitgleichen Ausführung von Cronjobs
  • ext4 Dateisystem für die x86 Plattform wurde vergrößert
  • USB-Unterstützung für X86 und insbesondere APU2 Bords
  • Intel WLAN-Treiber: Unterstützung für Mini-PCI Karten
  • zram deaktiviert
  • USB-Serial Unterstützung
  • Abschaltung UGW MTU Test (Ticket #210)
  • Zugriff auf Opennet Dienste durchgängig per HTTPS

Bemerkenswertes / Fehler / Mängel

  • (Seit 2023) Nach einem Factory Reset oder Neuinstallation muss ein aktualisiertes on-certificates Paket eingespielt werden, siehe Anleitung. Ansonsten kann kein VPN Tunnel aufgebaut werden.
  • Für Geräte mit 32 MB nicht empfohlen, da es zu Speichermangel und Reboot kommen kann. Für diese Geräte bleibt weiterhin die Version 0.5.3 empfehlenswert. (Ticket #187)
  • WLAN-Scan Funktion teilweise unzuverlässig (Ticket #244)
  • einige CSS Stylesheet Darstellungsfehler in den Opennet Menüpunkten (Ticket #228)
  • Ubiquiti EdgeRouter ER-X mit Firmware 0.5.4 können i.d.R. nicht auf 0.5.5 aktualisiert werden, die Aktualisierung muss über den Bootloader erfolgen (Ausführung via serielle Console). Der Fehler ist erkennbar an einer Bootschleife, die Status LEDs gehen dabei in Abständen an / aus.
  • NAT Regeln werden im darunter liegenden OpenWrt in UCI neu definiert (vorher: redirect, neu: nat) und müssen ggf. via LuCI Webinterface konvertiert werden; bei Opennet hauptsächlich in Anwendung bei HNA/NAT für Nicht-OLSR-Nachbarn
  • OpenWrt führt teilweise einen Plattformwechsel von ar71xx nach ath79 durch, direkte Aktualisierungen mit Übernahme der Konfiguration ist nicht möglich (OpenWrt User Guide: Upgrade from ar71xx to ath79)
  • OLSRv1 (IPv4) Verbindungen von UGW-APs zu den UGW-Server werden nicht auf der Opennet Startseite angezeigt, alternativ kann Administration > Status > OLSR > Nachbarn oder das OLSRv1 Webinterface (http://<ap>:8080) verwendet werden (Ticket #249)

0.5.4

Veröffentlichungsdatum: 28.01.2018

Änderungen aus Nutzersicht

  • Ein-Klick-Konfiguration als Client zur Verbindung mit einem WLAN-Netz der Umgebung
  • Kanalwechsel durch Radarsignale (5 GHz):
    • deutlicher weniger fehlerhafte Positiv-Meldungen (also Rauschen wird seltener als Radar missverstanden)
    • es findet kein Wechsel auf einen Indoor-Kanal mehr statt (bessere Sendeleistung, keine Normverletzung)
  • UGW-APs (Spender) verbinden sich nun auch via IPv6 mit UGW-Servern (seit OpenVPN v2.4: verbesserte Dual-Stack-Unterstützung)
  • regelmäßiger Kabelverbindungsverlust von Nanostation M5 Loco XW ist behoben ("eth0-Bug", siehe Ticket #94)
  • OLSR2 (mit IPv6 im Mesh) ist nun standardmäßig aktiviert
  • "on-openvpn" ist standardmäßig Teil der Firmware (muss jedoch manuell aktiviert werden)
  • keine Splash-Seitenumlenkung auf offenen Zugangspunkten (sofort unbeschränkter Zugang für alle)
  • UGW-APs zeigen Anzahl der weitergeleiteten Verbindungen auch dann an, wenn kein VPN aufgebaut wurde
  • Anzeige der Größe des Arbeitsspeichers auf Status-Seite
  • Status-Zusammenfassung für die Konsole: on-status
  • verfügbaren Flash-Speicher bei Modul-Installation anzeigen

Interne Änderungen

  • vermeide unnötigen OLSR-Neustart nach Wifi-Reinitialisierung (Ticket #185)
  • deutlich reduzierter Load durch seltenere Aktualisierung der via OLSR announcierten Dienste
  • Umstieg von OpenWRT nach LEDE (17.01) als Basis-Distribution

