Opennet Firmware/Versionen

Aus Opennet
Wechseln zu: Navigation, Suche

Inhaltsverzeichnis

Opennet Firmware NG

0.5.2 (noch nicht veröffentlicht)

  • Release: ?bald?

Änderungen aus Nutzersicht

  • bisher fehlende Funktionalitäten (im Vergleich zu v0.4-5) integriert:
    • Internetspender (UGW)
    • öffentliche Zugangspunkte (zuvor: "wifidog")
  • Struktur des Opennet-Menüs im Web-Interface ist nun funktional orientiert (vorher: nach Komplexität)
  • Nutzer-VPN-Tunnel wird innerhalb von ca. drei Minuten nach dem Booten aufgebaut
    • zuvor (v0.5.1) waren es ca. acht Minuten
  • Module (Internetzugang, Freigabe, Captive Portal) sind im Web-Interface nachinstallierbar
    • für die Basis-Funktion (Infrastruktur) genügt nun ein Router mit 4 MB Flash
  • DNS-Anfragen gehen über den Tunnel und nicht mehr über das Mesh
  • keine VPN-Verbindungstests ohne Zertifikat
    • weniger Load für Infrastruktur-APs
    • kürzere Wartezeit zwischen Zertifikatsupload und Verbindungsaufbau
  • verschlüsselte Verbindung mit dem Web-Interface des Routers (automatische Umleitung http->https)
  • Verfallsdatum des eigenen VPN-Zertifikats wird angezeigt
  • reduzierter RAM-Speicherbedarf
    • auf Geräten mit 32 MB RAM gab es mit v0.5.1 gelegentlich Neustarts durch Speichermangel
  • POE-Weiterleitung kann via Web-Interface kontrolliert werden
  • Status-Seite: Anzahl der Routen für jeden Nachbarn wird angezeigt
  • Monitoring-Quelle (munin) aus dem Web-Interface heraus installierbar
  • VPN-Verbindungsfehler (UGW) sind versehen mit Tooltip-Text der Log-Ausgabe des Verbindungsversuchs
  • Fehlerkorrekturen:
    • lokale IP wird nicht mehr auf 172.16.0.1 zurückgesetzt (falls lokal modifiziert)
    • Geschwindigkeitsanzeige in der Gatewayliste hinzugefügt
    • korrekte Zeitstempel-Ermittlung für reboot-Logeintrag (/etc/banner)
    • gemischte Mesh/lokal-Alias-Interfaces sind nun möglich
    • fehlerhafte Sortierung der Gateways behoben
    • teilweises Vergessen von Gateway-Vorlieben nach Reboot behoben

Interne Änderungen

  • neue CA-Zertifikate sind nun in einem separaten Paket untergebracht
    • zuvor führte ein Upgrade nicht zu einer CA-Aktualisierung
    • Widerrufslisten werden aktuell noch nicht geprüft
  • Internetspender bieten nun mehr als nur einen externen Gateway im Mesh an (via Portweiterleitung)
  • UGW-APs veröffentlichen keine zusätzliche HNA im 192.168.0.x-Netzwerk

Bemerkenswertes / Fehler / Mängel

  • beachte die Aktualisierungshinweise für diese Version
    • dies betrifft alle nicht-elementaren Funktionen (Nutzer-Tunnel, UGW, Captive Portal), sowie die POE-Durchleitung

0.5.1

  • Release: 18.03.2015

Änderungen aus Nutzersicht

  • opennet-relevante Paketquellen sind korrekt vorkonfiguriert
  • das Admin-Passwort wird beim Upgrade nicht mehr zurückgesetzt
  • Dienste-Einstellungen sind im Web-Interface verfügbar:
  • klarere Status-Anzeige für on-openvpn: verbunden / Zertifikat fehlt / nicht verbunden trotz Zertifikat
  • Prüfung des Formats der Opennet-ID-Eingabe
  • Gateway-Auswahl im Web-Interface:
    • bessere Entfernung/Offset-Darstellung (http://dev.on-i.de/ticket/66)
    • Gateways manuell hinzufügen (http://dev.on-i.de/ticket/67)
    • nicht erreichbare Gateways werden visuell hervorgehoben
    • sofortiger Verbindungswechsel (falls sinnvoll) nach jeder Änderung eines Gateways
    • weniger parallele Prozesse bei kleinem RAM (<32 MB: ein Prozess; >= 32 MB: drei Prozesse)

