Viprinet RuggedVPN Router Firmware

Software screenshot:
Viprinet RuggedVPN Router Firmware
Dettagli del software:
Versione: 2016100640/2016102400
Data di caricamento: 15 Nov 16
Sviluppatore: Viprinet
Licenza: Libero
Popolarità: 45
Dimensione: 25755 Kb

Rating: 1.0/5 (Total Votes: 1)

Se si desidera passare da un firmware Classic, per prima cosa aggiornare il router per l'ultima versione del firmware Classic stabile (versione 2015081830/2015102900 rilasciato il 27 Novembre 2015). Si prega di notare che l'aggiornamento del firmware da Classic a RuggedVPN richiede una licenza a vita di manutenzione Viprinet essere a posto. E 'possibile avere router e hub in esecuzione sul firmware Classic connessione a un dispositivo che esegue il firmware RuggedVPN. Tuttavia, una modalità di compatibilità viene utilizzato in questo caso, che limita le prestazioni e la funzionalità.

Non è quindi consigliabile utilizzare una tale impostazione della produzione in modo permanente, ma è OK per avere un colloquio dispositivo firmware Classic a un dispositivo firmware RuggedVPN mentre si sta aggiornando questi dispositivi. Il client VPN Software in questo momento è ancora basato su Classic Firmware, e quindi si connette in modalità di compatibilità. Un client VPN RuggedVPN-based sarà disponibile a breve.

Correzioni di bug:

- shutdown Canale / disconnessione non è stato pulito per un po '. Abbiamo il sospetto che questo potrebbe avere portare a crash di sistema. In situazioni meno fatali che ti ha dato errori SSL sulla disconnessione, o ha avuto il tempo canali per un massimo di 5 secondi, invece di pulito scollegare subito.

- su determinati prodotti (310, 2620, 2030, 5000, 5010) il motore crittografico hardware potrebbe bloccarsi durante la disconnessione del canale. Noi crediamo che questo bug è il motivo per cui i clienti che utilizzano i router sotto stress elevato (collegamenti satellitari, navi, veicoli con un sacco di riconnette) stanno vedendo dispositivi riavvio, mentre altri non lo fanno.

- Corretto accatastamento schiavi che hanno un calcolato MTU & # x3c; 1500 non ottenere che MTU utilizzato. Questa canali slave fissi su uno slave 500 impilamento (o qualsiasi cosa che utilizza PPP) non abituando.

- Corretto automatica la connessione al server delle licenze, che non ha funzionato prima (si doveva connettersi manualmente le licenze aggiornati ricevuti)

- Ripristino di nuovo di non comporre direttamente per i moduli LTE, ma invece la modifica al profilo per attivare chiamata. Questo significa che i clienti lamentato problemi con APN privati ​​prima del rilascio stabile corrente ora avrà di nuovo questi problemi, ma possono utilizzare la funzione di profilo WWAN personalizzato per aggirare. Abbiamo dovuto tornare questo perché con il nuovo modo di composizione Verizon negli Stati Uniti non ha funzionato affatto più, e anche i problemi sono stati segnalati dal Regno Unito.

- demo fisso e di progetto router non essere in grado di utilizzare accatastamento canali slave. Si prega di notare che è necessario selezionare nuovamente il modulo remoto WAN all'interno del canale dopo l'aggiornamento a questo firmware fisso.

-. Messaggio popup fisso sui router demo per non dire che la demo gira solo 14 giorni, ma affermare correttamente che si tratta di 90 giorni

- Re-scomposto le statistiche modo su di sorgente di flusso e di accoglienza destinazioni sono gestiti. Prima di un attacco DDoS utilizzando gli indirizzi IP contraffatti poteva mangiare tutta la RAM e un sacco di prestazioni. Il sistema ora non può più essere messo fuori servizio inondando con indirizzi IP spoofing, e in genere svolge anche meglio in scenari in cui una quantità enorme (1000+) di dispositivi LAN utilizza un router Viprinet.

-. In caso di certo tipo di attacchi DoS, il filo routingcore potenzialmente potuto andare bloccati, causando il riavvio del router circa 90 secondi

-. Nel caso in cui un attacco DDoS viene rilevato come probabile, i messaggi su questo vengono registrati, al massimo una volta al minuto

- Un bug nella gestione della memoria dei pacchetti IP è stato corretto. Questo bug potrebbe causare sia una piccola perdita di memoria si accumulano nel tempo, ma potrebbe anche causare crash in alcune circostanze.

- Impostazione di un indirizzo IPv6 come principale indirizzo IP LAN (invece di aggiungere l'indirizzo V6 come un alias) non è supportato, ma non impedito, il che potrebbe comportare il router diventare irraggiungibile dalla rete. Non è più possibile impostare un indirizzo IPv6 come indirizzo di interfaccia LAN principale.