Bemerkenswertes / Fehler / Mängel

  • (Seit 2023) Nach einem Factory Reset oder Neuinstallation muss ein aktualisiertes on-certificates Paket eingespielt werden, siehe Anleitung. Ansonsten kann kein VPN Tunnel aufgebaut werden.
  • bei älteren Nanostation-Geräten (Modellreihe "XM", Baujahr vor 2014) kann es zu Load-Problemen kommen (Ticket #187)
  • die WLAN-Scan-Funktion liefert gelegentlich (auch wiederholt) kein Ergebnis (Ticket #188)
  • IPv6-Routing im Mesh ist defekt (#200)
    • Fehlerkorrektur (via ssh auf Router): on-function apply_repository_patch 05208ff4

0.5.3

Veröffentlichungsdatum: 06.01.2017

Änderungen aus Nutzersicht

  • nach einem Upgrade werden die zuvor installierten Module automatisch nachinstalliert
  • Gateway-Liste:
    • jeder Gateway ist verlinkt mit einer Karte auf der die Route vom eigenen AP zum Gateway visualisiert ist
    • das Verbindungs-Protokoll ist nun separat erreichbar
  • Einblendung der Opennet-Karte auf der Startseite
  • Unterscheidung von opennet- und Internet-URL ist nicht mehr nötig:
    • Modulinstallation
    • Zertifikatseinreichung
  • Status-Anzeige:
    • Nutzer-Tunnel: UGW-Server (erina/megumi/subaru) wird angezeigt
    • UGW/Spender: Anzahl der weitergeleiteten Nutzerverbindungen wird angezeigt
  • Captive-Portal:
    • Zustand von wifi-Interfaces folgt nun dem Nutzer-Tunnel
    • Firewall-Konfiguration für manuell erzeugte nicht-nodogsplash-Interfaces ist vorkonfiguriert
  • Fehlerkorrekturen:
    • POE-Passthrough-Umschalter funktioniert nun
    • UGW: Korrektur der Ermittlung und Announcierung der Uplink-Bandbreite
    • CSR-Daten direkt nach Erzeugung anzeigen (zuvor war ein Neuladen nötig)
    • zeitnahe Erkennung einer ungeklärten Race-Condition bei parallelem OpenVPN-Start
    • verzögerte UGW-Portweiterleitung korrigiert
    • veraltete olsr-Announcierungen nicht mehr existenter Dienste werden nun entfernt
    • Status: Darstellung von multi-VAP-Konfigurationen (Ticket #134)
    • Status: Darstellung von Zonen mit mehreren Interfaces

Interne Änderungen

  • bei Verlust einer Gateway-Verbindung werden alle Gateway-Dienste dieses Hosts als unklar definiert
    • bisher dauerte die Verbindungsunterbrechung durch die Wartezeit auf die anderen Dienste desselben Hosts bis zu zehn Minuten
  • Monitoring:
    • die Ping-Latenz zum UGW und zum VPN-Tunnel-Gateway ist via munin auswertbar
  • OpenVPN-Client: Umstellung von "ns-cert-type" auf "remote-cert-tls"
  • experimentelle Integration von OLSRv2 (separat nachzuinstallieren)

Bemerkenswertes / Fehler / Mängel

  • (Seit 2023) Nach einem Factory Reset oder Neuinstallation muss ein aktualisiertes on-certificates Paket eingespielt werden, siehe Anleitung. Ansonsten kann kein VPN Tunnel aufgebaut werden.
  • die UGW-Funktion ist nicht auf TP-Link CPE210/CPE510 einsetzbar, da diese aus bisher unklaren Gründen ihre WAN-Verbindung (die IP-Adresse) verlieren, sobald eine VPN-Verbindung aufgebaut wird
  • beim Upgrade von v0.5.2 auf v0.5.3 (oder höher) gehen eventuell angepasste Dienst-Prioritäten verloren (Ticket #134)
  • bei ath9k-Geräten im Master-Modus bleibt gelegentlich das WLAN-Interface hängen
    • Symptome: Clients verlieren die Assoziation, Master ist taub
    • manuelle Behebung: "wifi" ausführen (WLAN-Konfiguration erneut ausführen)
    • automatische Behebung: "Workaround"-Skript wifi_master_hangs auf den AP übertragen:
   on-workarounds install on_workaround_wifi_master_hangs minutely

