重要な注意点!!!アップグレード前のバックアップ!
- RouterOS(v6.40rc36-rc40および)v6.41rc1 +には、ハードウェアオフロード(hw-offload)をサポートする新しいブリッジ実装が含まれています。
- このアップデートはすべてのインターフェース "master-port"設定を新しいブリッジ設定に変換し、 "master-port"オプションを削除します。
- ブリッジはすべてのレイヤ2転送を処理し、スイッチチップ(hw-offload)の使用は適切な条件に基づいて自動的にオンになります。
- 残りのRouterOS Switch固有の設定は、今のところいつものメニューにそのまま残ります。
- 以前のRouterOSバージョンにダウングレードすると "master-port"設定が復元されないので、バックアップを使用してダウングレード時の設定を復元してください。
6.41rc44の新機能:
- detnet - implemented "/ interface detect-internet"機能。
- ブリッジ - コメントのサポート(VLANのみ)(CLIのみ);
- bridge - ブリッジポートとしての "/ interface list"のサポートを追加しました;
- crs317 - HWオフロードMPLS転送の初期サポートを追加しました;
- crs3xx - インタフェース関連の変更(v6.41rc31で導入)後のCPU使用率の100%固定;
- dhcpv4-client - 必要とするモバイルクライアント用の動的DHCPクライアントを追加する;
- fetch - すべてのHTTP 2xxステータスコードを受け入れます。
- ファイアウォール - to-addressが使用されているが指定されていない場合、再起動後にNATアドレスを0.0.0.0にしないでください。
- ike1 - NATの背後にあるWindowsクライアント用の固定RSA認証。
- interface - 動的インターフェイスを含むデフォルトの "/ interface list" "dynamic"を追加しました;
- interface-addedオプションを "/ interface list"に参加させたり除外したりできます。
- ipsec - phase1とphase2をサポートするDHグループ19,20,21が追加されました;
- ipsec - 無効/有効にした後の "remote-certificate"パラメータの消失した値を修正しました;
- ipsec - 固定ポリシーの有効/無効、
- ipsec - 証明書の使用に関する信頼性の向上;
- ipsec - phase2の無効なポリシーをスキップします。
- l2tp - FastPathにおけるパケット処理の信頼性向上。
- log - ログメッセージの固定インタフェース名;
- log - MikroTik特有のRADIUS属性を正しく認識します;
- lte - "/ interface lte apn"メニューを追加しました(パススルーには再設定が必要です);
- lte - パススルーサポートを追加(CLIのみ);
- lte - 再起動後の固定モデム初期化;
- lte - デフォルトルートの最小距離を1に制限しました;
- mac-server - MACサーバー設定の下でインターフェイス名の代わりに "/ interface list"を使用する;
- ネイバー - ブリッジ自体の代わりに実際のブリッジポート上にネイバーを表示する
- SMS - SMS配信レポートにタイムスタンプを含める
- sms - SMSストレージを適切に初期化する;
- snmp - "/ system health print oid"の下にある利用可能なOIDのみを表示する;
- winbox - ホットスポットユーザーの制限で、バイトをk、M、Gに短くすることができます。
- winbox - CRS326の重複した "スイッチ"メニューを表示しません。
- winbox - 固定 "/証明書の署名"プロセス;
- ワイヤレスでアクセスリストのエントリに対して "allow-signal-out-off-range"オプションを追加しました;
6.40.4以降のその他の変更点:
- ブリッジに実装されたソフトウェアベースのVLAN対応ブリッジ。
- スイッチ - ハードウェアオフロード "hw"オプションを備えたブリッジへの "マスターポート"変換;
- bridge - hw-offloadブリッジ実装の一般的な開発(v6.40rc36で導入);
- arm - RB1100シリーズデバイスのCPU負荷分散のマイナーな改善。
- arp - IPアドレスのないインターフェースでリブート後の無効な静的ARPエントリを修正しました;
- bgp - 32ビットプライベートASNサポートを追加しました;
- ブリッジ - CRS1xx / 2xxのハードウェア "igmp-snooping"の初期サポートを追加しました。
- bridge - 両方のブリッジポートが "H"フラグを持っている場合、自動的に "早送り"機能をオフにします;