- Il manager ritrasmissione utilizzata per le classi di QoS aver "Consegna garantita" abilitato aveva un bug che prima di tutto era che perde la memoria, ma anche avrebbe potuto causare la metà delle ritrasmissioni non abbia luogo. Ciò significa che un flusso passando attraverso il tunnel avrebbe potuto vedere la perdita di pacchetti, anche con consegna garantita su. Ciò potrebbe avere conseguenze drammatiche: la compressione intestazione TCP / IP utilizzato si basa sulla garanzia che non ci sono pacchetti persi. Questo significa che se un flusso utilizzato consegna garantita e quindi un canale aveva perdita di pacchetti, il flusso potrebbe bloccarsi.

- output di registro fissa dei numeri di sequenza TCP (i numeri potrebbero essere registrati negativo). Anche abbassato il livello delle violazioni TCP molto comuni causati da scanner rotto il login, non sostenendo che si è sotto attacco.

- Assicurarsi che i download bloccati flusso vengono interrotti. Questo bug avrebbe potuto causare nei test scaricare facendo in l'interfaccia web di mangiare il 99% della CPU se si blocca.

- Il nucleo di routing potrebbe rimanere bloccato sul lato ricevente dei flussi. Molto raro, a seconda temporizzazione. Si potrebbe essere in esecuzione senza un nucleo di routing bloccato per settimane, e poi improvvisamente rimanere bloccati per tutto il tempo.

-. Carico elevato singoli ricevitori flusso di consegna garantiti potrebbero rimanere bloccati dopo una riconnessione del tunnel, e mentre così facendo potevano mangiare la memoria

- Il timeout ricezione-side per i flussi non garantiti che fanno in modo che ci aspettiamo abbastanza a lungo (ma non oltre) per tutti i frammenti ad arrivare è basato sulla latenza legame assunto della combinazione di canali utilizzati. I filtri utilizzati non erano messi a punto, e non adatto a tutti per i collegamenti satellitari. Questi valori non sintonizzati potrebbero causare pacchetti ottenendo caduto ricevere lato (perché il router non avrebbe aspettato abbastanza a lungo per tutti i frammenti di quel pacchetto per arrivare). Ciò può comportare il ricevitore di una colpa per non essere in grado di utilizzare l'intero tunnel scaricano velocità da / attraverso il tunnel. I filtri sono stati completamente riscritti.

- La "latenza media è di ... ms, massimo consentito è di ... ms, senza alternative, mantenendo canale." il messaggio è andato, come è l'idea di fondo: Non ha senso mantenere l'ultimo canale con una latenza superiore alla massima consentita. Se l'ultimo canale cade fuori per un attimo, lo strato di tunnel farà il buffering.


Aggiornamento Offline

In alternativa a un aggiornamento on-line, un aggiornamento non in linea è disponibile. Di tanto in tanto in aggiunta ai rilasci firmware stabili "punta di diamante" versioni del firmware sono resi disponibili solo come un aggiornamento non in linea. Per fare un aggiornamento non in linea, si prega di scaricare l'immagine del firmware corretto per il prodotto e quindi utilizzare la funzione di aggiornamento manuale all'interno interfaccia web del router per caricare quell'immagine.


A proposito del firmware del router:

Prima di considerare il download di questo firmware, andare alla pagina delle informazioni di sistema del router e assicurarsi che la versione attualmente installata isn & rsquo; t sia recente o corrispondenza questa release.

A causa della grande varietà di modelli di router e diversi metodi per l'aggiornamento del dispositivo, si consiglia vivamente di leggere e, soprattutto, capire le fasi di installazione prima di applicare il nuovo firmware, anche se sei un utente di alimentazione.

In teoria, questi passaggi shouldn & rsquo; t essere molto più di una seccatura per chiunque, perché i produttori cercano di renderli il più semplice possibile, anche se don & rsquo; t sempre riescono. In sostanza, è necessario caricare il nuovo firmware per il router attraverso la sua pagina di amministrazione e permettono di aggiornamento.

Se si installa una nuova versione, ci si può aspettare un aumento dei livelli di sicurezza, diversi problemi di vulnerabilità da risolvere, migliorate le velocità di prestazioni complessive e di trasferimento, una maggiore compatibilità con altri dispositivi, aggiunto il supporto per le tecnologie di nuova concezione, così come molti altri cambiamenti .

Se si & rsquo; re alla ricerca di alcune misure di sicurezza, ricordate che sarebbe meglio se si esegue l'upload tramite un cavo Ethernet, piuttosto che una connessione wireless, che può essere interrotto facilmente. Inoltre, assicuratevi di don & rsquo;. T potere fuori il router o utilizzare i tasti durante l'installazione, se si vuole evitare malfunzionamenti

Se questo firmware soddisfa le esigenze attuali, ottenere la versione desiderata e applicarlo alla vostra unità router; in caso contrario, verificare con il nostro sito web il più spesso possibile in modo che don & rsquo; t perdere l'aggiornamento che migliorerà il vostro dispositivo

.

Programmi simili

Altri software di sviluppo Viprinet

Commenti a Viprinet RuggedVPN Router Firmware

I commenti non trovato
Aggiungi commento
Accendere le immagini!