0.5.2

Veröffentlichungsdatum: 04.12.2015

Änderungen aus Nutzersicht

  • bisher fehlende Funktionalitäten (im Vergleich zu v0.4-5) integriert:
    • Internetspender (UGW)
    • öffentliche Zugangspunkte (zuvor: "wifidog")
  • alle Funktionen können gleichzeitig auf einem Gerät eingesetzt werden
  • Struktur des Opennet-Menüs im Web-Interface ist nun funktional orientiert (vorher: nach Komplexität)
  • Nutzer-VPN-Tunnel wird innerhalb von ca. drei Minuten nach dem Booten aufgebaut
    • zuvor (v0.5.1) waren es ca. acht Minuten
  • Module (Internetzugang, Freigabe, Captive Portal) sind im Web-Interface nachinstallierbar
    • für die Basis-Funktion (Infrastruktur) genügt nun ein Router mit 4 MB Flash
  • DNS-Anfragen gehen über den Tunnel und nicht mehr über das Mesh
  • keine VPN-Verbindungstests ohne Zertifikat
    • weniger Load für Infrastruktur-APs
    • kürzere Wartezeit zwischen Zertifikatsupload und Verbindungsaufbau
  • verschlüsselte Verbindung mit dem Web-Interface des Routers (automatische Umleitung http->https)
  • Verfallsdatum des eigenen VPN-Zertifikats wird angezeigt
  • reduzierter RAM-Speicherbedarf
    • auf Geräten mit 32 MB RAM gab es mit v0.5.1 gelegentlich Neustarts durch Speichermangel
  • POE-Weiterleitung kann via Web-Interface kontrolliert werden
  • Status-Seite: Anzahl der Routen für jeden Nachbarn wird angezeigt
  • Monitoring-Quelle (munin) aus dem Web-Interface heraus installierbar
  • VPN-Verbindungsfehler (UGW) sind versehen mit Tooltip-Text der Log-Ausgabe des Verbindungsversuchs
  • Fehlerkorrekturen:
    • lokale IP wird nicht mehr auf 172.16.0.1 zurückgesetzt (falls lokal modifiziert)
    • Geschwindigkeitsanzeige in der Gatewayliste hinzugefügt
    • korrekte Zeitstempel-Ermittlung für reboot-Logeintrag (/etc/banner)
    • gemischte Mesh/lokal-Alias-Interfaces sind nun möglich
    • fehlerhafte Sortierung der Gateways behoben
    • teilweises Vergessen von Gateway-Vorlieben nach Reboot behoben (Ticket #85)

Interne Änderungen

  • neue CA-Zertifikate sind nun in einem separaten Paket untergebracht
    • zuvor führte ein Upgrade nicht zu einer CA-Aktualisierung
    • Widerrufslisten werden aktuell noch nicht geprüft
  • Internetspender bieten nun mehr als nur einen externen Gateway im Mesh an (via Portweiterleitung)
  • UGW-APs veröffentlichen keine zusätzliche HNA im 192.168.0.x-Netzwerk

Bemerkenswertes / Fehler / Mängel

  • (Seit 2023) Nach einem Factory Reset oder Neuinstallation muss ein aktualisiertes on-certificates Paket eingespielt werden, siehe Anleitung. Ansonsten kann kein VPN Tunnel aufgebaut werden.
  • beachte die Aktualisierungshinweise für diese Version
    • dies betrifft alle nicht-elementaren Funktionen (Nutzer-Tunnel, UGW, Captive Portal), sowie die POE-Durchleitung
  • POE-Passthrough und Dienste-Sortierung lassen sich nicht im Web-Interface ändern (Ticket #131)
  • ein offener Zugangsknoten (nodogsplash) mit schwacher CPU / wenig Speicher benötigt ungewöhnlich lange (bis zu 30 Minuten) bis zur Betriebsbereitschaft (Ticket #135)
    • Lösung (bis zum nächsten Release): Interaktion mit dem Web-Interface während der Startphase minimieren; geduldiger als sonst üblich sein
  • das logische Interface (on_free) eines offenen Zugangsknoten darf nicht als Bridge von ausschließlich wifi-Schnittstellen konfiguriert sein (Ticket #136)
    • Lösung: ein nicht-wifi-Interface zu der Bridge hinzufügen

