OpenWrt 21.02.0 arriva con diverse importanti modifiche, incluse le modifiche all'hardware

È stata appena rilasciata una nuova significativa versione di OpenWrt 21.02.0, che si distingue per avere maggiori requisiti hardware minimi, poiché nella build predefinita, a causa dell'inclusione di sottosistemi del kernel Linux aggiuntivi, è ora necessario un dispositivo con 8 MB di Flash e 64 MB di RAM per utilizzare OpenWrt.

Anche se per gli utenti che intendono creare la propria build, possono comunque farlo per semplificare che può essere eseguito su dispositivi con 4 MB di Flash e 32 MB di RAM, ma la funzionalità di tale build sarà limitata e la stabilità non è garantita . .

Il pacchetto base include i pacchetti per supportare la tecnologia di sicurezza wireless WPA3, che ora è disponibile per impostazione predefinita sia quando si lavora in modalità client che durante la creazione di un punto di accesso. WPA3 fornisce protezione contro gli attacchi di forza bruta (non consente attacchi di forza bruta in modalità offline) e utilizza il protocollo di autenticazione SAE. La maggior parte dei controller wireless offre funzionalità WPA3.

anche eIl pacchetto di base include il supporto TLS e HTTPS per impostazione predefinita, che consente di accedere all'interfaccia web di LuCI tramite HTTPS e utilizzare utilità come wget e opkg per recuperare informazioni tramite canali di comunicazione crittografati. Anche i server attraverso i quali vengono distribuiti i pacchetti scaricati tramite opkg vengono commutati per impostazione predefinita per fornire informazioni su HTTPS.

La libreria mbedTLS utilizzata per la crittografia è stata sostituita da wolfSSL (Se necessario, è possibile installare manualmente le librerie mbedTLS e OpenSSL, che sono ancora fornite come opzioni.) Per configurare l'inoltro automatico a HTTPS, l'opzione «uhttpd.main.redirect_https = 1»Nell'interfaccia web.

Un altro cambiamento che possiamo trovare è che supporto iniziale implementato per il sottosistema DSA principale, che fornisce strumenti per configurare e gestire cascate di switch Ethernet interconnessi utilizzando i meccanismi utilizzati per configurare le normali interfacce di rete (iproute2, ifconfig). DSA può essere utilizzato per configurare porte e VLAN invece dello strumento swconfig suggerito sopra, ma non tutti i controller di switch supportano ancora DSA.

Sono state apportate modifiche alla sintassi dei file di configurazione situato in /etc/config/rete. Nel blocco "config interface", l'opzione "ifname" è stata rinominata in "device" e nel blocco "config device" le opzioni "bridge" e "ifname" sono state rinominate in "ports". Vengono ora generati file separati con la configurazione del dispositivo (livello 2, blocco "dispositivo di configurazione") e le interfacce di rete (livello 3, blocco "interfaccia di configurazione") per le nuove installazioni.

Per mantenere la compatibilità con le versioni precedenti, viene mantenuto il supporto per la vecchia sintassi, ovvero le configurazioni create in precedenza non richiedono alcuna modifica. In questo caso, quando nell'interfaccia web viene trovata la vecchia sintassi, verrà visualizzata una proposta per migrare alla nuova sintassi, necessaria per modificare la configurazione tramite l'interfaccia web.

Delle altre modifiche che risaltano:

  • Aggiunte nuove piattaforme bcm4908 e rockchip per dispositivi basati su SoC Broadcom BCM4908 e Rockchip RK33xx. Le piattaforme pre-supportate presentano lacune fisse nella compatibilità dei dispositivi.
  • È stato rimosso il supporto per la piattaforma ar71xx, al posto della quale dovrebbe essere utilizzata la piattaforma ath79 (per i dispositivi collegati ad ar71xx, si consiglia di reinstallare OpenWrt da zero). Inoltre, il supporto per le piattaforme cns3xxx, rb532 e samsung (SamsungTQ210) è stato interrotto.
  • I file eseguibili delle applicazioni coinvolte nell'elaborazione delle connessioni di rete sono costruiti in modalità PIE (Position Independent Executables) con pieno supporto per Address Space Randomiization (ASLR) per rendere difficile lo sfruttamento delle vulnerabilità in tali applicazioni.
  • Durante la compilazione del kernel Linux, le opzioni predefinite per supportare le tecnologie di isolamento dei contenitori sono abilitate, consentendo l'utilizzo del toolkit LXC e della modalità procd-ujail in OpenWrt sulla maggior parte delle piattaforme.
  • Fornita la possibilità di compilare con il supporto per il sistema di controllo dell'accesso forzato SELinux (disabilitato per impostazione predefinita).

fonte: https://openwrt.org


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   franco castello suddetto

    Un'altra informazione è che ha un nuovo tema chiamato luci-theme-openwrt-2020 che è molto più estetico del vecchio luci-theme-bootstrap. Inoltre quasi tutte le applicazioni sono tradotte in spagnolo, grazie a me.