重要なお知らせ!!!アップグレード前のバックアップ!
- RouterOS(v6.40rc36-rc40および)v6.41rc1 +には、ハードウェアオフロード(hw-offload)をサポートする新しいブリッジ実装が含まれています。
- このアップデートはすべてのインターフェース "master-port"設定を新しいブリッジ設定に変換し、 "master-port"オプションを削除します。
- ブリッジはすべてのレイヤ2転送を処理し、スイッチチップ(hw-offload)の使用は適切な条件に基づいて自動的にオンになります。
- 残りのRouterOS Switch固有の設定は、今のところいつものメニューにそのまま残ります。
- 以前のRouterOSバージョンにダウングレードすると "master-port"設定が復元されないので、バックアップを使用してダウングレード時の設定を復元してください。
6.41rc21の新機能:
- ブリッジに実装されたソフトウェアベースのVLAN対応ブリッジ。
- スイッチ - ハードウェアオフロード "hw"オプションを備えたブリッジへの "マスターポート"変換;
- bridge - hw-offloadブリッジ実装の一般的な開発(v6.40rc36で導入);
- arp - インターフェース関連の変更後に動的ARPエントリーを正しく更新する;
- ブリッジ - CRS1xx / 2xxのハードウェア "igmp-snooping"の初期サポートを追加しました。
- ブリッジに実装されたソフトウェアベースの "igmp-snooping";
- ブリッジに実装されたソフトウェアベースのMSTP;
- ブリッジが削除した "master-port"パラメータ;
- ike1 - "mode-config"交換が失敗したときにPH1とPH2を削除する;
- interface-added "/ interface reset-counters"コマンド(CLIのみ);
- ipsec - 追加されたDHグループ19,20および21は、フェーズ1およびフェーズ2をサポートします(CLIのみ)。
- lcd - リブート後の固定 "フリップスクリーン=はい"状態;
- lte - "/ interface lte apn"メニューを追加しました(パススルーは再設定が必要です)(CLIのみ);
- lte - Yotaの設定不可能なモデムサポートを追加しました;
- lte - 再起動後の固定モードの初期化;
- sniffer - TXパケットの固定VLANタグレポート(6.41rc14導入);
- tile - MPLSパッケージ処理の信頼性向上;
- Sniffer TZSPフレーム内の無線パスインターフェースMACアドレス;
- ワイヤレスで更新された英国規制区域情報;
6.40.3以降のその他の変更:
- ブリッジに実装されたソフトウェアベースのVLAN対応ブリッジ。
- スイッチ - ハードウェアオフロード "hw"オプションを備えたブリッジへの "マスターポート"変換;
- bridge - hw-offloadブリッジ実装の一般的な開発(v6.40rc36で導入);
- arp - IPアドレスのないインターフェースでリブート後の無効な静的ARPエントリを修正しました;
- ブリッジ - CRS1xx / 2xxのハードウェア "igmp-snooping"の初期サポートを追加しました。
- bridge - 両方のブリッジポートが "H"フラグを持っている場合、自動的に "早送り"機能をオフにします;
- bridge - "Host"と "MDB"表の列の順序を変更しました。
- ブリッジ - 固定の「早送り」カウンタ;
- x86とCHRのインストール時のブリッジインタフェースの固定 "R"状態(v6.41rc12で導入);
- bridge - 固定ARP設定(v6.40rc36で導入);
- bridge - 固定マルチキャスト転送(v6.40rc36で導入);
- ブリッジで実装された、アクティブなMSTポートオーバーライド用の動的エントリ。
- ブリッジに実装されたソフトウェアベースの "igmp-snooping";
- bridge-removedの "frame-types"と "ingress-filtering"(v6.40rc36で導入);
- bridge - "auto-mac = no"の場合のみ "admin-mac"を表示する;
- btest - デバイスのRAMがほぼいっぱいになったときの帯域幅テストの信頼性を改善しました;
- capsman - "vlan-mode = no-tag"オプションを追加;
- capsman - 新しい証明書の発行時に完全なCAチェーンを返す;
- 証明書 - 空のSKIDを持つ証明書の固定インポート;
- 証明書 - 固定SCEP "get"リクエストURLエンコーディング;
- 証明書 - 最初のCRLフェッチに失敗したときに "Expired"フラグを表示する;
- CRS3xx - hw-offloadを使用したブリッジVLAN構成内に統合されたスイッチVLAN設定;
- dhcp - DHCPオプション名を一意にする必要があります。
- dhcpv6クライアント - 返信時にIAIDチェックを追加しました;
- dhcpv6-client - "raoud-commit"が有効になっているときに要請をIAチェックで修正しました。