0.5.1

Veröffentlichungsdatum: 18.03.2015

Änderungen aus Nutzersicht

  • opennet-relevante Paketquellen sind korrekt vorkonfiguriert
  • das Admin-Passwort wird beim Upgrade nicht mehr zurückgesetzt
  • Dienste-Einstellungen sind im Web-Interface verfügbar:
    • Änderung der Gateway-Sortiermethode (Ticket #66)
    • Bezug der NTP- und DNS-Server via olsr
  • klarere Status-Anzeige für on-openvpn: verbunden / Zertifikat fehlt / nicht verbunden trotz Zertifikat
  • Prüfung des Formats der Opennet-ID-Eingabe
  • Gateway-Auswahl im Web-Interface:
    • bessere Entfernung/Offset-Darstellung (Ticket #66)
    • Gateways manuell hinzufügen (Ticket #67)
    • nicht erreichbare Gateways werden visuell hervorgehoben
    • sofortiger Verbindungswechsel (falls sinnvoll) nach jeder Änderung eines Gateways
    • weniger parallele Prozesse bei kleinem RAM (<32 MB: ein Prozess; >= 32 MB: drei Prozesse)

Interne Änderungen

  • Fehlermeldung von cron-Jobs landen im syslog (zuvor: nirgendwo)
  • bessere SIGPIPE-Behandlung (insbesondere für cron-Jobs)
  • doxygen-basierte Dokumentation (https://downloads.on-i.de/openwrt/testing/latest/doc/)
  • Berichtsfunktion erweitert:
    • Prozessbaum
    • uptime
  • Status-Seite besser strukturiert
    • aynchrone Requests
    • Auslagerung von nicht-core-Funktionen in die passenden Pakete
  • Profiling-Funktionen hinzugefügt
  • Performance-Optimierung vieler häufig benutzter Funktionen (insbesondere: für Services)
  • Aktualisierung der Routing-Entfernung im 5-Minuten-Takt (zuvor: unregelmäßig)
  • robustere olsrd-txtinfo-Abfrage: regelmäßiges Einlesen in eine Cache-Datei (dies verhindert parallele Zugriffe)
  • openvpn:
    • mute-replay-warnings - keine Fehlermeldungen bei zeitlich versetzten Pakete (z.B. bei Routingwechsel)
    • Umstellung von 1024- auf 2048-Bit-Schlüssel (nur wirksam bei der Erstellung neuer Schlüssel)
  • olsrd aktualisiert: 0.6.3 -> 0.6.6
  • Korrektur des basis-OpenWRT-Commits (zuvor: kurz nach dem Release; jetzt: im Release-Branch)
  • Implementierung der meisten UGW-Funktionen
  • Abhängigkeiten von nicht-Standard-Busybox-Funktionen reduziert (für Einsatz mit OpenWRT-Snapshots)

Bemerkenswertes / Fehler / Mängel

  • (Seit 2023) Nach einem Factory Reset oder Neuinstallation muss ein aktualisiertes on-certificates Paket eingespielt werden, siehe Anleitung. Ansonsten kann kein VPN Tunnel aufgebaut werden.
  • keine UGW-Funktion (für Internet-Spender)
  • keine Wifidog-Funktion (für offene Zugangspunkte)
  • Upgrade von v0.4.x: eventuell vorhandene Inhalte der /etc/rc.local_user gehen verloren (z.B. Aktivierung von POE-Passthrough)
  • Nanostation Loco XW: spontaner Ausfall des kabelgebundenen Netzwerks (Ticket #94)

