Browan Outdoor Micro (ODU)
LRR 2.8.x nécessite l'autorisation de nouveaux flux TLS entre la passerelle et l'infrastructure à clé publique de ThingPark : i7a pour les déploiements SaaS ou i38, i39 et i40 pour les déploiements auto-hébergés.
Vous devez vous assurer que ces flux sont autorisés par vos pare-feux, même si vos passerelles utilisent IPSec.
Pour en savoir plus, consultez les flux de passerelles.
Version 2.8.60
Matériel supporté
| Modèle matériel | FPGA | Firmware | HAL |
|---|---|---|---|
| ODU Micro V1.5 (8 et 16 canaux) | 31/33 | 2 | 5.0.1 |
Nouvelles fonctionnalités
-
Support TLS comme nouveau protocole de sécurité de communication (RDTP-17091, RDTP-5248): TLS (Transport Layer Security) a été ajouté ainsi que IPSec (Internet Protocol Security). Par défaut, TLS est utilisé pour crypter chaque message allant du LRR à la plateforme ThingPark. IPsec peut encore être utilisé et configuré à l'aide de Suplog. Pour en savoir plus, voir Activation d'une connexion sécurisée via IPsec ou TLS.
-
Rapport des statistiques cellulaires (RDTP-2420): affichage de l'opérateur 3G/4G, RSSI, SINR et d'autres statistiques RF liées à l'interface de backhaul cellulaire.
-
Possibilité de personnaliser le mot de passe SUPPORT à partir de SUPLOG (RDTP-15143): Pour une sécurité renforcée, l'utilisateur peut changer le mot de passe par défaut de SUPPORT depuis la console SUPLOG, sous Identifiants > Définir le mot de passe de l'outil de support Actility.
-
Filtrage amélioré des paquets uplink non-LoRaWAN (RDTP-17897): Filtrage optimisé LRR des paquets uplink pour écarter les trames non-LoRaWAN.
-
Autoriser la configuration des destinations ICMP dans SUPLOG (RDTP-17415): Permettre de personnaliser les destinations ICMP dans SUPLOG pour se conformer à des cas d'utilisation de déploiement spécifiques où le protocole ICMP n'est pas autorisé côté serveur de ThingPark.
-
Introduction de la sonde de capteur virtuel intégrée : Cette fonctionnalité fournit un aperçu de la qualité RF du réseau en utilisant un capteur émulé dans le LRR pour envoyer des messages via l'antenne du LRR, puis analyser la qualité du paquet uplink reçu par d'autres LRR environnants.
-
Introduction de nouveaux gestionnaires : Centralmgr centralise désormais toutes les informations provenant des autres gestionnaires : gwmgr, failovermgr, restoremgr, rollbackmgr, lrrmgr, pkimgr.
-
Amélioration de la sécurité de la clé SSH (GRAL-285) : Génération explicite d'une clé RSA de 2048 bits.
Autres améliorations
-
Améliorations de la configuration d'IPsec
-
Redémarrage en tant que variable d'environnement
-
Amélioration de la configuration NTP
-
Améliorations de SSH inversé en cas de perte de connexion avec la passerelle
-
Améliorations sur SUPLOG
-
Améliorations sur le basculement
-
Amélioration lors du nettoyage des certificats
-
Amélioration de la rotation des journaux
-
Amélioration de la sauvegarde/restauration
-
Amélioration de sysconfiglrr
-
Mise à niveau des dépendances LRR vers les versions suivantes :
- slang (2.1.4) -> 2.3.3
- popt (1.16) -> 1.19
- newt (0.52.18) -> 0.52.24
- jansson (2.11) -> 2.14
- zlib (1.2.11) si nécessaire -> 1.3.1
-
PT-2551 : Correction de la vulnérabilité Terrapin
-
Accès aux journaux stunnel dans SUPLOG
Corrections de bugs
- PT-2495 : Forcer le MTU cellulaire à 1358 ; forcer le MSS à 1254 pour IPSec
- PT-2064 : [NFR920] La fonction de restauration automatique provoque une perte de passerelle si aucune sauvegarde n'est disponible.
Problèmes connus
- PT-1824 : le watchdog peut redémarrer la passerelle en cas de forte charge.
- PT-1818 : syslogd s'arrête après un certain temps (cela pourrait être dû au redémarrage de ntpd).
- PT-1763 : la passerelle ne supporte pas nativement la synchronisation NTP via GPS.