Cisco IXM
LRR 2.8.x nécessite l'autorisation de nouveaux flux TLS entre la passerelle et l'infrastructure à clé publique de ThingPark : i7a pour les déploiements SaaS ou i38, i39 et i40 pour les déploiements auto-hébergés.
Vous devez vous assurer que ces flux sont autorisés par vos pare-feux, même si vos passerelles utilisent IPSec.
Pour en savoir plus, consultez les flux de passerelles.
Installation
Pour effectuer une installation propre et éviter les problèmes d'installation, veuillez utiliser l'option "/factory" lors de l'installation du firmware Cisco :
# archive download-sw firmware /factory /save-reload flash:<targz fw file>
Pour en savoir plus sur les étapes d'installation, consultez la page Installation de l'image LRR sur Cisco IXM.
Version 2.8.54
Matériel supporté
| Modèle matériel | FPGA | Firmware | HAL |
|---|---|---|---|
| Version autonome/1-boîte Cisco IXM (Corsica) | 61 | 2.3.2 | 5.1 |
Nouvelles fonctionnalités
- Amélioration de la sécurité de la clé SSH (GRAL-285) : Génération explicite d'une clé RSA de 2048 bits.
Autres améliorations
-
Mise à niveau des dépendances LRR vers les versions suivantes :
- slang (2.1.4) -> 2.3.3
- popt (1.16) -> 1.19
- newt (0.52.18) -> 0.52.24
- jansson (2.11) -> 2.14
- zlib (1.2.11) si nécessaire -> 1.3.1
-
Correction de la vulnérabilité Terrapin
-
Accès aux journaux stunnel dans suplog
Corrections de bugs
-
PT-2634/PT-2670/PT-2683/GRAL-287: Correction du problème TLS après régénération de stunnel.conf. Cette correction supprime la limitation connue présente dans la version précédente de LRR, concernant la mise à jour de la RF Region et l'analyse RF en mode TLS.
-
PT-2676 : Corriger un problème de mise à jour de la bande ISM lors de la mise à jour de la RF Region.
-
PT-2548: Correction du résultat de téléchargement RFscan. rfScanState utilisant countrfscan renvoie désormais le code RP correct (pas seulement 0 ou 1).
-
PT-2506: Lorsque pingaddrconf est en mode automatique et security=none, utilisez lrc addr au lieu de slrc addr.
-
PT-2708 : tuer tous les processus sshpass.x lors de la sortie de SSH de secours.
-
PT-2717 : shellcmd ne doit pas définir secondarylrc s'il n'existe pas.
-
PT-2513 : Corrigez l'erreur GUI lors de la mise à jour de LRR, en restaurant les fichiers cmd_shells après le redémarrage lors de la mise à jour LRR (uniquement pour Cisco IXM).
-
PT-2619/PT-2721 : Vérifiez toujours le fichier /var/run/hosts_ip_status (uniquement pour Cisco IXM).
-
PT-2713/PT-2719 : Lors de la mise à jour de LRR, décompressez le fichier cpkg sans la signature lrr-opk.pubkey mais avec le fichier md5 (uniquement pour Cisco IXM).
Problèmes connus
- PT-2504/PT-2659 : Pas de support pour les règles IPtable dans le firmware 2.3.2 de Cisco.
- PT-2535 : Certificat manquant sur l'hôte lorsque le système est rechargé après une mise à jour du firmware.
Version 2.8.47
Matériel supporté
| Modèle matériel | FPGA | Firmware | HAL |
|---|---|---|---|
| Version autonome/1-boîte Cisco IXM (Corsica) | 61 | 2.3.2 | 5.1 |
Nouvelles fonctionnalités
-
Nouveau support firmware : Cette version introduit le support du firmware Cisco 2.3.2.
-
Possibilité de personnaliser le mot de passe SUPPORT à partir de SUPLOG (RDTP-15143): Pour une sécurité renforcée, l'utilisateur peut changer le mot de passe par défaut de SUPPORT depuis la console SUPLOG, sous Identifiants > Définir le mot de passe de l'outil de support Actility.
-
Filtrage amélioré des paquets uplink non-LoRaWAN (RDTP-17897): Filtrage optimisé LRR des paquets uplink pour écarter les trames non-LoRaWAN.
Autres améliorations
- Améliorations du téléchargement de la RF Region (PT-2528) : Essayez téléchargement:1 si téléchargement:0 échoue.
Corrections de bugs
-
PT-2643 : Seulement 1 tunnel IPSEC est établi après le rechargement, bien que tous les tunnels doivent être actifs.
-
PT-2548/PT-2641 : Réorganisation du téléchargement de l'analyse RF pour éviter une défaillance de transmission en cas de configuration d'un seul FTP (par exemple, pour les configurations autohébergées sans haute disponibilité).
-
PT-2618 : Itinéraires dans ipfailover2.ini et netitf.pingaddr dans lrr.ini non mis à jour correctement après le retour en arrière.
-
PT-2631 : Checkpki ne détecte pas le problème de connexion IPSec si IPSec n'est pas connecté du tout.
-
PT-2619 : [Cisco IXM] passerelle connectée mais affichée comme "NON CONNECTÉE" dans l'interface graphique.
-
GRAL-179 : Supprimez la clé codée en dur de suplog.
-
GRAL-205 : Correction de la configuration IP statique et des modifications diverses de la configuration du réseau (gwmgr).