0.5.0

Veröffentlichungsdatum: 29.12.2014

Änderungen aus Nutzersicht

  • weniger Flash-Belastung für Nutzergeräte mit VPN-Tunnel -> weniger Ausfälle
  • 5-GHz-Kanäle Outdoor sind nun im Master-Modus verfügbar (zuvor nur Indoor-Kanäle)
  • Unterstützung vieler neuer Geräte (aktuelle Versionen von TL-WR1043nd, Nanostations XW, ...)
  • bessere Voreinstellung der Netzwerkkonfiguration von 5-GHz-Geräten
  • Client-Isolation (keine Client-zu-Client Bridge Verbindung) ist automatisch aktiviert
  • Upload von Zertifikatsanfragen mit einem Klick (über das Internet oder das Opennet)
  • Firewall-Konfiguration für Zugänglichkeit vom VPN-Gateway und Nachbarknoten aus korrigiert
  • Gateway-Interface:
    • Rücksetzung eines Gateway-Offsets mit einem Klick
    • Aktivieren/Deaktivieren einzelner Dienste (anstelle der Blacklist)
    • Umschaltung der Gateway-Sortierung (manuell, etx, hop) vorerst nur manuell möglich
  • Protokoll der OpenVPN-Verbindungen (Aufbau und Trennungen) ist im Web-Interface sichtbar
  • ohne Anmeldung sind weniger Status-Informationen sichtbar (z.B. keine DHCP-Leases)
  • gelegentliche Verbindungsverluste von UGW-Routern korrigiert
  • eine Zusammenfassung der AP-Konfiguration und Logs (ohne private Daten) zur Fehleranalyse ist mit einem Klick verfügbar

Interne Änderungen

  • VPN-Tunnel-Statistiken werden nicht mehr mehrmals pro Minute im Flash gespeichert (commit)
  • DNS-Konfiguration via olsrd-nameservice-Announcements (commit)
    • es gibt nun keine gegenseitigen DNS-Anfragen der UGWs untereinander mehr
  • verbesserte NTP-Konfiguration via olsrd-nameservice-Announcements (commit)
    • NTP-Server werden nun auch ohne VPN-Zertifikat gefunden und verwendet
  • Verwendung des uci-defaults-Mechanismus für Erst- oder Upgrade-Konfiguration:
  • Umstieg von ntpclient auf busybox-NTP-Server (commit)
  • Folgende Features wurden entfernt:
    • Konfigurations-Reset
    • Reboot im Opennet-Menü
  • Umstellung von /usr/bin/run-parts.sh auf /bin/run-parts (für cronjobs)
  • die Opennet-Status-Seite (/opennet/) ist nun nicht mehr ein mehr ein Alias auf /admin/status/
    • somit stehen ein paar Informationen (Prozesse, DHCP-Leases, Diagramme) nun nicht mehr ohne Anmeldung zur Verfügung (commit)
  • keine HNA-Veröffentlichung einer IP im 192.168.0-Bereich durch Gateway-Server und UGW-Router
    • stattdessen reine Announcierung via olsrd-Nameservice

Bemerkenswertes / Fehler / Mängel

  • (Seit 2023) Nach einem Factory Reset oder Neuinstallation muss ein aktualisiertes on-certificates Paket eingespielt werden, siehe Anleitung. Ansonsten kann kein VPN Tunnel aufgebaut werden.
  • keine UGW-Funktion (für Internet-Spender)
  • keine Wifidog-Funktion (für offene Zugangspunkte)
  • die Umschaltung der Gateway-Sortierung (manuell, etx, hop) ist aktuell nur manuell auf der Kommadozeile möglich (Ticket #66):
 on-function set_service_sorting manual
  • eventuell vorhandene Inhalte der /etc/rc.local_user gehen verloren (z.B. Aktivierung von POE-Passthrough)
  • die OPKG-Repository-URL ist falsch gesetzt (Ticket #58) - sie lässt sich mit folgender Zeile schnell korrigieren:
 on-function set_opkg_download_version stable/0.5.0
  • nach einem Upgrade von v0.4-5 ist ein Zugriff auf das WAN-Interface nicht möglich (Ticket #70)
  • möglicherweise gibt es eine Inkompatibilität in Kombination mit einer AirOS-Gegenstelle der Version 5.3 (vorherige und nachfolgende AirOS-Releases sind nicht betroffen). Das genaue Problem ist nicht bekannt - eventuell hilft aber die Verringerung der Kanalbreite des AirOS-Geräts auf 20 MHz (statt 40 MHz). Melde dich gern auf der Crew-Mailingliste, falls dir dieses Problem begegnen sollte oder du Informationen dazu beitragen kannst. Die dazugehörige Diskussion fand am 30./31.12.2014 statt.
  • der Schalter für die Auslösung eines erneuten Tests aller Gateways in der Gateway-Auswahl funktioniert nicht (Ticket #82)
  • auf Geräten mit 32MB Speicher (z.B. den weitverbreiteten alten TL-WDR1043ND (v1) und alten Nanostations (XM)) wurden Speichermangel-Probleme nach dem Zertifikatsupload berichtet (Ticket #77)
  • Nanostation Loco XW: spontaner Ausfall des kabelgebundenen Netzwerks (Ticket #94)