Interne Änderungen

  • Fehlermeldung von cron-Jobs landen im syslog (zuvor: nirgendwo)
  • bessere SIGPIPE-Behandlung (insbesondere für cron-Jobs)
  • doxygen-basierte Dokumentation (http://downloads.on-i.de/openwrt/testing/latest/doc/)
  • Berichtsfunktion erweitert:
    • Prozessbaum
    • uptime
  • Status-Seite besser strukturiert
    • aynchrone Requests
    • Auslagerung von nicht-core-Funktionen in die passenden Pakete
  • Profiling-Funktionen hinzugefügt
  • Performance-Optimierung vieler häufig benutzter Funktionen (insbesondere: für Services)
  • Aktualisierung der Routing-Entfernung im 5-Minuten-Takt (zuvor: unregelmäßig)
  • robustere olsrd-txtinfo-Abfrage: regelmäßiges Einlesen in eine Cache-Datei (dies verhindert parallele Zugriffe)
  • openvpn:
    • mute-replay-warnings - keine Fehlermeldungen bei zeitlich versetzten Pakete (z.B. bei Routingwechsel)
    • Umstellung von 1024- auf 2048-Bit-Schlüssel (nur wirksam bei der Erstellung neuer Schlüssel)
  • olsrd aktualisiert: 0.6.3 -> 0.6.6
  • Korrektur des basis-OpenWRT-Commits (zuvor: kurz nach dem Release; jetzt: im Release-Branch)
  • Implementierung der meisten UGW-Funktionen
  • Abhängigkeiten von nicht-Standard-Busybox-Funktionen reduziert (für Einsatz mit OpenWRT-Snapshots)

Bemerkenswertes / Fehler / Mängel

  • keine UGW-Funktion (für Internet-Spender)
  • keine Wifidog-Funktion (für offene Zugangspunkte)
  • Upgrade von v0.4.x: eventuell vorhandene Inhalte der /etc/rc.local_user gehen verloren (z.B. Aktivierung von POE-Passthrough)
  • Nanostation Loco XW: spontaner Ausfall des kabelgebundenen Netzwerks (http://dev.opennet-initiative.de/ticket/94)


0.5.0

  • Release: 29.12.2014

Änderungen aus Nutzersicht

  • weniger Flash-Belastung für Nutzergeräte mit VPN-Tunnel -> weniger Ausfälle
  • 5-GHz-Kanäle Outdoor sind nun im Master-Modus verfügbar (zuvor nur Indoor-Kanäle)
  • Unterstützung vieler neuer Geräte (aktuelle Versionen von TL-WR1043nd, Nanostations XW, ...)
  • bessere Voreinstellung der Netzwerkkonfiguration von 5-GHz-Geräten
  • Client-Isolation (keine Client-zu-Client Bridge Verbindung) ist automatisch aktiviert
  • Upload von Zertifikatsanfragen mit einem Klick (über das Internet oder das Opennet)
  • Firewall-Konfiguration für Zugänglichkeit vom VPN-Gateway und Nachbarknoten aus korrigiert
  • Gateway-Interface:
    • Rücksetzung eines Gateway-Offsets mit einem Klick
    • Aktivieren/Deaktivieren einzelner Dienste (anstelle der Blacklist)
    • Umschaltung der Gateway-Sortierung (manuell, etx, hop) vorerst nur manuell möglich
  • Protokoll der OpenVPN-Verbindungen (Aufbau und Trennungen) ist im Web-Interface sichtbar
  • ohne Anmeldung sind weniger Status-Informationen sichtbar (z.B. keine DHCP-Leases)
  • gelegentliche Verbindungsverluste von UGW-Routern korrigiert
  • eine Zusammenfassung der AP-Konfiguration und Logs (ohne private Daten) zur Fehleranalyse ist mit einem Klick verfügbar