- dhcpv6-client - 未知のIAを無視する;
- 電子メール - スクリプトから電子メールを送信する際にエラーを表示しません。
- エクスポート - 固定インターフェイスリストのエクスポート;
- hotspot - 無効な "dns-name"が指定されていた場合、 "/ ip hotspost server profile"が不足していた問題を修正しました。
- ホットスポット - 改良されたユーザー統計収集プロセス;
- ike1 - 不一致のPH2ピアIDの解放;
- ike2 - "initial-contact"のアイデンティティを確認する;
- ike2 - 空のTSiで利用可能な場合、ピア構成アドレスを使用する;
- interface-addedオプションを "/ interface list"に参加させたり除外したりできます。
- interface - アップグレード後に壊れた "/ interface list"設定を修正しました。
- ippool6 - プレフィックスがまだ使用されていない場合、クライアントに希望のプレフィックスを割り当てようとする;
- ipsec - "remote-peer"アドレスをDNS名として指定することができます。
- ipsec - "mode-config"アドレスの障害でPH1を強制終了します;
- ipsec - ピア設定で "notrack-chain"に "firewall"引数を変更しました;
- ipv6 - RAが設定によって許可されている場合、RAから動的 "/ ip dns"サーバアドレスを追加する;
- ipv6 - プールから固定IPv6アドレス要求(6.41rc1で導入);
- l2tp-server - IPSec設定のL2TPサーバの変更後に固定PPPサービスが応答しなくなった;
- lcd - 応答のない固定LCD(v6.41rc15で導入);
- ログ最適化された "poe-out"ログのトピックログ;
- lte - パススルーサポートを追加(CLIのみ);
- lte - wAP LTE kit-USのDHCPクライアントを使用しない統合IPアドレスの取得;
- lte - "/ system resource usb"(6.41rc12で導入)のUSBデバイスを正しく認識します;
- モデムによるAlcatel IK40とOlicard 500の初期サポートの追加、
- ospf - 固定OSPF v2およびv3近隣選挙;
- ppp - Sierra MC7750、Verizon USB730Lのサポートを追加しました;
- pppoe - リブート後の無効なPPPoEサーバまたはクライアントまたは "interface"編集(v6.41rc9で導入);
- pppoe-server - リブート時にPPPoEサーバが無効になった場合の固定状況;
- sfp - 不正なSFP DDMI情報が受信された場合の固定SFPインタフェース電源モニタ;
- sftp - ".auto.rsc"ファイルをインポートしたり、ルータを ".auto.npk"アップロードで再起動する機能を追加しました。
- snmp - 複数のブリッジインターフェースを持つデバイス上の固定ブリッジホストリクエスト;
- ups - 修正された重複した "failed" UPSログ;
- winbox - IPSecピアに "notrack-chain"設定を追加しました;
- winbox - IPSecポリシーリストのフィルタに重複した "テンプレート"パラメータを表示しない;
- winbox - ARPリストに "Published"という重複したフィルタパラメータを表示しません。
- winbox - インターフェース名で固定ブリッジポートをソートする;
- winbox - "/システムルーターボード設定"メニューの警告を表示する;
ルータファームウェアについて:
このファームウェアのダウンロードを検討する前に、ルータのシステム情報ページにアクセスして、現在インストールされているバージョンが新しいか、このリリースと一致していないことを確認してください。
多種多様なルータモデルとデバイスのアップグレード方法が異なるため、パワーユーザーであっても新しいファームウェアを適用する前にインストール手順をよく読んで理解することを強くおすすめします。
理論的には、メーカーが常に成功するとは限りませんが、できるだけ簡単にしようとするため、これらの手順は誰にとっても面倒ではありません。基本的には、新しいファームウェアを管理ページからルータにアップロードしてアップグレードする必要があります。
新しいバージョンをインストールすると、セキュリティレベルの向上、解決する脆弱性の問題の修正、全体的なパフォーマンスと転送速度の向上、他のデバイスとの互換性の向上、新しく開発されたテクノロジへのサポートの追加などが可能です。 。
特定の安全対策をお探しの場合は、ワイヤレス接続ではなくイーサネットケーブルを使用してアップロードを実行すると、中断される可能性が最も高いことに注意してください。また、誤動作を避けるために、ルータの電源を切ったり、インストール中にボタンを使用したりしないでください。
このファームウェアが現在のニーズを満たしている場合は、希望のバージョンを入手してルータユニットに適用します。そうでない場合は、できるだけ頻繁に弊社のウェブサイトをチェックし、デバイスを改善するアップデートを見逃さないようにしてください。
コメントが見つかりません