- bridge - "Host"と "MDB"表の列の順序を変更しました。
- ブリッジ - 固定の「早送り」カウンタ;
- x86とCHRのインストール時のブリッジインタフェースの固定 "R"状態(v6.41rc12で導入);
- bridge - 固定ARP設定(v6.40rc36で導入);
- bridge - ブリッジに複数のVLANインターフェイスがある場合の固定接続の問題;
- bridge - 固定マルチキャスト転送(v6.40rc36で導入);
- ブリッジで実装された、アクティブなMSTポートオーバーライド用の動的エントリ。
- ブリッジに実装されたソフトウェアベースの "igmp-snooping";
- ブリッジに実装されたソフトウェアベースのMSTP;
- bridge-removedの "frame-types"と "ingress-filtering"(v6.40rc36で導入);
- bridge - "auto-mac = no"の場合のみ "admin-mac"を表示する;
- bridge - ホストテーブルのブリッジインタフェースのローカルアドレスを表示する;
- btest - デバイスのRAMがほぼいっぱいになったときの帯域幅テストの信頼性を改善しました;
- capsman - "vlan-mode = no-tag"オプションを追加;
- capsman - 新しい証明書の発行時に完全なCAチェーンを返す;
- 証明書 - 空のSKIDを持つ証明書の固定インポート;
- 証明書 - 固定SCEP "get"リクエストURLエンコーディング;
- 証明書 - 最初のCRLフェッチに失敗したときに "Expired"フラグを表示する;
- chr - KVMメモリバルーンサポートの追加;
- chr - サスペンドサポートを追加しました;
- console - コンソールが1分でタイムアウトした場合、 "/ certificate sign"プロセスを停止しません;
- crs326 - 個々のポートリンク速度が異なる場合、スイッチチップ上の固定パケット処理速度;
- crs3xx - 追加されたポートの入力および出力レート制限;
- CRS3xx - hw-offloadを使用したブリッジVLAN構成内に統合されたスイッチVLAN設定;
- dhcp - DHCPオプションを使用したときにリブート後に固定DHCPサービスが失敗する;
- dhcp - RAWオプションを読み込めないために応答しないDHCPサービスが修正されました;
- dhcp - DHCPオプション名を一意にする必要があります。
- dhcpv4-client - オプション61としてID文字列としてクライアントにDUIDを使用できるようにします。
- 電子メール - スクリプトから電子メールを送信する際にエラーを表示しません。
- eoip製L2MTUパラメータの読み取り専用;
- ethernet - removed "master-port"パラメータ;
- エクスポート - 固定インターフェイスリストのエクスポート;
- ike1 - 不一致のPH2ピアIDの解放;
- ike2 - "initial-contact"のアイデンティティを確認する;
- ike2 - 固定イニシエータのDDoSクッキー処理;
- ike2 - 固定レスポンダのDDoS Cookieの最初の通知タイプのチェック;
- ike2 - 空のTSiで利用可能な場合、ピア構成アドレスを使用する;
- interface-added "/ interface reset-counters"コマンド(CLIのみ);
- interface - アップグレード後に壊れた "/ interface list"設定を修正しました。
- ippool6 - プレフィックスがまだ使用されていない場合、クライアントに希望のプレフィックスを割り当てようとする;
- ipsec - "remote-peer"アドレスをDNS名として指定することができます。
- ipsec - ピア設定で "notrack-chain"に "firewall"引数を変更しました;
- ipv6 - RAが設定によって許可されている場合、RAから動的 "/ ip dns"サーバアドレスを追加する;
- l2tp-server - IPSec設定のL2TPサーバの変更後に固定PPPサービスが応答しなくなった;
- lcd - リブート後の固定 "フリップスクリーン=はい"状態;
- lcd - 応答のない固定LCD(v6.41rc15で導入);
- ログに追加された "ブリッジ"トピック;
- ログ最適化された "poe-out"ログのトピックログ;
- lte - ZTE ME3630 E1CとGPS使用のための追加 "/ port"
- lte - Yotaの設定不可能なモデムサポートを追加しました;
- lte - インターフェースに "/ ip dhcp-client"設定を自動的に追加します;