Interne Änderungen

  • VPN-Tunnel-Statistiken werden nicht mehr mehrmals pro Minute im Flash gespeichert (commit)
  • DNS-Konfiguration via olsrd-nameservice-Announcements (commit)
    • es gibt nun keine gegenseitigen DNS-Anfragen der UGWs untereinander mehr
  • verbesserte NTP-Konfiguration via olsrd-nameservice-Announcements (commit)
    • NTP-Server werden nun auch ohne VPN-Zertifikat gefunden und verwendet
  • Verwendung des uci-defaults-Mechanismus für Erst- oder Upgrade-Konfiguration:
  • Umstieg von ntpclient auf busybox-NTP-Server (commit)
  • Folgende Features wurden entfernt:
    • Konfigurations-Reset
    • Reboot im Opennet-Menü
  • Umstellung von /usr/bin/run-parts.sh auf /bin/run-parts (für cronjobs)
  • die Opennet-Status-Seite (/opennet/) ist nun nicht mehr ein mehr ein Alias auf /admin/status/
    • somit stehen ein paar Informationen (Prozesse, DHCP-Leases, Diagramme) nun nicht mehr ohne Anmeldung zur Verfügung (commit)
  • keine HNA-Veröffentlichung einer IP im 192.168.0-Bereich durch Gateway-Server und UGW-Router
    • stattdessen reine Announcierung via olsrd-Nameservice

Bemerkenswertes / Fehler / Mängel

  • keine UGW-Funktion (für Internet-Spender)
  • keine Wifidog-Funktion (für offene Zugangspunkte)
  • die Umschaltung der Gateway-Sortierung (manuell, etx, hop) ist aktuell nur manuell auf der Kommadozeile möglich (http://dev.opennet-initiative.de/ticket/66):
 on-function set_service_sorting manual
  • eventuell vorhandene Inhalte der /etc/rc.local_user gehen verloren (z.B. Aktivierung von POE-Passthrough)
  • die OPKG-Repository-URL ist falsch gesetzt (http://dev.opennet-initiative.de/ticket/58) - sie lässt sich mit folgender Zeile schnell korrigieren:
 on-function set_opkg_download_version stable/0.5.0
  • nach einem Upgrade von v0.4-5 ist ein Zugriff auf das WAN-Interface nicht möglich (http://dev.opennet-initiative.de/ticket/70)
  • möglicherweise gibt es eine Inkompatibilität in Kombination mit einer AirOS-Gegenstelle der Version 5.3 (vorherige und nachfolgende AirOS-Releases sind nicht betroffen). Das genaue Problem ist nicht bekannt - eventuell hilft aber die Verringerung der Kanalbreite des AirOS-Geräts auf 20 MHz (statt 40 MHz). Melde dich gern auf der Crew-Mailingliste, falls dir dieses Problem begegnen sollte oder du Informationen dazu beitragen kannst. Die dazugehörige Diskussion fand am 30./31.12.2014 statt.
  • der Schalter für die Auslösung eines erneuten Tests aller Gateways in der Gateway-Auswahl funktioniert nicht (http://dev.opennet-initiative.de/ticket/82)
  • auf Geräten mit 32MB Speicher (z.B. den weitverbreiteten alten TL-WDR1043ND (v1) und alten Nanostations (XM)) wurden Speichermangel-Probleme nach dem Zertifikatsupload berichtet (http://dev.opennet-initiative.de/ticket/77)
  • Nanostation Loco XW: spontaner Ausfall des kabelgebundenen Netzwerks (http://dev.opennet-initiative.de/ticket/94)

Opennet Firmware

Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge