Se você deseja atualizar a partir de um firmware clássico, primeiro atualize o roteador para a última versão estável do firmware clássico (Versão 2015081830/2015102900 lançado em 27 de novembro de 2015). Tenha em atenção que a actualização do firmware do Classic para o RuggedVPN requer uma licença de manutenção vitalícia Viprinet para estar no local. É possível ter roteadores e hubs em execução no firmware clássico conectar a um dispositivo executando firmware RuggedVPN. No entanto, um modo de compatibilidade será usado neste caso, o que limita o desempenho e os recursos.
Portanto, não é recomendável usar essa configuração na produção permanentemente, mas é OK ter um dispositivo de firmware clássico falar com um dispositivo de firmware RuggedVPN enquanto você está atualizando esses dispositivos. O Software VPN Client agora ainda é baseado no Classic Firmware e, portanto, se conectará no modo de compatibilidade. Um cliente VPN baseado em RuggedVPN ficará disponível em breve.
Correções de bugs:
- O desligamento / desconexão do canal não foi limpo por um tempo. Suspeitamos que isso poderia levar a falhas no sistema. Em situações menos fatais, deu-lhe erros de SSL na desconexão, ou teve tempo de canais para até 5 segundos em vez de limpar desligando imediatamente.
- Em determinados produtos (310, 2620, 2030, 5000, 5010), o mecanismo de criptografia de hardware pode falhar durante a desconexão do canal. Acreditamos que este bug é a razão pela qual os clientes rodando roteadores sob alta tensão (conexões de satélite, navios, veículos com lotes de reconexões) estão vendo os dispositivos reiniciar, enquanto outros não.
- Escravos de empilhamento fixos com uma MTU calculada & # x3c; 1500 não obtendo que MTU usado. Este slave fixa canais em um escravo de 500 empilhamento (ou qualquer coisa que usa PPP) não se acostumar.
- Ligação automática fixa ao servidor de licenças, que não funcionou antes (tinha de se ligar manualmente a licenças actualizadas recebidas)
- Voltando a não marcar diretamente para módulos LTE, mas ao invés disso, modificando o perfil para disparar a chamada. Isso significa que os clientes queixaram-se de problemas com APNs privados antes da versão estável atual agora terão esses problemas novamente, mas eles podem usar o recurso de perfil personalizado WWAN para contornar. Tivemos que reverter isso porque com a nova forma de discagem Verizon nos EUA não funcionou mais, e também foram relatados problemas do Reino Unido.
- Corrigido os roteadores de demonstração e de projeto não podendo usar os canais slave de empilhamento. Observe que você precisa re-selecionar o módulo WAN remoto dentro do canal depois de atualizar para este firmware fixo.
- Corrigido mensagem pop-up em roteadores demo para não dizer que a demonstração é executado apenas 14 dias, mas corretamente estado que é de 90 dias.
- Recapitulou a maneira como são gerenciadas as estatísticas sobre a origem de fluxo e o host de destino. Antes de um ataque DDoS usando spoofed endereços IP poderia comer toda a RAM e um monte de desempenho. O sistema já não pode ser colocado fora de serviço inundando-lo com spoofed endereços IP, e em geral, também executa melhor em cenários onde uma enorme quantidade (1000 +) de dispositivos LAN estão usando um roteador Viprinet.
- No caso de algum tipo de ataques DoS, o thread de roteamento poderia ter ficado preso, fazendo com que o roteador reinicialize cerca de 90 segundos.
- No caso de um ataque DDoS ser detectado como provável, as mensagens nela são registradas, no máximo uma vez por minuto.
- Um bug no gerenciamento de memória de pacotes IP foi corrigido. Esse bug pode causar um pequeno vazamento de memória se acumulando ao longo do tempo, mas também pode causar falhas em determinadas circunstâncias.
- Configurando um endereço IPv6 como endereço IP principal da LAN (em vez de adicionar o endereço V6 como um Alias) não foi suportado, mas não impedido, o que poderia resultar no roteador se tornar inacessível da rede. Não é mais possível definir um endereço IPv6 como o endereço da interface LAN principal.
- O gerenciador de retransmissão usado para classes QoS com "Garantia de entrega" habilitado possuía um bug que antes de tudo estava vazando memória, mas também poderia ter resultado em metade das retransmissões não ocorrendo. Isso significa que um fluxo que atravessa o túnel poderia ter visto a perda de pacotes, mesmo com entrega garantida em. Isso poderia ter conseqüências dramáticas: compressão de cabeçalho TCP / IP usado se baseia na garantia de que nunca há pacotes perdidos. Isto significa que se um fluxo utilizado garantia de entrega e, em seguida, um canal tinha perda de pacotes, o fluxo poderia ficar preso.
- Corrigido log de saída de números de seqüência TCP (os números poderiam ser registrados negativo). Também baixou o nível de log de violações TCP muito comuns causadas por scanners quebrados, já não alegando que você está sob ataque.
- Certifique-se de que os downloads de stream stuck são abortados. Este bug poderia ter resultado em testes de download fazendo na webinterface comer 99% CPU se ficar preso.
- O núcleo de roteamento poderia ficar preso no lado de recebimento dos fluxos. Muito raro, dependendo do tempo. Você poderia estar correndo sem um núcleo de roteamento preso por semanas e, em seguida, de repente tem ficar preso o tempo todo.
- Os receptores de fluxo de entrega garantidos de alta carga individual poderiam ficar presos após um túnel se reconectar, e ao fazê-lo poderia consumir a memória.
- Os tempos de espera de recebimento para fluxos não garantidos que garantem que esperamos tempo suficiente (mas não mais) para que todos os fragmentos cheguem são baseados na suposta latência de ligação da combinação de canais utilizados. Os filtros utilizados não foram aperfeiçoados e não são adequados para ligações por satélite. Esses valores não ajustados podem causar pacotes recebendo drop-side (porque o roteador não esperaria tempo suficiente para que todos os fragmentos desse pacote chegassem). Isto poderia resultar no receptor sendo culpado por não ser capaz de usar a velocidade de túnel total de download de / através do túnel. Os filtros foram completamente reescritos.
- A "latência média é ... ms, máxima permitida é ... ms, sem alternativas, mantendo o canal." Mensagem é ido, como é a idéia subjacente: Não faz sentido manter o último canal com uma latência maior do que o máximo permitido. Se o último canal cair por um momento, a camada do túnel fará o buffer.
Atualização off-line
Como alternativa a uma atualização on-line, uma atualização off-line está disponível. De vez em quando em lançamentos de Firmware estáveis e adicionais As versões de firmware "Cutting edge" são disponibilizadas apenas como uma atualização off-line. Para fazer uma atualização offline, faça o download da imagem de firmware correta para o seu produto e, em seguida, use a função de atualização manual dentro da interface da web do roteador para fazer o upload dessa imagem.
Sobre o Firmware do Roteador:
Antes de considerar fazer o download deste firmware, vá para a página de informações do sistema do roteador e certifique-se de que a versão atualmente instalada não é mais recente ou corresponde a esta versão.
Devido à grande variedade de modelos de roteadores e aos diferentes métodos de atualização do dispositivo, é altamente recomendável que você leia e, acima de tudo, compreenda as etapas de instalação antes de aplicar o novo firmware, mesmo se você for um usuário avançado.
Em teoria, essas etapas não deveriam ser um problema para ninguém, porque os fabricantes tentam torná-las tão fáceis quanto possível, mesmo que elas não tenham sempre êxito. Basicamente, você deve carregar o novo firmware para o roteador através de sua página de administração e permitir que ele atualize.
Se você instalar uma nova versão, você pode esperar maiores níveis de segurança, diferentes problemas de vulnerabilidade a serem resolvidos, melhor desempenho geral e velocidades de transferência, compatibilidade aprimorada com outros dispositivos, suporte adicional para tecnologias recém-desenvolvidas, bem como várias outras alterações .
Se você está procurando algumas medidas de segurança, lembre-se que seria melhor se você executar o upload usando um cabo Ethernet em vez de uma conexão sem fio, que pode ser interrompida facilmente. Além disso, certifique-se de não desligar o roteador ou usar os botões durante a instalação, se desejar evitar qualquer mau funcionamento.
Se este firmware atende às suas necessidades atuais, obtenha a versão desejada e aplique-a à sua unidade de roteador; Se não, consulte o nosso site o mais frequentemente possível para que não perca a actualização que irá melhorar o seu dispositivo. & Nbsp;
Comentários não encontrado