Viprinet RuggedVPN Router Firmware

Logiciel capture d'écran:
Viprinet RuggedVPN Router Firmware
Détails logiciels:
Version: 2016100640/2016102400
Date de transfert: 15 Nov 16
Développeur: Viprinet
Licence: Gratuit
Popularité: 45
Taille: 25755 Kb

Rating: 1.0/5 (Total Votes: 1)

Si vous souhaitez effectuer la mise à niveau à partir d'un firmware Classic, veuillez d'abord mettre à jour le routeur vers la dernière version stable du firmware Classic (Version 2015081830/2015102900 publiée le 27 novembre 2015). Veuillez noter que la mise à niveau de votre micrologiciel de Classic à RuggedVPN nécessite la mise en place d'une licence de maintenance à vie Viprinet. Il est possible d'avoir des routeurs et des concentrateurs en cours d'exécution sur le firmware classique se connecter à un périphérique exécutant le firmware RuggedVPN. Cependant, un mode de compatibilité sera utilisé dans ce cas, ce qui limite les performances et les fonctionnalités.

Il est donc déconseillé d'utiliser une telle configuration en permanence, mais il est normal d'avoir un périphérique de firmware classique en communication avec un périphérique firmware RuggedVPN pendant que vous mettez à niveau ces périphériques. Le client VPN logicielle est toujours basé sur le Firmware classique et se connecte donc en mode compatibilité. Un client VPN RuggedVPN sera bientôt disponible.

Correction de bugs:

- L'arrêt / déconnexion des canaux n'a pas été propre depuis un certain temps. Nous pensons que cela pourrait avoir conduit à des accidents du système. Dans des situations moins fatales, il vous a donné des erreurs SSL lors de la déconnexion, ou avait des canaux de temps hors pour jusqu'à 5 secondes au lieu de proprement déconnecter tout de suite.

- Sur certains produits (310, 2620, 2030, 5000, 5010), le moteur cryptographique du matériel pourrait se bloquer lors du débranchement des canaux. Nous pensons que ce bug est la raison pour laquelle les clients qui exécutent des routeurs sous un fort stress (connexions par satellite, navires, véhicules avec beaucoup de reconnexions) voient les périphériques redémarrer, alors que d'autres ne le font pas.

- Correction des esclaves d'empilement ayant un MTU calculé & # x3c; 1500 ne pas obtenir ce MTU utilisé. Cela fixe des canaux esclaves sur un esclave 500 empilage (ou tout ce qui utilise PPP) ne pas se faire utiliser.

- Correction d'une connexion automatique au serveur de licences, qui ne fonctionnait pas avant (vous deviez vous connecter manuellement aux licences mises à jour)

- Revenir en arrière pour ne pas composer directement pour les modules LTE, mais au lieu de modifier le profil pour déclencher l'appel. Cela signifie que ces clients se sont plaints des problèmes avec les APN privés avant la version stable actuelle maintenant auront ces problèmes à nouveau, mais ils peuvent utiliser la fonctionnalité de profil WWAN personnalisée pour contourner. Nous avons dû revenir cela parce que avec la nouvelle façon de composer Verizon aux Etats-Unis ne fonctionnait plus du tout, et aussi des problèmes ont été signalés par le Royaume-Uni.

- Correction des démos et des routeurs de projets ne pouvant pas utiliser les chaînes esclaves empilables. Veuillez noter que vous devez sélectionner de nouveau le module WAN distant à l'intérieur du canal après avoir mis à jour ce firmware.

- Correction d'un message contextuel sur les routeurs de démonstration pour ne pas dire que la démo fonctionne seulement 14 jours, mais l'état correct qu'il est de 90 jours.

- Re-factorisé la manière dont les statistiques relatives à la source de flux et à l'hôte de destination sont gérées. Avant qu'une attaque DDoS utilisant des adresses IP spoofed pourrait manger jusqu'à toute la RAM et beaucoup de performances. Le système ne peut plus être mis hors service en l'inondant avec des adresses IP falsifiées et, en général, il fonctionne mieux dans des scénarios où une énorme quantité (1000+) de périphériques LAN utilisent un routeur Viprinet.

- Dans le cas de certains types d'attaques DoS, le thread routingcore pourrait potentiellement être coincé, entraînant le routeur à redémarrer environ 90 secondes.

- Dans le cas où une attaque DDoS est détectée comme probable, les messages sur ce sont enregistrés, au maximum une fois par minute.

- Un bug dans la gestion de la mémoire des paquets IP a été corrigé. Ce bug pourrait causer une petite fuite de mémoire s'accumuler avec le temps, mais pourrait également provoquer des accidents dans certaines circonstances.

- La définition d'une adresse IPv6 comme adresse IP principale du réseau local (au lieu d'ajouter l'adresse V6 en tant qu'alias) n'a pas été prise en charge mais n'a pas été empêchée, ce qui pourrait rendre le routeur inaccessible depuis le réseau. Il n'est plus possible de définir une adresse IPv6 comme adresse principale de l'interface LAN.