0.11-13

  • bugfix: der Ap blockiert, wenn mehr als eine Route zu einem Gateway existiert.
    • script cron.minutely_ongateway angepasst.

0.11-12

  • Aenderung der Behandlung des Usergateway-Traffics, nun ist Wechsel der Usergateway-APs im laufenden Beitrieb möglich.
  • Aufbau zweier paralleler Usergateway-Tunnel zu nagare.on-i.de und erina.on-i.de zur Erhöhung der Ausfallsicherheit.
  • tcp-westwood aktiviert
  • Conntrack Table Flooding unterbunden: https://dev.openwrt.org/changeset/6229
  • minütliche Prüfung auf BSSID wieder integriert
  • Automatische Sortierung von Gateways abhängig von AP-adresse (gerade/ungerade). Verteilung des Traffics zwischen nagare und erina.
  • FORWARDING fuer pakete aus privaten Subnetzen am WAN-Port nach 192.168.0.0/16 integriert.

0.11-11

  • Anpassung für whiterussian release 0.9
    • in 0.9 wurde /usr/ipcalc in /usr/ipcalc.sh umbenannt. Symbolischer link gesetzt.
  • Firewall unterbindet Zugriff auf lokale WAN-IP vom LAN aus.
    • angepasst, geht nur wenn WAN-IP vor /etc/init.d/S45firewall feststeht

0.11-10

Änderungen

  • Hinweise bei Aktivierung von LANOLSR/WANOLSR auf Statusseite integriert.
  • prüfe ob WAN-Device vom Opennent benutzte Adressen per DHCP erhält, deaktiviere WAN im worst-case.
  • Versionsverwaltung zentralisiert, Versionsnummer wird nun nur noch in /CONTROLS/controls gespeichert.
  • einige Bezeichnungen im Userinterface ;) eingedeutscht ;)
  • Webseiten html-konform gemacht (grossteils)
  • Interface für An/Abschalten einiger Debug-Optionen ergänzt
    • wird noch nicht übergreifend genutzt
  • Vereinheitlichung des Portmappings, dadurch freie Einstellung des Tunnel-Mappings möglich
  • aktiviere DijkstraLimit in OLSRD als default
    • veraltete Version von olsrd in <=RC5-ON2 wird aktualisiert
    • HINWEIS: trotz gleicher Versionsnummer (0.4.10-1) sind Versionen unterschiedlich
  • OLSRD-Optionen von Freifunk übernommen
  • on_ugw NVRAM Variable eingeführt
    • ermöglicht später Wahl des UGW VPN-Servers / noch inkonsistent, 192.168.0.251 wird noch fix benutzt
  • Pakete für fixedbssid-parts entsprechend Originalpaketen erstellt.
    • opennet-wificonf_0.1_mipsel.ipk ersetzt wificonf*.ipk
    • opennet-kmod-brcm-wl_0.1_mipsel.ipk ersetzt kmod-brcm-wl*.ipk
    • opennet-kmod-wlcompat_0.1_mipsel.ipk ersetzt wlcompat*.ipk
    • HINWEIS: für eine Installation von 0.11-9pre10 ist eine Aktualisierung der Paketliste notwendig.
  • Status-Seite enthält nun Infos über OLSR Nachbarn
  • Bessere Prüfung ob User-Tunnel an UserGateways doppelt getunnel werden. Sollte nun erledigt sein.
  • Code gereinigt, hoffentlich ;)

Anpassungen für OpenWRT RC6

  • Zuweisung einer IP an WAN-devices über pppoe bzw. DHCP setzt möglicherweise default IP und verbreitet diese über OLSR
    • Script /usr/sbin/check_WAN.sh prüft auf WAN-default route, entfernt diese und setzt policy-routing bei Bedarf
  • pppd startet nicht neu bei Unterbrechung der WAN-Verbindung
    • added to /etc/ppp/options: lcp-echo-interval 3 lcp-echo-failure 5
  • OpenWRT firmware upgrade page moved from /www/cgi-bin/webif/upgrade.sh to system-upgrade.sh
  • OpenWRT iptables startscript moved from /etc/init.d/S45firewall to S35firewall
  • hack to let RC6 work on Buffalo routers

Bugfixes

  • OLSR Kopplung ueber LAN bringt VPN-Fehler
    • Firewall geändert
  • Tunnel-Verbindungsfreigabe bei Wireless-DHCP lässt keinen Zugang auf direkt geroutete Netze / freigegeben IP-Bereiche zu (Routing geht bekanntlich in diesem Fall nicht in den Tunnel)
    • War so auch nicht gewollt. Kann nun durch nvram-variable on_wifidhcp_access_opennet (!= "") aktiviert werden
  • lokale Unterverteilung (ohne olsr) wird täglich deaktiviert - sollte bei Breitbandanschluss aktiviert bleiben
    • Deaktivierung kann nun durch nvram-variable on_wifidhcp_keep (!= "") abgeschaltet werden
  • S60ntpclient changeonnte hängen bleiben wenn Server "Connection refused"
    • script entsprechend geändert
  • deaktivierung der Internetfeigabe zu 'sensibel'
    • Deaktivierung abgeschalten. Tunnelpakete über nicht-WAN-ports werden gedroppt
  • Passwort-Änderung über Opennet-Interface wurde durchgeführt, aber nicht bestätigt

0.11-9

(nur als 'testing' released) Hinweis: diese Ausgabe ist nicht in der Versionsverwaltung zu finden.

0.11-8

  • test auf zwei tunnel schlägt fehl, startet mehrere tunnel
    • was auf der console und im Test funktioniert, muss noch lange nicht im Betrieb gehen. Die Ausgabe von ps ist abhängig von der Breite der Console, eine Prüfung auf entsprechende commandozeilenparameter kann darum nur direkt über das /proc-device erfolgen.

(Dateiname 0.11ipkg-9-fixedbssid) Hinweis: diese Ausgabe ist nicht in der Versionsverwaltung zu finden.

  • Nutzung der Freifunk-Treiber für fixedbssid.

0.11-7

(fehlerhaft, nicht länger released)

  • WIFI-Verbindung bricht hin und wieder zusammen (AP88-Problem)
    • cron.minutely prüft nun auf Existenz von device in /proc/net/wireless und startet bei Bedarf neu
  • ungewollte zwei user-tunnel parallel
    • zweiter Tunnel ist dann tun1, iptables-Einträge werden nicht mehr entfernt (down-script tun0 nach tun* ändern)
    • generell aufbau eines zweiten User-Tunnels verhindern oder wenigstens regelmässig prüfen
    • in cron.hourly wird nun darauf geprüft und 'repariert'
  • Masquerade fuer LAN->WAN Traffic bei WANOLSR
    • TODO: /etc/init.d/S45firewall anpassen -- bei "WANOLSR=1" hinzu "iptables -t nat -A POSTROUTING -o $WANDEV -j MASQUERADE -s $LANNET/$LANPRE", oder?
    • erledigt in rev. 389

0.11-6

  • conntrack verhinderte Übernahme der Aktualisierten Usergateway-SNAT-Rules.
  • Firewall-Problem bei WAN mit OLSR - /etc/local.fw lässt nicht die Nutzung von WAN als OLSR-Device zu
    • ToDo: WAN Umgebungsvariablen via netparam (nicht PPPDEV, gleich WANDEV) auslesen, dort WANOLSR prüfen; bei WANOLSR=1 alle ein- und ausgehende Pakete auf WAN erlauben
    • ToDo: sinnvollen Namen fuer die Datei waehlen? Firewall ist zur Zeit auf /etc/init.d/S45firewall + /etc/firewall.user + /etc/local.fw verteilt. Mergen oder auf local.fw -> firewall.opennet anpassen?
  • Portmapping 'Alle Internet-Ports an einen Zielrechner weiterleiten' ging nicht (mehr), behoben in svn rev. 367
  • Infotext bei firmware-Aktualisierung verwechselt, statt "auomatische Sendeleistungsoptimierung" stand da was von "Einstellung auf 8bDi", behoben in svn rev. 368

