OpenWrt 21.02.0 arrive avec plusieurs changements importants, y compris des changements matériels

Une nouvelle version significative d'OpenWrt 21.02.0 vient de sortir, qui se distingue par avoir exigences matérielles minimales accrues, Étant donné que dans la version par défaut, en raison de l'inclusion de sous-systèmes de noyau Linux supplémentaires, un périphérique avec 8 Mo de Flash et 64 Mo de RAM est désormais requis pour utiliser OpenWrt.

Bien que pour les utilisateurs qui ont l'intention de créer leur propre build, ils peuvent toujours le faire pour simplifier qu'il puisse fonctionner sur des appareils avec 4 Mo de Flash et 32 ​​Mo de RAM, mais la fonctionnalité d'une telle build sera limitée et la stabilité n'est pas garantie . . .

Le forfait de base comprend des forfaits pour prendre en charge la technologie de sécurité sans fil WPA3, qui est désormais disponible par défaut à la fois lors du travail en mode client et lors de la création d'un point d'accès. WPA3 offre une protection contre les attaques par force brute (n'autorise pas les attaques par force brute en mode hors ligne) et utilise le protocole d'authentification SAE. La plupart des contrôleurs sans fil offrent la capacité WPA3.

Aussi eLe package de base inclut la prise en charge TLS et HTTPS par défaut, vous permettant d'accéder à l'interface Web LuCI via HTTPS et d'utiliser des utilitaires tels que wget et opkg pour récupérer des informations via des canaux de communication cryptés. Les serveurs via lesquels les packages téléchargés via opkg sont distribués sont également commutés par défaut pour fournir des informations via HTTPS.

La bibliothèque mbedTLS utilisée pour le chiffrement a été remplacée par wolfSSL (Si nécessaire, vous pouvez installer manuellement les bibliothèques mbedTLS et OpenSSL, qui sont toujours fournies en option.) Pour configurer le renvoi automatique vers HTTPS, l'option «uhttpd.main.redirect_https = 1»Dans l'interface Web.

Un autre changement que nous pouvons trouver est que un support initial a été mis en œuvre pour le sous-système central DSA, qui fournit des outils pour configurer et gérer des cascades de commutateurs Ethernet interconnectés à l'aide des mécanismes utilisés pour configurer les interfaces réseau ordinaires (iproute2, ifconfig). DSA peut être utilisé pour configurer les ports et les VLAN au lieu de l'outil swconfig suggéré ci-dessus, mais tous les contrôleurs de commutateur ne prennent pas encore en charge le DSA.

Des modifications ont été apportées à la syntaxe des fichiers de configuration situé dans /etc/config/réseau. Dans le bloc "config interface", l'option "ifname" a été renommée en "device", et dans le bloc "config device", les options "bridge" et "ifname" ont été renommées en "ports". Des fichiers séparés avec la configuration de l'appareil (couche 2, bloc « périphérique de configuration ») et les interfaces réseau (couche 3, bloc « interface de configuration ») sont désormais générés pour les nouvelles installations.

Pour maintenir la compatibilité descendante, la prise en charge de l'ancienne syntaxe est maintenue, c'est-à-dire que les configurations créées précédemment ne nécessitent aucune modification. Dans ce cas, lorsque l'ancienne syntaxe est trouvée dans l'interface Web, une proposition sera affichée pour migrer vers la nouvelle syntaxe, ce qui est nécessaire pour modifier la configuration via l'interface Web.

Des autres changements qui se démarquent:

  • Ajout de nouvelles plates-formes bcm4908 et rockchip pour les appareils basés sur SoC Broadcom BCM4908 et Rockchip RK33xx. Les plates-formes pré-prises en charge ont des lacunes fixes dans la compatibilité des appareils.
  • La prise en charge de la plate-forme ar71xx a été supprimée, au lieu de laquelle la plate-forme ath79 doit être utilisée (pour les appareils liés à ar71xx, il est recommandé de réinstaller OpenWrt à partir de zéro). De plus, la prise en charge des plates-formes cns3xxx, rb532 et samsung (SamsungTQ210) a été interrompue.
  • Les fichiers exécutables des applications impliquées dans le traitement des connexions réseau sont construits en mode PIE (Position Independent Executables) avec une prise en charge complète de la randomisation de l'espace d'adressage (ASLR) pour rendre difficile l'exploitation des vulnérabilités dans de telles applications.
  • Lors de la compilation du noyau Linux, les options par défaut pour prendre en charge les technologies d'isolation de conteneur sont activées, ce qui permet d'utiliser la boîte à outils LXC et le mode procd-ujail dans OpenWrt sur la plupart des plates-formes.
  • Possibilité de construire avec la prise en charge du système de contrôle d'accès forcé SELinux (désactivé par défaut).

source: https://openwrt.org


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   château franc dit

    Une autre information est qu'il a un nouveau thème appelé luci-theme-openwrt-2020 qui est beaucoup plus esthétique que l'ancien luci-theme-bootstrap. De plus, presque toutes les applications sont traduites en espagnol, grâce à moi.