- Le gestionnaire de retransmission utilisé pour les classes QoS ayant une "livraison garantie" activée avait un bogue qui tout d'abord était la fuite de mémoire, mais aussi aurait pu entraîner la moitié des retransmissions n'ayant pas lieu. Cela signifie qu'un flux passant par le tunnel pourrait avoir vu la perte de paquet même avec la livraison garantie sur. Cela pourrait avoir des conséquences dramatiques: la compression d'en-tête TCP / IP utilisée s'appuie sur la garantie qu'il n'y a jamais de paquets perdus. Cela signifie que si un flux utilisé garanti la livraison et puis un canal avait perte de paquets, le flux pourrait être bloqué.

- Résultat logarithmique du nombre de séquences TCP (les nombres peuvent être enregistrés en négatif). Niveau de journal aussi abaissé des violations TCP très fréquentes causées par des scanners brisés, ne plus prétendre que vous êtes sous attaque.

- Assurez-vous que les téléchargements de flux bloqués sont interrompus. Ce bogue aurait pu entraîner des tests de téléchargement dans l'interface web en consommant 99% d'UC s'ils étaient bloqués.

- Le noyau de routage peut être bloqué du côté récepteur des flux. Très rare, selon le calendrier. Vous pourriez être en cours d'exécution sans un noyau de routage coincé pendant des semaines, et puis soudainement avoir obtenir coincé tout le temps.

- Les récepteurs de flux de livraison garantis à charge élevée individuels pourraient se coincer après un tunnel se reconnecter et, ce faisant, ils pourraient manger de la mémoire.

- Les délais de réception pour les flux non garantis qui s'assurent que nous attendons assez longtemps (mais pas plus) que tous les fragments arrivent sont basés sur la latence de liaison présumée de la combinaison des canaux utilisés. Les filtres utilisés ne sont pas réglés et ne conviennent pas du tout aux connexions par satellite. Ces valeurs non-accordées pourraient causer des paquets se laisser tomber côté réception (car le routeur n'attendrait pas assez longtemps pour que tous les fragments de ce paquet arrivent). Cela pourrait entraîner le récepteur d'être en faute pour ne pas être en mesure d'utiliser le tunnel à pleine vitesse de téléchargement à partir de / à travers le tunnel. Les filtres ont été complètement réécrits.

- La "latence moyenne est ... ms, le maximum autorisé est ... ms, pas d'alternatives, gardant le canal." Message est allé, comme c'est l'idée sous-jacente: Il n'a pas de sens de garder le dernier canal avec une latence supérieure à la maximale autorisée. Si le dernier canal tombe un instant, la couche tunnel effectue le buffering.


Mise à jour hors ligne

Comme alternative à une mise à jour en ligne, une mise à jour hors ligne est disponible. De temps en temps, en plus des versions de firmware stables, les versions de microprogrammes «de pointe» sont disponibles uniquement en tant que mise à jour hors ligne. Pour effectuer une mise à jour hors ligne, téléchargez l'image de microprogramme correcte pour votre produit, puis utilisez la fonction de mise à jour manuelle à l'intérieur de l'interface Web du routeur pour télécharger cette image.


À propos du microprogramme du routeur:

Avant de considérer le téléchargement de ce firmware, allez à la page d'informations système du routeur et assurez-vous que la version actuellement installée n'est pas plus récente ou correspond à cette version.

En raison de la grande variété de modèles de routeurs et de différentes méthodes de mise à niveau du périphérique, il est fortement recommandé de lire et surtout de comprendre les étapes d'installation avant d'appliquer le nouveau micrologiciel, même si vous êtes un utilisateur puissant.

En théorie, ces étapes ne devraient pas être une grande gêne pour quiconque, parce que les fabricants essaient de les rendre aussi facile que possible, même si elles ne réussissent pas toujours. En principe, vous devez télécharger le nouveau microprogramme au routeur via sa page d'administration et lui permettre de mettre à niveau.

Si vous installez une nouvelle version, vous pouvez vous attendre à des niveaux de sécurité accrus, à résoudre différents problèmes de vulnérabilité, à améliorer les performances globales et les vitesses de transfert, à améliorer la compatibilité avec d'autres périphériques, .

Si vous cherchez certaines mesures de sécurité, n'oubliez pas qu'il serait préférable d'effectuer le téléchargement à l'aide d'un câble Ethernet plutôt que d'une connexion sans fil, ce qui peut être interrompu facilement. De plus, assurez-vous de ne pas éteindre le routeur ou d'utiliser ses boutons pendant l'installation, si vous voulez éviter tout dysfonctionnement.

Si ce micrologiciel répond à vos besoins actuels, obtenez la version désirée et appliquez-le à votre routeur; Si ce n'est pas le cas, consultez notre site Web le plus souvent possible afin de ne pas rater la mise à jour qui améliorera votre appareil.

Logiciel similaire

D'autres logiciels de développeur Viprinet

Commentaires à Viprinet RuggedVPN Router Firmware

Commentaires non trouvées
Ajouter un commentaire
Tourner sur les images!