- lte - デフォルト値を "add-default-route = yes"、 "use-peer-dns = yes"および "default-route-distance = 2"に変更しました。
- lte - SMSストレージにアクセスできない場合はモデムをリセットしません;
- lte - wAP LTE kit-USのDHCPクライアントを使用しない統合IPアドレスの取得;
- lte - "/ system resource usb"(v6.41rc12で導入されました)のUSBデバイスを正しく認識します;
- モデムによるAlcatel IK40とOlicard 500の初期サポートの追加、
- ospf - 固定OSPF v2およびv3近隣選挙;
- ppp - Sierra MC7750、Verizon USB730Lのサポートを追加しました;
- ppp - リブート後のPPPクライアントインターフェイスの不具合を修正(v6.41rcで導入);
- ppp - 固定シリアルポート読み込み(v6.41rcで導入);
- ppp - 再起動後にPPP設定の一部がデフォルト値にリセットされたときの状況を修正しました;
- pppoe - リブート後の無効なPPPoEサーバまたはクライアントまたは "interface"編集(v6.41rc9で導入);
- pppoe-server - リブート時にPPPoEサーバが無効になった場合の固定状況;
- sfp - 不正なSFP DDMI情報が受信された場合の固定SFPインタフェース電源モニタ;
- sftp - ".auto.rsc"ファイルをインポートしたり、ルータを ".auto.npk"アップロードで再起動する機能を追加しました。
- sniffer - TXパケットの固定VLANタグ報告(6.41rc14導入);
- snmp - CHRの固定 "/システムライセンス"パラメータ;
- snmp - VLAN、VRRP、およびボンディングインターフェイスのifHighSpeed値を修正しました;
- snmp - 複数のブリッジインターフェースを持つデバイス上の固定ブリッジホストリクエスト;
- tile - 改良されたハードウェア暗号化プロセス;
- traceroute - 改良された "/ tool traceroute"結果処理;
- upnp - UPnPリクエストで指定されている場合、NATルールの "src-address"パラメータを追加する;
- upnp - ルータが既にポートを使用している場合にUPnP要求を拒否する;
- ups - 修正された重複した "failed" UPSログ;
- winbox - IPSecピアに "notrack-chain"設定を追加しました;
- winbox - IPSecポリシーリストのフィルタに重複した "テンプレート"パラメータを表示しない;
- winbox - ARPリストに "Published"という重複したフィルタパラメータを表示しません。
- winbox - インターフェース名で固定ブリッジポートをソートする;
- winbox - "/システムルーターボード設定"メニューの警告を表示する;
- 「rate-set = configured」およびNV2プロトコルを使用する場合の無線固定レート選択プロセス、
- 無線 - "rx-rate"選択プロセスでの信頼性の向上。
- APに正常に接続された場合の無線信号の "信号強度"の記録
- Sniffer TZSPフレーム内の無線パスインターフェースMACアドレス;
- 無線で更新された "英国"の規制ドメイン情報;
ルータファームウェアについて:
このファームウェアのダウンロードを検討する前に、ルータのシステム情報ページにアクセスして、現在インストールされているバージョンが新しいか、このリリースと一致していないことを確認してください。
多種多様なルータモデルとデバイスのアップグレード方法が異なるため、パワーユーザーであっても新しいファームウェアを適用する前にインストール手順をよく読んで理解することを強くおすすめします。
理論的には、メーカーが常に成功するとは限りませんが、できるだけ簡単にしようとするため、これらの手順は誰にとっても面倒ではありません。基本的には、新しいファームウェアを管理ページからルータにアップロードしてアップグレードする必要があります。
新しいバージョンをインストールすると、セキュリティレベルの向上、解決する脆弱性の問題の修正、全体的なパフォーマンスと転送速度の向上、他のデバイスとの互換性の向上、新しく開発されたテクノロジへのサポートの追加などが可能です。 。
特定の安全対策をお探しの場合は、ワイヤレス接続ではなくイーサネットケーブルを使用してアップロードを実行すると、中断される可能性が最も高いことに注意してください。また、誤動作を避けるために、ルータの電源を切ったり、インストール中にボタンを使用したりしないでください。
このファームウェアが現在のニーズを満たしている場合は、希望のバージョンを入手してルータユニットに適用します。そうでない場合は、できるだけ頻繁に当社のウェブサイトをチェックし、デバイスを改善するアップデートを見逃さないようにしてください。
コメントが見つかりません