News Публикувано 1 Юли, 2019 Доклад Сподели Публикувано 1 Юли, 2019 What's new in 6.45.1 (2019-Jun-27 10:23): Important note!!! Due to removal of compatibility with old version passwords in this version, downgrading to any version prior to v6.43 (v6.42.12 and older) will clear all user passwords and allow password-less authentication. Please secure your router after downgrading. MAJOR CHANGES IN v6.45: ---------------------- !) dot1x - added support for IEEE 802.1X Port-Based Network Access Control; !) ike2 - added support for EAP authentication methods (eap-tls, eap-ttls, eap-peap, eap-mschapv2) as initiator; !) security - fixed vulnerabilities CVE-2018-1157, CVE-2018-1158; !) security - fixed vulnerabilities CVE-2019-11477, CVE-2019-11478, CVE-2019-11479; !) security - fixed vulnerability CVE-2019-13074; !) user - removed insecure password storage; ---------------------- Changes in this release: *) bridge - correctly display bridge FastPath status when vlan-filtering or dhcp-snooping is used; *) bridge - correctly handle bridge host table; *) bridge - fixed log message when hardware offloading is being enabled; *) bridge - improved stability when receiving traffic over USB modem with bridge firewall enabled; *) capsman - fixed CAP system upgrading process for MMIPS; *) capsman - fixed interface-list usage in access list; *) ccr - improved packet processing after overloading interface; *) certificate - added "key-type" field; *) certificate - added support for ECDSA certificates (prime256v1, secp384r1, secp521r1); *) certificate - fixed self signed CA certificate handling by SCEP client; *) certificate - made RAM the default CRL storage location; *) certificate - removed DSA (D) flag; *) certificate - removed "set-ca-passphrase" parameter; *) chr - legacy adapters require "disable-running-check=yes" to be set; *) cloud - added "replace" parameter for backup "upload-file" command; *) conntrack - fixed GRE protocol packet connection-state matching (CVE-2014-8160); *) conntrack - significant stability and performance improvements; *) crs317 - fixed known multicast flooding to the CPU; *) crs3xx - added ethernet tx-drop counter; *) crs3xx - correctly display auto-negotiation information for SFP/SFP+ interfaces in 1Gbps rate; *) crs3xx - fixed auto negotiation when 2-pair twisted cable is used (downshift feature); *) crs3xx - fixed "tx-drop" counter; *) crs3xx - improved switch-chip resource allocation on CRS326, CRS328, CRS305; *) defconf - added "custom-script" field that prints custom configuration installed by Netinstall; *) defconf - automatically set "installation" parameter for outdoor devices; *) defconf - changed default configuration type to AP for cAP series devices; *) defconf - fixed channel width selection for RU locked devices; *) dhcp - create dual stack queue based on limitations specified on DHCPv4 server lease configuration; *) dhcp - do not require lease and binding to have the same configuration for dual-stack queues; *) dhcp - show warning in log if lease and binding dual-stack related parameters do not match and create separate queues; *) dhcpv4-server - added "client-mac-limit" parameter; *) dhcpv4-server - added IP conflict logging; *) dhcpv4-server - added RADIUS accounting support with queue based statistics; *) dhcpv4-server - added "vendor-class-id" matcher (CLI only); *) dhcpv4-server - improved stability when performing "check-status" command; *) dhcpv4-server - replaced "busy" lease status with "conflict" and "declined"; *) dhcpv6-client - added option to disable rapid-commit; *) dhcpv6-client - fixed status update when leaving "bound" state; *) dhcpv6-server - added additional RADIUS parameters for Prefix delegation, "rate-limit" and "life-time"; *) dhcpv6-server - added "address-list" support for bindings; *) dhcpv6-server - added "insert-queue-before" and "parent-queue" parameters; *) dhcpv6-server - added RADIUS accounting support with queue based statistics; *) dhcpv6-server - added "route-distance" parameter; *) dhcpv6-server - fixed dynamic IPv6 binding without proper reference to the server; *) dhcpv6-server - override prefix pool and/or DNS server settings by values received from RADIUS; *) discovery - correctly create neighbors from VLAN tagged discovery messages; *) discovery - fixed CDP packets not including address on slave ports (introduced in v6.44); *) discovery - improved neighbour's MAC address detection; *) discovery - limit max neighbour count per interface based on total RAM memory; *) discovery - show neighbors on actual mesh ports; *) e-mail - include "message-id" identification field in e-mail header; *) e-mail - properly release e-mail sending session if the server's domain name can not be resolved; *) ethernet - added support for 25Gbps and 40Gbps rates; *) ethernet - fixed running (R) flag not present on x86 interfaces and CHR legacy adapters; *) ethernet - increased loop warning threshold to 5 packets per second; *) fetch - added SFTP support; *) fetch - improved user policy lookup; *) firewall - fixed fragmented packet processing when only RAW firewall is configured; *) firewall - process packets by firewall when accepted by RAW with disabled connection tracking; *) gps - fixed missing minus close to zero coordinates in dd format; *) gps - make sure "direction" parameter is upper case; *) gps - strip unnecessary trailing characters from "longtitude" and "latitude" values; *) gps - use "serial0" as default port on LtAP mini; *) hotspot - added "interface-mac" variable to HTML pages; *) hotspot - moved "title" HTML tag after "meta" tags; *) ike1 - adjusted debug packet logging topics; *) ike2 - added support for ECDSA certificate authentication (rfc4754); *) ike2 - added support for IKE SA rekeying for initiator; *) ike2 - do not send "User-Name" attribute to RADIUS server if not provided; *) ike2 - improved certificate verification when multiple CA certificates received from responder; *) ike2 - improved child SA rekeying process; *) ike2 - improved XAuth identity conversion on upgrade; *) ike2 - prefer SAN instead of DN from certificate for ID payload; *) ippool - improved logging for IPv6 Pool when prefix is already in use; *) ipsec - added dynamic comment field for "active-peers" menu inherited from identity; *) ipsec - added "ph2-total" counter to "active-peers" menu; *) ipsec - added support for RADIUS accounting for "eap-radius" and "pre-shared-key-xauth" authentication methods; *) ipsec - added traffic statistics to "active-peers" menu; *) ipsec - disallow setting "src-address" and "dst-address" for transport mode policies; *) ipsec - do not allow adding identity to a dynamic peer; *) ipsec - fixed policies becoming invalid after changing priority; *) ipsec - general improvements in policy handling; *) ipsec - properly drop already established tunnel when address change detected; *) ipsec - renamed "remote-peers" to "active-peers"; *) ipsec - renamed "rsa-signature" authentication method to "digital-signature"; *) ipsec - replaced policy SA address parameters with peer setting; *) ipsec - use tunnel name for dynamic IPsec peer name; *) ipv6 - improved system stability when receiving bogus packets; *) ltap - renamed SIM slots "up" and "down" to "2" and "3"; *) lte - added initial support for Vodafone R216-Z; *) lte - added passthrough interface subnet selection; *) lte - added support for manual operator selection; *) lte - allow setting empty APN; *) lte - allow to specify URL for firmware upgrade "firmware-file" parameter; *) lte - do not show error message for info commands that are not supported; *) lte - fixed session reactivation on R11e-LTE in UMTS mode; *) lte - improved firmware upgrade process; *) lte - improved "info" command query; *) lte - improved R11e-4G modem operation; *) lte - renamed firmware upgrade "path" command to "firmware-file" (CLI only); *) lte - show alphanumeric value for operator info; *) lte - show correct firmware revision after firmware upgrade; *) lte - use default APN name "internet" when not provided; *) lte - use secondary DNS for DNS server configuration; *) m33g - added support for additional Serial Console port on GPIO headers; *) ospf - added support for link scope opaque LSAs (Type 9) for OSPFv2; *) ospf - fixed opaque LSA type checking in OSPFv2; *) ospf - improved "unknown" LSA handling in OSPFv3; *) ovpn - added "verify-server-certificate" parameter for OVPN client (CVE-2018-10066); *) ppp - added initial support for Quectel BG96; *) proxy - increased minimal free RAM that can not be used for proxy services; *) rb3011 - improved system stability when receiving bogus packets; *) rb4011 - fixed MAC address duplication between sfp-sfpplus1 and wlan1 interfaces (wlan1 configuration reset required); *) rb921 - improved system stability ("/system routerboard upgrade" required); *) routerboard - renamed 'sim' menu to 'modem'; *) sfp - fixed S-35LC20D transceiver DDMI readouts after reboot; *) sms - added USSD message functionality under "/tool sms" (CLI only); *) sms - allow specifying multiple "allowed-number" values; *) sms - improved delivery report logging; *) snmp - added "dot1dStpPortTable" OID; *) snmp - added OID for neighbor "interface"; *) snmp - added "write-access" column to community print; *) snmp - allow setting interface "adminStatus"; *) snmp - fixed "send-trap" not working when "trap-generators" does not contain "temp-exception"; *) snmp - fixed "send-trap" with multiple "trap-targets"; *) snmp - improved reliability on SNMP service packet validation; *) snmp - properly return multicast and broadcast packet counters for IF-MIB OIDs; *) ssh - accept remote forwarding requests with empty hostnames; *) ssh - added new "ssh-exec" command for non-interactive command execution; *) ssh - fixed non-interactive multiple command execution; *) ssh - improved remote forwarding handling (introduced in v6.44.3); *) ssh - improved session rekeying process on exchanged data size threshold; *) ssh - keep host keys when resetting configuration with "keep-users=yes"; *) ssh - use correct user when "output-to-file" parameter is used; *) sstp - improved stability when received traffic hits tarpit firewall; *) supout - added IPv6 ND section to supout file; *) supout - added "kid-control devices" section to supout file; *) supout - added "pwr-line" section to supout file; *) supout - changed IPv6 pool section to output detailed print; *) switch - properly reapply settings after switch chip reset; *) tftp - added "max-block-size" parameter under TFTP "settings" menu (CLI only); *) tile - improved link fault detection on SFP+ ports; *) tr069-client - added LTE CQI and IMSI parameter support; *) tr069-client - fixed potential memory corruption; *) tr069-client - improved error reporting with incorrect firware upgrade XML file; *) traceroute - improved stability when sending large ping amounts; *) traffic-generator - improved stability when stopping traffic generator; *) tunnel - removed "local-address" requirement when "ipsec-secret" is used; *) userman - added support for "Delegated-IPv6-Pool" and "DNS-Server-IPv6-Address" (CLI only); *) w60g - do not show unused "dmg" parameter; *) w60g - prefer AP with strongest signal when multiple APs with same SSID present; *) w60g - show running frequency under "monitor" command; *) winbox - added "System/SwOS" menu for all dual-boot devices; *) winbox - do not allow setting "dns-lookup-interval" to "0"; *) winbox - show "LCD" menu only on boards that have LCD screen; *) wireless - fixed frequency duplication in the frequency selection menu; *) wireless - fixed incorrect IP header for RADIUS accounting packet; *) wireless - improved 160MHz channel width stability on rb4011; *) wireless - improved DFS radar detection when using non-ETSI regulated country; *) wireless - improved installation mode selection for wireless outdoor equipment; *) wireless - set default SSID and supplicant-identity the same as router's identity; *) wireless - updated "china" regulatory domain information; *) wireless - updated "new zealand" regulatory domain information; *) www - improved client-initiated renegotiation within the SSL and TLS protocols (CVE-2011-1473); Свали от тук Адрес на коментара Сподели в други сайтове More sharing options...
yHuKyM Отговорено 5 Юли, 2019 Доклад Сподели Отговорено 5 Юли, 2019 Снощи я качих на 8 рутера. 7 рутера минаха нормално, един 3011 се затухли Адрес на коментара Сподели в други сайтове More sharing options...
Администратор JohnTRIVOLTA Отговорено 5 Юли, 2019 Администратор Доклад Сподели Отговорено 5 Юли, 2019 Преди 3 часа, yHuKyM написа: Снощи я качих на 8 рутера. 7 рутера минаха нормално, един 3011 се затухли Ъпна ли и WinBOX до 3.19 ? Адрес на коментара Сподели в други сайтове More sharing options...
yHuKyM Отговорено 7 Юли, 2019 Доклад Сподели Отговорено 7 Юли, 2019 На 5.07.2019 г. at 15:36, JohnTRIVOLTA написа: Ъпна ли и WinBOX до 3.19 ? Да, доста по-рано. Адрес на коментара Сподели в други сайтове More sharing options...
Администратор JohnTRIVOLTA Отговорено 7 Юли, 2019 Администратор Доклад Сподели Отговорено 7 Юли, 2019 (Редактирано) Преди 2 часа, yHuKyM написа: Да, доста по-рано. Доста, доста, колко да е доста по-рано , като на 01.07. излезе 6.45.1 , а на 03.07. излезе winbox 3.19 , заради докладван същият проблем и фикс за него в нея версиая: What's new in v3.19:*) fixed problem where Winbox could not login into RouterOS v6.45 (or later) router; Редактирано 7 Юли, 2019 от JohnTRIVOLTA Адрес на коментара Сподели в други сайтове More sharing options...
yHuKyM Отговорено 8 Юли, 2019 Доклад Сподели Отговорено 8 Юли, 2019 (Редактирано) На 7.07.2019 г. at 15:49, JohnTRIVOLTA написа: Доста, доста, колко да е доста по-рано , като на 01.07. излезе 6.45.1 , а на 03.07. излезе winbox 3.19 , заради докладван същият проблем и фикс за него в нея версиая: What's new in v3.19:*) fixed problem where Winbox could not login into RouterOS v6.45 (or later) router; Доста по-рано, ще рече че имам направени с 3.19 други ъпгрейди, сполучливо. Освен това проблемът не е че не мога да се логна в рутера, а че същият не реагира - нито рутира, нито отговаря, нито раздава адреси по dhcp. Редактирано 8 Юли, 2019 от yHuKyM Адрес на коментара Сподели в други сайтове More sharing options...
Администратор 111111 Отговорено 8 Юли, 2019 Администратор Доклад Сподели Отговорено 8 Юли, 2019 Нетинстал, Конзолен кабел Харесай поста ^^^ Форумът е за взаимопомощ а не за свършване на чужда работа ɹɐǝɥ uɐɔ noʎ ǝɹoɯ ǝɥʇ 'ǝɯoɔǝq noʎ ɹǝʇǝınb ǝɥʇ Адрес на коментара Сподели в други сайтове More sharing options...
yHuKyM Отговорено 10 Юли, 2019 Доклад Сподели Отговорено 10 Юли, 2019 Минах го, оправи се, ама горчивия привкус остана. Адрес на коментара Сподели в други сайтове More sharing options...
Администратор JohnTRIVOLTA Отговорено 10 Юли, 2019 Администратор Доклад Сподели Отговорено 10 Юли, 2019 Преди 7 часа, yHuKyM написа: Минах го, оправи се, ама горчивия привкус остана. Със същият модел подобно изпълнение имах и аз преди , като ново още с първият ъпдейт. След нетинстал повече не е създавал грижи борда. Наблюдавам и при други бордове подобно явление . Все едно си иска формат на флаша на определено време и то предимно от по~старите AR934X базирани, а за друите с 16МБ флаш имаше някаква проблемна серия ! Лошото е , че обикновенния юзър не знае как да постъпи в такава ситуация и ги анатемосва веднага. 1 Адрес на коментара Сподели в други сайтове More sharing options...
yHuKyM Отговорено 10 Юли, 2019 Доклад Сподели Отговорено 10 Юли, 2019 На мен не ми се беше случвало, а ползвам бордове от 5-6 години. Не ги анатемосвам, харесвам си ги Имах второ устройство с vrrp, така че онзи офис не остана без услуга. А обикновения потребител, не ъпгрейдва OS-a, щото "ми то си работи". Адрес на коментара Сподели в други сайтове More sharing options...
Администратор JohnTRIVOLTA Отговорено 10 Юли, 2019 Администратор Доклад Сподели Отговорено 10 Юли, 2019 Преди 1 час, yHuKyM написа: На мен не ми се беше случвало, а ползвам бордове от 5-6 години. Не ги анатемосвам, харесвам си ги Имах второ устройство с vrrp, така че онзи офис не остана без услуга. А обикновения потребител, не ъпгрейдва OS-a, щото "ми то си работи". Визирах други потребители, които имат все пак базисни познания, но така и не могат да си ръннат нетинстал , като пример. Относно ъпдейтването, рядко предприемам пребързано такова. Ако рилийза е с кръпки относно уязвимости, ограничавам се да е на бордове с публичен излас основно и то след определен период от време, а на тези в локалните сегменти на доста по-късен етап. Но винаги остава вероятността от послдващо фрийзване на отдалечени такива и последваща разходка до тях с лаптоп в ръка Адрес на коментара Сподели в други сайтове More sharing options...
trapatoni Отговорено 11 Юли, 2019 Доклад Сподели Отговорено 11 Юли, 2019 В крайна сметка има ли някакви нови бъгове в тази версия и дали е рано да се ъпдейтва от обикновен потребител, става въпрос за hAP ac2 ? Или да изчакам месец-два, по принцип не обичам да съм тестер, че ако нещо се скапе, съм много нервен. Адрес на коментара Сподели в други сайтове More sharing options...
hgd Отговорено 11 Юли, 2019 Доклад Сподели Отговорено 11 Юли, 2019 преди 32 минути, trapatoni написа: В крайна сметка има ли някакви нови бъгове в тази версия и дали е рано да се ъпдейтва от обикновен потребител, става въпрос за hAP ac2 ? Или да изчакам месец-два, по принцип не обичам да съм тестер, че ако нещо се скапе, съм много нервен. Обновяване до 6.44.5 трябва да мине нормално. Проблемите, коригирани в 6.45.1 са коригирани и в 6.44.5 Адрес на коментара Сподели в други сайтове More sharing options...
Recommended Posts
Създайте нов акаунт или се впишете, за да коментирате
За да коментирате, трябва да имате регистрация
Създайте акаунт
Присъединете се към нашата общност. Регистрацията става бързо!
Регистрация на нов акаунтВход
Имате акаунт? Впишете се оттук.
Вписване