-
PT-2515 : Correction des valeurs non initialisées dans suplog.
-
PT-2542 : Échec du redémarrage affiché sur l'interface graphique lors du redémarrage de la passerelle depuis l'interface graphique.
-
PT-2595 : Les journaux $ROOTACT/var/log/lrr/cmd_shells continuent de s'accumuler.
Problèmes connus
-
PT-1814 : "NTP non synchronisé" lorsque le GPS est utilisé. Ceci est une restriction du firmware (la synchronisation GPS est indépendante de NTP).
-
PT-2504/PT-2659 : Pas de support pour les règles IPtable dans le firmware 2.3.2 de Cisco.
-
PT-2670 : RFRegion dans l'interface graphique non mis à jour correctement après la restauration.
-
PT-2683 : En mode de sécurité TLS, lorsque le certificat de la passerelle est régénéré, que ce soit lors d'un renouvellement automatique ou régénéré manuellement par l'utilisateur, certaines fonctions peuvent être perturbées, comme la mise à jour de RF region et le balayage RF. La solution consiste à redémarrer manuellement le BS après avoir téléchargé le nouveau certificat.
-
PT-2513 : Mise à jour LRR via l'interface graphique renvoie "ERR_NOEND".
-
PT-2535 : Certificat manquant sur l'hôte lorsque le système est rechargé après une mise à jour du firmware.
Version 2.8.36
Matériel supporté
| Modèle matériel | FPGA | Firmware | HAL |
|---|---|---|---|
| Version autonome/1-boîte Cisco IXM (Corsica) | 61 | 2.3.1 | 5.1 |
Nouvelles fonctionnalités
-
Nouveau support firmware : Cette version introduit le support du firmware Cisco 2.3.1.
-
Supporter TLS comme nouveau protocole de sécurité de communication : TLS (Transport Layer Security) a été ajouté avec IPsec (Internet Protocol Security). Par défaut, TLS est utilisé pour crypter chaque message allant du LRR à la plateforme ThingPark. IPsec peut encore être utilisé et configuré à l'aide de Suplog. Pour en savoir plus, voir Activation d'une connexion sécurisée via IPsec ou TLS.
-
Autoriser la configuration des destinations ICMP dans SUPLOG (RDTP-17415): Permettre de personnaliser les destinations ICMP dans SUPLOG pour se conformer à des cas d'utilisation de déploiement spécifiques où le protocole ICMP n'est pas autorisé côté serveur de ThingPark.
-
Introduction de la sonde de capteur virtuel intégrée : Cette fonctionnalité fournit un aperçu de la qualité RF du réseau en utilisant un capteur émulé dans le LRR pour envoyer des messages via l'antenne du LRR, puis analyser la qualité du paquet uplink reçu par d'autres LRR environnants.
-
Introduction de nouveaux gestionnaires : Centralmgr centralise désormais toutes les informations provenant des autres gestionnaires : gwmgr, failovermgr, restoremgr, rollbackmgr, lrrmgr, pkimgr.
Autres améliorations
-
Améliorations de la configuration d'IPsec
-
Redémarrage en tant que variable d'environnement
-
Amélioration de la configuration NTP
-
Améliorations de SSH inversé lors de la perte de connexion avec la passerelle
-
Améliorations sur SUPLOG
-
Améliorations sur le basculement
-
Amélioration lors du nettoyage des certificats
-
Amélioration de la rotation des journaux
-
Amélioration de la sauvegarde/restauration
-
Amélioration de sysconfiglrr
Corrections de bugs
-
PT-1945 : Suppression temporaire des fichiers de travail des journaux SUPLOG dans le dossier tmp
-
PT-2448 : Correction du basculement en mode TLS
-
PT-2452 : Corriger l'erreur ERR_NOEND lors de la restauration depuis l'interface TPE
-
PT-2454 : Désactivation de la configuration Ethernet statique via SUPLOG
-
PT-2160 : le redémarrage déconnecte définitivement la passerelle
-
PT-2395 : Échec de la configuration du tunnel IPSEC
-
PT-2449 : Plusieurs sessions SSH de secours sont restées ouvertes
-
PT-2399 : Serveur NTP avec IP configurable via le menu SUPLOG
-
PT-2419 : Nettoyer les certificats PKI
-
PT-2420 : la commande "reboot" est désormais une variable d'environnement
-
GRAL-38 : Verrou SSH empêchant les accès concurrents à l'hôte
Problèmes connus
-
PT-1814 : "NTP non synchronisé" lorsque le GPS est utilisé. Ceci est une restriction du firmware (la synchronisation GPS est indépendante de NTP).
-
PT-866 : restriction : mise à jour LRR non disponible pour la version routeur
-
PT-2683 : En mode de sécurité TLS, lorsque le certificat de la passerelle est régénéré, que ce soit lors d'un renouvellement automatique ou régénéré manuellement par l'utilisateur, certaines fonctions peuvent être perturbées, comme la mise à jour de RF region et le balayage RF. La solution consiste à redémarrer manuellement le BS après avoir téléchargé le nouveau certificat.
-
PT-2513 : Mise à jour LRR via l'interface graphique renvoie "ERR_NOEND".
-
PT-2535 : Certificat manquant sur l'hôte lorsque le système est rechargé après une mise à jour du firmware.