0.11-5

  • Namensgebung bei Usergateways unglücklich (dsl)
Namen geändert in ugw (usergateway), dsl-sharing heisst jetzt internet-sharing in svn rev. 361
  • Namensgebung bei lokaler Unterverteilung inkonsistent
wifiaccess, localccess, on_wldhcp vereinheitlicht zu wifidhcp (nvram variablen on_wifidhcp) in svn rev. 356
  • kann vom AP46 aus 192.168.1.11 über nagare-tunnel erreichen, von LAN-client an AP46 nicht, firewall prüfen.
SNAT-rule für usergateway tunnel hat gefehlt, ergänzt in svn rev. 349
  • ez-ipupdate falsch konfiguriert (?), dyndns hostname blocked for abuse
Konfiguration wurde fehlerhaft erstellt, behoben in rev. 347
chache-file befindet sich nun in /etc statt in /tmp, 'überlebt' daher einen Neustart
  • dnsmasq wird bei Änderungen im dns neu gestartet, das ist nicht gut.
Änderungen in den Nameservern werden nun immer in /tmp/resolv.conf durchgeführt (lan_dns, pppoe, user-gateways als dns)
ohne /etc/init.d/S50dnsmasq ist /etc/resolv.conf ein link auf /tmp/resolv.conf
wird dnsmasq gestartet, wird der link auf /var/etc/resolv.conf verlagert, dort ist localhost als nameserver eingetragen
dnsmasq nutzt selbst /tmp/resolv.conf als Quelle der nameserver
  • wenn dns durch pppoe-einwahl überschrieben wird, und während aktiver pppoe-Einwahl ein Wechsel der Gateways erfolgt, werden die gesicherten dns-einträge nicht angepasst. Dies kann dazu führen, dass bei Zusammenbrechen der WAN-Verbindung über opennet keine Namensauflösung mehr geht.
  • Neighbour table overflow: Firmware_HowTo#Neighbour_table_overflow -- vllt. gibt es auch noch einen OpenWrt kompatiblen Weg die Werte zu setzen.
keine spezifischer OpenWRT-Weg vorhanden, daher Lösung aus wiki in /etc/init.d/S40network übernommen (svn-revision 338)
  • renice fehlt bei busybox. eigenes busybox daher notwendig.
erledigt, nutze einzeln compiliertes renice-binary, svn-revision 336
  • DSL-Verteilung geht aktuell nur bei pppoe-Einwahl, da policy-routing nur dann richtig gesetzt wird
    • policy routing muss per Hand aktiviert werden, per ssh verbinden (default route über WAN existiert)
ip_remote=$(route -n | awk '$8 == "'$WANDEV'" && $1 == "0.0.0.0" { print $2; exit }')
ip route add throw $LANNET/$LANPRE table 4
ip route add throw $WIFINET/$WIFIPRE table 4
ip route add default via $ip_remote table 4
  • OpenWrt-Interface für firmware-update wird nach Entfernen der Keys nicht wieder richtig hergestellt
    • per ssh verbinden und link per Hand anlegen:
ln -sf /rom/www/cgi-bin/webif/upgrade.sh /www/cgi-bin/webif/upgrade.sh

0.9on5

  • integration von olsrd-cvs (benoetigt fuer UGW-Tunnel)

0.9on4

  • Umstieg auf whiterussian release 0.9

rc6on3

  • Umstieg auf whiterussian RC6 ;)
  • enthält nun komplettes firmware-paket, dadurch enorme Platzersparnis

rc5on2

  • Nameserver sinnvoll setzen
    • script setzt nun nameserver anhand der nächsten Gateways
  • NVRAM-Umgebung exakter prüfen: br0 auflösen, da bei Erstinstallation sonst z.T. Wifi mit LAN gebridged wird
    • /proc/net/wireless bei Ausführung des Initialisierungsscriptes noch nicht gesetzt. Nutze nun 'iwconfig' zum Ermitteln des Wifi-Devices
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge