Прошивка Zyxel Keenetic | remontka.pro
  настройка роутера
Данная инструкция подойдет для прошивки Zyxel Keenetic Lite и Zyxel Keenetic Giga. Заранее отмечу, что если Ваш Wi-Fi роутер и так работает должным образом, то особого смысла менять прошивку нет, если только Вы не из тех, кто всегда пробует установить все самое последнее.
Wi-Fi роутер Zyxel Keenetic
Где взять файл прошивки
Для того чтобы скачать прошивку для роутеров серии Zyxel Keenetic Вы можете в Центре загрузки Zyxel http://zyxel.ru/support/download. Для этого в списке продуктов на странице выберите Вашу модель:
- Zyxel Keenetic Lite
- Zyxel Keenetic Giga
- Zyxel Keenetic 4G
Файлы прошивки Zyxel на официальном сайте
И нажмите поиск. Отобразятся различные файлы прошивок, предназначенные для Вашего устройства. В общих чертах, для Zyxel Keenetic существует два варианта прошивки: 1.00 и микропрограмма второго поколения (пока в Бета-версии, но работает стабильно) NDMS v2.
После того, как Вы нашли нужный файл прошивки, нажмите значок загрузки и сохраните его к себе на компьютер. Прошивки загружаются в zip архиве, поэтому, перед началом следующего этапа не забудьте извлечь оттуда прошивку в формате bin.
Установка микропрограммы
Прежде чем устанавливать новую прошивку на роутер, обращу Ваше внимание на две рекомендации от производителя:
- Перед началом обновления микропрограммы рекомендуется произвести сброс роутера на заводские настройки, для чего при включенном роутере нужно нажать и удерживать некоторое время кнопку Reset на обратной стороне устройства.
- Действия по перепрошивке следует проводить с компьютера, соединенным с роутером кабелем Ethernet. Т.е. не по беспроводной сети Wi-Fi. Это убережет Вас от многих неприятностей.
Про второй пункт — настоятельно рекомендую следовать. Первый не особо критичен, по личному опыту. Итак, роутер подключен, приступаем к обновлению.
Для того, чтобы установить новую прошивку на роутер, запустите любимый браузер (но лучше для этого роутера использовать последний Internet Explorer) и введите в адресную строку 192.168.1.1, после чего нажмите Enter.
В результате Вы увидите запрос имени пользователя и пароля для доступа к настройкам роутера Zyxel Keenetic. Вводим admin в качестве логина и 1234 — стандартный пароль.
После авторизации, Вы попадете в раздел настроек Wi-Fi роутера, или, как там будет написано, интернет-центра Zyxel Keenetic. На странице «Системный монитор» Вы сможете увидеть, какая версия прошивки установлена в данный момент.
Текущая версия прошивки
Для того, чтобы установить новую прошивку, в меню справа выберите в разделе «Система» пункт «Микропрограмма». В поле «Файл микропрограммы» укажите путь к файлу прошивки, который был загружен ранее. После этого нажмите кнопку «Обновить».
Указываем файл прошивки
Дождитесь окончания обновления прошивки. После этого вновь зайдите в панель администрирования Zyxel Keenetic и обратите внимание на версию установленной прошивки для того, чтобы убедиться в том, что процесс обновления прошел успешно.
Обновление прошивки на NDMS 2.00
Если Вы уже устанавливали новую прошивку NDMS 2.00 на Zyxel, то при выходе новых версий данной микропрограммы, Вы можете произвести обновление следующим образом:
- Зайдите в настройки роутера по адресу 192.168.1.1, стандартные логин и пароль — admin и 1234 соответственно.
- Внизу выбираем «Система», затем — вкладку «Файлы»
- Выбираем пункт firmware
- В появившемся окне нажимаем «Обзор» и указываем путь к файлу прошивки Zyxel Keenetic
- Нажимаем «Заменить» и дожидаемся окончания процесса обновления
По завершении обновления микропрограммы, Вы можете вновь зайти в настройки роутера и убедиться в том, что версия установленной прошивки изменилась.
remontka.pro в Телеграм | Другие способы подписки
А вдруг и это будет интересно:
Wi-Fi роутер ZBT WE1626 прошивка Zyxel Keenetic Omni II
Описание Wi-Fi роутера ZBT WE1626
ZBT WE1626 — недорогой WiFi-роутер с широким набором поддерживаемых 3G/4G-модемов. Данная модель является отличной альтернативой более дорогостоящей продукции Zyxel Keenetic и предлагает все функции, необходимые для построения эффективной системы усиления мобильного интернета.
Компания ZBT переняла успешный опыт конкурентов и выпустила роутер, во многих чертах схожий с популярными Zyxel Keenetic Omni II и Keenetic 4G. Как и продукты более именитого производителя, ZBT WE1626 автоматически «подхватывает» практически все популярные USB-модемы, включая брендированные операторские модели, а также многочисленные популярные модели Huawei, ZTE и других производителей. Имеется режим Ping Check для постоянной проверки наличия-интернет подключения и автоматической перезагрузки 3G/4G-модема в случае его зависания.
Маршрутизатор оснащен модулем WiFi, работающим на частоте 2,4 ГГц и поддерживающим наиболее распространенные стандарты 802.11b/g/n. Максимальная скорость передачи данных по беспроводной сети составляет 300 Мбит/с.
Для организации проводной сети доступно четыре LAN-порта с максимальной скоростью 100 Мбит/с. Дополнительный WAN-порт позволяет подключить роутер к обычному проводному интернету и обеспечить резервирование соединения на случай сбоя в работе оператора сотовой связи.
Программная основа также досталась этому маршрутизатору от продукции Zyxel. Удобный веб-интерфейс открывает доступ ко всем необходимым для комфортной работы в интернете и локальной сети функциям и службам. В частности, ZBT WE1626 поддерживает подключения PPPoE, PPTP и L2TP, сервисы DHCP, DNS, DyDNS, NAT, брандмауэр, IGMP Proxy и многие другие. Отдельно доступны функции для настройки сервисов SkyDNS и Яндекс.DNS. Возможна настройка гостевой WiFi-сети и работы в режиме WISP-клиента. Наконец, в роутере имеются различные сетевые приложения, включая общий доступ к файлам и папкам Windows (SAMBA), FTP и встроенный torrent-клиент.
Роутер выполнен в простом, но элегантном корпусе белого цвета. На задней панели расположены Ethernet-порты, кнопка перезагрузки и разъем питания. USB-порт вынесен на переднюю панель. Светодиодная индикация расположена сверху. Отдельно отметим небольшой размер роутера (он буквально умещается на ладони) и малый вес (всего 160 г). Корпус поддерживает крепление на вертикальную поверхность, при этом повесить роутер на стену можно как портами вниз, так и вверх.
ZBT WE1626 — привлекательное решение для пользователей, которым требуется недорогой, но функциональный маршрутизатор для подключения к интернету по выделенной Ethernet-линии или с помощью 3G/4G-модема. Поскольку ко многим USB-модемам может быть подключена внешняя антенна, ZBT WE1626 часто используется в основе различных систем усиления мобильного интернета.
Характеристики | |
Стандарт WiFi | 802.11b/g/n |
Частотный диапазон WiFi | 2,4 ГГц |
Скорость передачи данных WiFi | 300 Мбит/с |
Мощность WiFi-передатчика | 15 дБм ±2 дБм |
Процессор | MT7620N 580 МГц |
Оперативная память | 64 МБ SDRAM |
Внутренняя память | 16 МБ SPI flash-памяти |
Антенны | несъемные внешние антенны с коэффициентом усиления 5 дБи |
Порты и интерфейсы | 4 x LAN 1 x WAN 1 x USB |
Ethernet | 10/100 Мбит/с |
Безопасность WiFi | WEP/WPA-PSK/WPA2-PSK/WPA-PSK + WPA2-PSK, WPS (через веб-интерфейс) |
Максимальное энергопотребление | < 5 Вт |
Питание | 5В, 1А |
Диапазон рабочих температур | от 0°С до +40°С |
Температура хранения | от -40°С до +70°С |
Допустимая влажность | от 10% до 90% (без конденсации) |
Размер (без антенн) | 140 x 85 x 25 мм |
Вес | 160 г |
Комплектация | роутер, блок питания, Ethernet-кабель, инструкция |
Как прошить роутер Zyxel Keenetic 4G, краткая инструкция
Иногда возникают проблемы со стандартным программным обеспечением в маршрутизаторе. Сегодня мы рассмотрим вопрос перепрошивки, а именно узнаем как перепрошить роутер Zyxel Keenetic.
Немного о самом девайсе. Скорость передачи данных до 300 Мегабит в секунду. Частота, на которой он работает равна 2.24 ГигаГерцам. Он имеет 2 антенны для увеличения дальности сигнала. Используется стандарт 802.11n. На данный момент роутер уже снят с производства, но он до сих пор много у кого есть дома. Из-за того, что он был довольно популярен.
Когда прошивка Zyxel Keenetic 4g перестает исправно работать, то возникает необходимость её обновить. У нас есть два рабочих способа это сделать. Рассмотрим их по очереди.Обзор роутера
Небольшое отступление для тех, кто не разбирается в роутерах Zyxel Keenetic 4g. Прошивка лучше делается, когда все знаешь. Для начала про внешний вид. Передняя панель на роутере представлена индикаторами, задняя различными портами. На нижней части есть серийный код и прочее.
Задняя панель имеет:
- Две антенны. Их предназначение — это значительное увеличение дальности сигнала.
- Отверстие для подключения питания к роутеру. Во время перепрошивки это место лучше не трогать, чтоб случайно не выключить аппарат.
- Один WAN порт. К нему подключается кабель провайдера. Через него и подается интернет на роутер.
- Четыре локальных порта LAN. С помощью них можно осуществить прямое подключение ПК или ноутбука к девайсу по раздаче беспроводного интернета. Это может понадобиться при втором способе обновления прошивки.
- Кнопка сброса настроек, которая находится в отверстии. Сброс настроек иногда может действительно помочь. Нажимать нужно каким-нибудь тонким предметом.
- Кнопка WPS, которая нужна для быстрого подключения.
- Переключатель «On»/ «Off».
Способ первый
В первом способе нам не придется скачивать сторонние программы. Первый способ предельно простой, все на русском. Есть один нюанс – у Вас должен работать интернет на роутере.
Для начала нужно зайти в настройки своего роутера. Для этого включаем любой браузер. Прописываем адрес 192.168.1.1 или 192.168.0.1. Откроется страница входа, здесь нужно ввести свое имя пользователя и пароль. Если Вы его никогда не меняли, то по стандарту это «admin/admin» без кавычек (имя/пароль).
Первым у нас открывается «Системный монитор», здесь находится различная информация о работе роутера. Смотрим в правую колонку «Информация о системе». Нас интересует строчка «Обновления». Жмем на ссылочку «Доступны».
Теперь нужно внизу нажать на кнопку обновления. Маршрутизатор самостоятельно скачает все нужное и обновит программное обеспечение. Восстановление окончено.
Способ второй
Второй способ нет смысла использовать, если можно использовать первый, но для девайса Zyxel keenetic есть альтернативная прошивка. Ну, если интернета таки нет, то придется делать только так. Сразу нюансы, о которых стоит сказать. Исполнять обновление прошивки Zyxel именно этим способом нужно не через Wi-Fi, а через прямое подключение через сетевой кабель LAN. А еще обязательно уточнить «ревизию» своего девайса, она находится под роутером «Rev. *», где вместо звездочки ваша «ревизия».
Вкратце, второй способ заключается в прямом скачивании прошивки с официального сайта и ручной установки на маршрутизатор.
В первую очередь нужно заняться скачиванием прошивки. Заходим на официальный сайт нашего производителя — http://zyxel.ru/support/download. Высвечивается большими буквами «Поддержка». Там есть меню, где нужно выбрать Ваше устройство. Выбираем то, которое у Вас. В моем случае это Keenetic Start. Внизу страницы, что появилась, находим «Файлы загрузки». Там все нужное поделено на блоки. В блоке «Микропрограммы» жмем на скачивание, оно находится справа от названия блока.
Архив, который мы скачали, нужно извлечь в какую-то папку. Файл имеет начальное название вашего роутера и концовку .bin. Теперь заливаем прошивку.
1. Зайти в настройки роутера.
2. Там выбираем «систему».
3. Пункт «файлы».
4. Выбираем «firmware».
5. Теперь надо выбрать тот файл, который мы скачали.
6. Нажимаем заменить.
7. Ответ: «Да».
Дальше происходит обновление программного обеспечения нашего девайса. На этом наше обновление закончилось. Обратите внимание на то, что ни в коем случае нельзя отключать роутер от питания во время перепрошивки. На этом все.
Видео по теме
Быстрого Вам интернета!
цифровое ТВ, интернет в Долгопрудном
Совместимость настроек с другими моделями
Данное описание настроек VPN подойдет для всех моделей роутеров фирмы ZyXEL с версией прошивки v2.
Предупреждение
Администрация Дарнет не несёт ответственности за неправильные настройки, осуществляемые по этой инструкции. Данным руководством, Вы, пользуетесь на свой страх и риск. Со своей стороны, Администрация Дарнет, может предложить платную услугу по настройке и установке домашнего Wi-Fi.
DNS
192.168.100.52
192.168.100.12
Прошивки ZyXel Keenetic
Официальные версии прошивок:
Официальные прошивки v2.05, v.2.04, v2.03 можно скачать с сайта производителя
Официальная прошивка v2.04, v2.05 для роутеров Giga II, Lite II, Start и других моделей от 05.05.15 (РЕКОМЕНДУЕТСЯ) — Скачать тут
Официальная прошивка v2.04, v2.05 для роутеров Giga II, Lite II, Start и других моделей от 12.02.15, 05.03.15, 19.03.15 (РЕКОМЕНДУЕТСЯ) — Скачать тут
Обновление прошивки
Инструкция по обновлению микропрограммы в интернет-центрах серии Keenetic 2-го поколения (в черном корпусе)
Инструкция по обновлению микропрограммы в интернет-центрах Keenetic Lite, Keenetic 4G, Keenetic и Keenetic Giga
Обновление компонентов микропрограммы NDMS V2 для интернет-центров серии Keenetic
Восстановление прошивки
Если Вам необходимо восстановить заводскую прошивку, после неудачной установки новой версии прошивки, то рекомендуется пользоваться программой Zyxel Keenetic Recovery Utility 1.1 от 17.12.2015 -Скачать тут
Как восстановить микропрограмму в интернет-центрах серии Keenetic 2-го поколения?
Как восстановить микропрограмму в интернет-центрах серии Keenetic?
Настройка маршрутизатора (роутера): официальная прошивка v2 (РЕКОМЕНДУЕТСЯ)
1. Вставляем интернет кабель в желтый разъем роутера (нулевой порт — называется «Интернет»). Далее в адресной строке браузера (IE, Google Chrome, Firefox и другие) прописываем ip адрес роутера — 192.168.1.1 Затем появится окно, где выбираем «Веб-конфигуратор».
2. Далее появится окно с вводом нового пароля для настроек роутер, например введем:
- Новый пароль администратора: вводим admin
- Введите пароль еще раз: вводим admin
Жмем «Применить».
3. Появится окно «Необходима авторизация»:
- Имя пользователя: вводим admin
- Пароль: вводим admin
Жмем «вход».
Далее приступаем к настройке роутера.
4. Теперь переходим к нижней панели «Веб-конфигуратора» (настроек), наводим курсор мышки на круг в виде глобуса (Интернет), нажимаем на данный значок.
5. Появится панель настроек подключения интернет. Нам нужен раздел «Подключения», нажимаем на него. Нажимаем на «Broadband connection появится окно. Переходим к шестому пункту.
6. Теперь делаем настройку подключения (нужно для локальной сети) по Ethernet (по кабелю). Ставим галочку «Использовать разъем» на против нулевого порта (нумерация портов у ZyXEL Keenetic начинается с нуля. В нулевой порт роутера нужно будет вставить интернет кабель), как показано на картинке. Затем ставим галку напротив следующих пунктов:
- Включить
- Использовать для входа в интернет
далее проверяем:
- Настройка параметров IP выбираем — «Автоматическая»
- MAC-адрес — выбираем «Ввести вручную» и вводим «MAC-адрес» (физический адрес), который указан у Вас в договоре.
Жмем Применить
7. Переходим к разделу настроек «PPPoE/VPN». Нажимаем на «PPPoE/VPN» и жмем на «Добавить соединение».
8. Ставим галки напротив следующих пунктов:
- Включить
- Использовать для входа в интернет
Далее делаем следующие настройки:
- Описание: пишем darnet
- Тип (протокол): выбираем PPTP
- Подключаться через: выбираем Broadband connection
- Имя пользователя: указываем Логин по договору
- Пароль: указываем Пароль по договору
- Адрес сервера:пишем unlim.darnet.ru (тариф Безлимитный) или vpn1.darnet.ru (тариф Премиум, Бизнес, Комфорт)
- Настройка параметров IP: выбираем Автоматическая
Жмем «Применить».
9. Переходим к настройке Wi-Fi. В нижней панели «Веб-конфигуратора» (настроек), наводим курсор мышки на значок в виде «лестницы» (сеть Wi-FI), нажимаем. Выбираем раздел «Точка доступа». Ставим галку напротив:
- Включить точку доступа.
Далее делаем следующие настройки:
- Имя сети (SSID): вводим любое имя, например свой Логин по договору
- Защита сети: выбираем WPA2-PSK
- Ключ сети: вводим символы, желательно цифры & латинские буквы, не меньше 8 символов
- Стандарт: выбираем 802.11bgn
- Канал: ставим «Авто»
- Мощность сигнала: ставим 100%
Жмем «Применить».
10. Далее переходим в нижней панели «Веб-конфигуратора» (настроек), в раздел «Безопасность», там выбираем вкладку «Межсетевой экран». Напротив Правила для интерфейса, выбираем «Broadband connection (ISP)», жмем Добавить правило:
- Выбираем «Протокол: TCP/80 — Передача страниц WWW (HTTP) « — удаленный доступ для технической поддержки, в случае проблем с роутером. Жмем «Сохранить».
- Добавим еще одно правило, выбираем «Протокол: ICMP» — пинг до Вашего роутера, нужно для технической поддержки, чтобы проверить сигнал до Вашего оборудования. Жмем «Сохранить».
11. Далее, ОБЯЗАТЕЛЬНО, нужно обновить прошивку в Вашем устройстве. Возвращаемся в раздел «Системный монитор». С правой стороны нам нужно окно «Информация о системе», там смотрим раздел «Обновление» и напротив него должно стоять «Доступно». Жмем на «Доступно».
12. После того, как нажали на «Доступно», появится окно с Подтверждением обновления. Жмем «ОК».
13. Начнется загрузка обновлений компонентов устройства.
13. После загрузки компонентов, ждем перезагрузки интернет-центра (роутера).
14. После установки новой версии прошивки, перезагрузки, заходим в нижней панели «Веб-конфигуратора» (настроек), в раздел «Система», вкладка «Обновление». Жмем «Показать компоненты». Выбираем «Рекомендованный набор», убираем галки напротив «Интернет-фильтр Яндекс.DNS» и «Интернет-фильтр SKyDNS». Жмем «Обновить». Ждем, когда скачаются «рекомендованные компоненты и установятся». После перезагрузки, проверяем работу интернета.
Настройка роутера ZyXEL Keenetic Giga II завершена. Теперь Вы можете пользоваться интернетом.
Настройка маршрутизатора (роутера): неофициальная прошивка v1
1. В адресной строке браузера (IE, Google Chrome, Firefox и другие) прописываем ip адрес роутера — 192.168.1.1 Затем появится окно, где вводим:
- логин — admin
- пароль — 1234
Теперь, как показано на картинках ниже, Вы делаете настройку роутера ZyXEL Keenetic.
2. Далее заходим в раздел Интернет \ Подключение. Там выбираем:
- Использовать MAC-адрес — Введенный и пишем MAC-адрес *по договору (MAC, который указан у Вас в договоре).
Жмем Применить.
3. Далее переходим к пункту Авторизация и там вводим следующие параметры:
- Протокол доступа в интернет: PPTP
- Адрес сервера: пишем unlim.darnet.ru (тариф Безлимитный) или vpn1.darnet.ru (тариф Премиум, Бизнес, Комфорт)
- Имя пользователя: указываем Логин по договору
- Пароль: указываем пароль по договору
Остальные пункты оставляем без изменения. Жмем Применить.
4. Переходим в раздел Сеть Wi-Fi \ WPS — убираем галку с пункта Разрешить работу WPS. Жмем Применить.
5. Далее переходим к пункту Соединение и там вводим следующие параметры:
- Имя сети (SSID): вводим любое имя, например свой Логин по договору
Остальные пункты оставляем без изменения. Жмем Применить.
6. Переходим к пункту Безопасность, вводим следующие параметры:
- Проверка подлинности: WPA2-PSK
- Тип защиты: AES
- Сетевой ключ (ASCII): вводим символы, желательно цифры & латинские буквы, не меньше 8 символов
Жмем Применить.
7. Для того, чтобы сменить пароль на вход в настройки роутера, Вам нужно открыть раздел Система \ Пароль, где вводите пароль напротив пунктов:
- Новый пароль: ******
- Подтверждение пароля: ******
Жмем Применить.
Настройка роутера ZyXEL Keenetic завершена. Теперь Вы можете вставить «интернетовский провод» (сетевой кабель) в НУЛЕВОЙ LAN-ПОРТ роутера и подключиться к роутеру по Wi-Fi.
Если у Вас возникли вопросы по настройке, Вы можете позвонить в тех.поддержку по телефону: +7(495) 22-11-901
Как восстановить роутер Zyxel Keenetic если полетела прошивка
К сожалению, программные проблемы случаются с устройствами всех без исключения производителей. Просто у кого-то это случается чаще, у кого-то реже. Лидером, бесспорно, можно назвать компанию D-Link, реже встречаются заглючившие TP-Link и ASUS. Причём надо отметить, что чаще всего виновниками являются владельцы устройств, которые по невнимательности или неопытности убивали модем или маршрутизатор, установив не него не ту версию микропрограммы.
А вот случаи, когда слетела прошивка на роутере Zyxel на своей памяти я вообще могу пересчитать по пальцам. Что интересно — с первой версией известного семейства Кинетиков, которая шла в белом корпусе, такое вообще не случалось. Началось всё с перехода на NDMS v2 и выхода второй версии и удешевления аппаратной части. Потому и в статье я хочу рассказать как восстановить роутер Zyxel Keenetic II и III после неудачной прошивки или её сбоя. Статья будет актуальна и для всех остальных моделей семейства (Lite, DSL, Extra, Giga и т.п.)
На сегодняшний день есть два способа — простой для новичков и посложнее для более продвинутых пользователей. Мы рассмотрим оба варианта по очереди.
Способ 1. Простой
В качестве инструмента будем использовать специальную сервисную утилиту «Zyxel Keenetic recovery utility». Скачать её можно на официальном сайте компании или отсюда —ссылка. Кстати, архив не маленький и весит под 90 Мегабайт. Это из-за того, что в нём содержаться актуальные версии ПО для всех поддерживаемых моделей. После распаковки, запускаем файл zkrutil.exe. Появится вот такое окно:
Для того, чтобы запустить восстановление прошивки роутера, надо в точности выполнить следующее:
1. выключить устройство;
2. отсоединить от него все кабели кроме того, которым подключен компьютер или ноутбук с запущенной утилитой;
3. зажать кнопку Reset(«Сброс») и включить питание;
4. как только на лицевой стороне замигает индикатор «Статус» — отпускаем кнопку.
После этого должна запуститься передача данных на и запись микропрограммы на флеш-память девайса.
Если всё прошло удачно — Вы получите сообщение, что восстановление роутера успешно завершено!
Нажимаем кнопку «Выход». Процесс завершен.
Запускаем веб-браузер, вводим IP-адрес 192.168.1.1 и пробуем зайти в веб-интерфейс Кинетика .
Способ 2. Продвинутый
При этом варианте мы будет делать то же самое, что делает утилита выше, только вручную. Последовательность действий такая:
1. Сначала скачиваем архив с микропрограммами отсюда, либо идём на на официальный сайт Зиксель, в разделе «Поддержка» находим файлы для своей модели Кинетика и качаем архив оттуда.
2. Надо скачать в Интернете утилиту tftpd32, установить и в папку, где она установлена (обычно C:\Program Files\Tftpd32) положить прошивку. Теперь внимание! Важный момент. Если вы взяли прошивку с сайта, то её надо правильно переменовать:
Для Keenetic II — файл k2_recovery.bin
Для Keenetic III — файл k3_recovery.bin
Для Keenetic Giga II — файл kgiga2_recovery.bin
Для Keenetic Giga III — файл kgiga3_recovery.bin
Для Keenetic Ultra — файл kultra_recovery.bin
Для Keenetic Ultra II — файл kultra2_recovery.bin
Для Keenetic Lite II — файл klite2_recovery.bin
Для Keenetic Omni — файл komni_recovery.bin
Для Keenetic Omni II- файл komni2_recovery.bin
Для Keenetic 4G II — файл k4g2_recovery.bin
Для Keenetic 4G III — файл k4g3_recovery.bin
Для Keenetic Start — файл kstart_recovery.bin
Для Keenetic DSL — файл kdsl_recovery.bin
Для Keenetic Viva — файл kviva_recovery.bin
Для Keenetic Ultra II — файл kultra2_recovery.bin
Для Keenetic Vox — файл kvox_recovery.bin
3. Настраиваем статический IP-адрес на сетевой плате компьютера или ноутбука. Для этого нажимаем комбинацию клавиш Win+R чтобы открыть папку с сетевыми соединениями. Кликаем правой кнопкой по подключению по локальной сети и выбираем пункт меню «Свойства». В открывшемся окне кликаем дважды по строчке «IP версии 4 (TCP/IPv4)»:
Здесь надо поставить флажок «Использовать следующий IP-адрес» и прописать следующие параметры:
IP-адрес: 192.168.1.2 Маска подсети: 255.255.255.0 Основной шлюз: 192.168.1.1
DNS-сервера можно не указывать, а можно прописать такие, как на скриншоте. Разницы от этого не будет, так как в процессе восстановления роутера они не используются.
4. Запускаем утилиту Tftpd32. Теперь выключаем питание маршрутизатора, зажимаем кнопку «Ресет» и включаем снова! Через 5 секунд после включения кнопку надо отпустить.
5. Смотрим в логи TFTP-сервера — должна начаться процесс загрузки микропрограммы на устройство:
Как запись закончится — ждём примерно 10 минут, после чего возвращаем автоматическое получение IP-адреса на сетевой карте. Восстановление роутера после неудачной прошивки завершено, пробуем зайти в веб-конфигуратор.
Примечание: Если на гигабитных моделях Giga, Ultra и Viva при использовании комплектного кабеля процесс загрузка программного обеспечения в память Интернет-Центра Зиксель не начинается — надо попробовать подключить его к компьютеру или ноутбуку с помощью четырёхжильного (двухпарного) патч-корда, который поддерживает скорость до 100 Мб/с.
ZyXEL / X-550 : Загрузка микропрограммы
Примечание: Если вы не можете исправить эту проблему, после того, как вы будете следовать этим инструкциям, может быть мы можем помочь. Получите помощь от RouterCheck поддержки.
Понимание проблемы
Прошивка это термин для программного обеспечения, который работает на вашем маршрутизаторе. Потому что в конце концов, маршрутизатор и компьютер. Как любое программное обеспечение прошивки может иметь ошибки, и он периодически обновляется. Однако обновление прошивки маршрутизатора немного отличается от обновления программного обеспечения компьютера. Следуйте приведенным ниже инструкциям, чтобы обновить прошивку маршрутизатора. Они легко следовать.
Документации поставщика
Рекомендация: Обратитесь к документации маршрутизатора чтобы узнать, как исправить проблемы. Перейдите на сайт поддержки производителя, где вы можете скачать документацию.
Как загрузить новую прошивку на маршрутизаторе
Step 1: Войдите в маршрутизатор.
Прежде чем начать, необходимо определить, какая версия прошивки маршрутизатора в настоящее время выполняется. Для этого вам необходимо войти ваш маршрутизатор. RouterCheck может дать вам подробные инструкции для входа в ваш маршрутизатор.
Step 2: Определите версию прошивки маршрутизатора.
Найдите через интерфейс маршрутизатора и версию прошивки. Она должна быть на видном месте.
Step 3: Определите последнюю версию прошивки доступны.
Посетите веб-сайт производителя маршрутизатора расследовать загрузки новой прошивки. Просмотрите раздел загрузок для вашей модели маршрутизатора, чтобы определить последнюю версию прошивки. Нажмите здесь для сайта поддержки производителя, где вы можете скачать прошивку.
Step 4: Скачайте последнюю версию прошивки.
Если ваш маршрутизатор уже запущена последняя прошивка, вам не нужно ничего делать. Если нет, то скачать последнюю версию прошивки на свой компьютер. Убедитесь, что вы скачать точный прошивки, что ваш маршрутизатор должен. Важно: Прошивки должно точно совпадать модель маршрутизатора. Кроме того маршрутизатор модели также часто имеют номера ревизий, которые должны совпадать.
Step 5: Загрузите новую прошивку для вашего маршрутизатора.
Возвращение в интерфейс вашего маршрутизатора в окне браузера, который вы открыли ранее. Открыть страницу Администратор и посмотреть, как обновить прошивку маршрутизатора. Как правило это будет поле ввода с кнопкой браузера, которая позволяет выбрать образ прошивки, который требуется обновить. Выберите прошивку, которую вы только что скачали и начать процесс.
Step 6: Дождитесь магии случиться.
Если вы сделали все правильно до сих пор, Новая прошивка должна быть загрузка в ваш маршрутизатор. Не отключите питание для вашего маршрутизатора, до тех пор, пока процесс завершится. Возможно, пришло время для перерыва. Возьмите ваш разум от маршрутизаторов и поют песенку. Мы рекомендуем G.T.O., Ронни & Daytonas. Речь идет о правильном продолжительность времени для обновления маршрутизатора.
Step 7: Маршрутизатор перезагружается.
После обновления маршрутизатора, он должен перезагрузиться сам. После перезагрузки маршрутизатора, войти обратно в систему маршрутизатора и убедитесь, что номер версии был изменен.
Step 8: Вы сделали!
Вы успешно обновили прошивку маршрутизатора.
Перепрошивка роутера zyxel keenetic lite. Как восстановить роутер Zyxel Keenetic если полетела прошивка. Методы прошивки роутеров от Zyxel
Любое устройство или программа постоянно совершенствуется и требует обновлений, не важно операционная система Windows, программа Skype или сетевой роутер. Обновления необходимы для увеличения скорости работы устройства или программы, для добавления новых функций или исправления существующих багов. Поэтому при покупке любого устройства рекомендую в первую очередь обновить прошивку. В моей практики бывали случаи когда ни как не удавалось настроить функционал устройства, помогало только обновление прошивки.
В этой статье я пошагово опишу процесс обновления прошивки роутера Zyxel Keenetic Lite (для Zyxel Keenetic Lite 4G будет все аналогично, так что эта статья подойдет и для этого интернет-центра).
Первым делом необходимо настроить сеть на компьютере/ ноутбуке на автоматическое получение IP- адреса и DNS- сервера .
Подключаем Zyxel к сети 220В. Сетевой кабель подключаем к любому из 4 портов (кроме WAN), второй конец кабеля к компьютеру/ ноутбуку. Открываем браузер (можно использовать любой браузер, но по рекомендации Zyxel, лучше использовать IE) и вводим адрес 192.168.1.1 и нажимаем Enter.
Появиться окно с просьбой ввести логин и пароль, по умолчанию используется логин- admin , пароль- 1234 . Нажимаем «Ок ».
Откроется окно системного монитора Zyxel Keenetic Lite/ 4G. В нем вы увидите версию программного обеспечения.
Но этого мало, теперь необходимо взглянуть на наклейку, которая находится на нижней панели корпуса. интернет- центер Zyxel Keenetic Lite / 4G. В нижнем левом углу вы увидите ревизию вашего сетевого устройства.
На момент написания статьи существовало 2 версии ревизии A и B. Ревизия B (Rev.B) от ревизии A (Rev.A) отличается следующими характеристиками:
— Используется новый процессор, который примерно на 10% быстрее и отличается меньшим энергопотреблением.
— Разъем для съемной внешней всенаправленной антенны Wi-Fi теперь расположен с другой стороны на задней панели.
— Добавлена внутренняя антенна Wi-Fi. Теперь в устройстве используются одновременно внешняя и внутренняя антенны (технология Diversity). Внутренняя антенна не увеличивает область покрытия, а обеспечивает дополнительную чувствительность, увеличивает надежность связи при работе с беспроводной точкой доступа и предназначена для борьбы с «мертвыми зонами» приема.
— Кнопка WPS для быстрой настройки сети Wi-Fi теперь расположена на задней панели.
— В 2 раза увеличена энергонезависимая флеш-память интернет-центра и теперь составляет 8 Мб.
После того как узнали версию установленного программного обеспечения и ревизию, скачиваем свежую прошивку Zyxel Keenetic Lite или Zyxel Keenetic 4G (скачивайте прошивку предназначенную именно для вашей модели роутера!!!
). Если вы скачали архив, его необходимо разархивировать.
Возвращаемся к веб интерфейсу Zyxel Keenetic Lite/ 4G. Нажимаем «Система- Микропрограмма », кнопку «Обзор » и выбираете скаченный файл с расширение bin. После этого нажимаете «Обновить ».
Появиться предупреждающее окно, о том, что в процессе обновления прошивки не нужно отключать роутер, нажимаем «Ок ».
После этого, в течении нескольких минут, вы будете лицезреть процесс обновления прошивки.
Затем вам будет предложено ввести логин и пароль, для подключения к интернет- центру Zyxel Keenetic Lite/ 4G. Напомню, по умолчанию логин- admin, пароль- 1234.
В результате вы попадете на обновленный веб интерфейс роутера Zyxel Keenetic Lite/ 4G. В строке версии программного обеспечения вы увидите новую версию прошивки.
Следующее, что я рекомендую сделать, это поменять пароль для подключения к Zyxel Keenetic Lite/ 4G. Для этого подключаемся к веб интерфейсу роутера, заходим в «Система- Пользователи ».
Zyxel Keenetic Start — отличный роутер для дома. Модель позиционируется как «младший брат» более мощных предыдущих маршрутизаторов марки, но содержит в себе максимум функций для обычного использования. В отличие от других устройств , роутер отличается приятной невысокой ценой, которая никак не повлияла на отличное качество, присущее всем моделям этой марки.
Маршрутизатор отличается низкой ценой, но не уступает по качеству дорогим моделям
Давайте детальнее остановимся на обзоре функций роутера Zyxel Keenetic Start, узнаем, как происходит его настройка и перепрошивка.
Внешне роутер мало в чём отличается от стандартных маршрутизаторов — ненавязчивый дизайн, чёрный корпус и внешняя антенна. Его максимальная скорость составляет около 150 Мбит/сек, чего вполне достаточно для одного пользователя и группы, которую можно создать в рамках локальной сети. В нём предусмотрены функции IPTV, создание ещё одной точки доступа для гостевого пользования.
Для защиты есть все актуальные протоколы и межсетевой экран , который позволит обезопасить своё соединение. Кроме того, роутер максимально прост в настройке, поэтому вы сможете самостоятельно установить его для пользования Интернетом.
Настройка оборудования
Для установки и настройки подключите Zyxel Keenetic Start к компьютеру, после чего сделайте следующее:
- Выполните вход в параметры роутера: в адресной строке браузера введите значение 192.168.1.1, после чего перед вами сразу же появится проводник для настройки.
- Выберите быструю настройку.
- Перед вами появится окно выбора MAC-адреса. Если провайдер не регистрирует его, то укажите этот вариант. Если ваш поставщик услуг регистрирует адреса, ранее Интернет уже использовался на этом ПК, то выберите следующий подходящий вариант. В том случае, когда оба варианта не подходят, вам нужно позвонить в сервис поддержки и сказать, чтобы у провайдера зарегистрировали адрес оборудования кинетик старт — его вы увидите на нижней части корпуса.
- Далее укажите тип подключения по IP — преимущественно Интернет поставляется с автоматическим определением адреса.
- В следующем меню вы указываете логин и пароль для подключения к сети Zyxel Keenetic Start. Здесь есть несколько вариантов действий – если провайдер пользуется технологией Dynamic IP, то вы отмечаете строку «У меня нет пароля для доступа в интернет». Если же доступ осуществляется посредством использования протоколов PPPoE или L2TP, PPTP, то следует указать данные из договора поставщика услуги.
- После всех действий должно произойти соединение с Интернетом – базовая настройка завершена.
Когда вы закончили выполнять быструю настройку, при помощи кнопки «Веб-конфигуратор» перейдите в меню остальных параметров роутера.
Если после быстрой настройки Интернет не заработал, то введите данные для подключения заново, для этого следуйте таким рекомендациям:
- Зайдите в раздел PPPoE/VPN.
- Введите данные для соединения — включите сеть и активируйте строку «Использовать для выхода в интернет», введите логин и пароль, выберите тип подключения и прочие параметры.
При первом входе в расширенные настройки появляется окно для изменения логина и ключа для входа в интерфейс конфигураций — это делается в целях безопасности, чтобы никто не мог взломать сеть, поэтому придумайте свое имя пользователя и пароль.
Подключение к Wi-Fi
При установке соединения на роутере Zyxel Keenetic Start сразу же активируется раздача Wi-Fi, но многие задаются вопросом: «Если мы не вводили имя сети или пароль, как установить подключение с остального оборудования к интернету по Wi-Fi?»
Ответ состоит в том, что сеть получает название и пароль автоматически при установке оборудования, а чтобы узнать эти данные, загляните на обратную сторону роутера.
Примечательно, что каждому роутеру этой марки присваивается своя комбинация, что более безопасно, чем в случае, когда поначалу пароля и логина для Wi-Fi нет, а сеть открыта всем пользователям.
Если вы желаете изменить стандартные имя сети и пароль , то руководствуйтесь такими указаниями:
- Зайдите в параметры маршрутизатора и выберите раздел Сеть Wi-Fi.
- Откройте вкладку Точки доступа и установите новое имя сети, комбинацию ключа, выберите тип шифрования WPA2-PSK (он является наиболее надёжным для защиты от взлома).
Примечание. При изменении SSID в Zyxel Keenetic Start внизу есть функция «Скрыть сеть», при помощи которой можно сделать точку доступа невидимой. В таком случае другим пользователям нужно будет вручную добавить сеть, вписать её название и пароль, чтобы получить интернет-соединение, что дополнительно обезопасит вас от вмешательства постороннего оборудования.
Установка прошивки
Время от времени в работе Wi-Fi-роутера появляются ошибки и неполадки, из-за чего нужно переустановить программное обеспечение. Но даже если маршрутизатор работает без сбоев, время от времени стоит обновлять прошивку, ведь производитель постоянно совершенствует микропрограмму для его корректной работы.
Обновить прошивку можно через меню параметров, но если вы хотите вручную поставить новое ПО, то выполните такие действия:
- Скачайте установочный файл из Интернета (проследите, чтобы он был разработан специально для модели Zyxel Keenetic Start). После загрузки распакуйте архив.
- Зайдите в меню параметров, раздел Система, откройте Файлы.
- Найдите в списке файл Firmware, нажмите на эту строку — перед вами появится окно для выбора новой прошивки.
- Укажите путь к файлу, нажмите на «Заменить», после чего произойдёт обновление микропрограммы для маршрутизатора.
- После завершения в течение нескольких секунд произойдёт перезагрузка оборудования, из-за чего меню будет недоступно около минуты.
Данные об установке новой версии прошивки вы увидите, просмотрев первое окно меню конфигураций, где указано текущее состояние роутера.
Следуя вышеприведённым указаниям, вы сможете подключить Zyxel Keenetic Start к Интернету, настроить Wi-Fi-соединение и выполнить прошивку роутера. Это оборудование позволит вам пользоваться высокоскоростным соединением с качественным и мощным сигналом.
Иногда возникают проблемы со стандартным программным обеспечением в маршрутизаторе. Сегодня мы рассмотрим вопрос перепрошивки, а именно узнаем как перепрошить роутер Zyxel Keenetic.
Немного о самом девайсе. Скорость передачи данных до 300 Мегабит в секунду. Частота, на которой он работает равна 2.24 ГигаГерцам. Он имеет 2 антенны для увеличения дальности сигнала. Используется стандарт 802.11n. На данный момент роутер уже снят с производства, но он до сих пор много у кого есть дома. Из-за того, что он был довольно популярен.
Когда прошивка Zyxel Keenetic 4g перестает исправно работать, то возникает необходимость её обновить. У нас есть два рабочих способа это сделать. Рассмотрим их по очереди.
Обзор роутера
Небольшое отступление для тех, кто не разбирается в роутерах Zyxel Keenetic 4g. Прошивка лучше делается, когда все знаешь. Для начала про внешний вид. Передняя панель на роутере представлена индикаторами, задняя различными портами. На нижней части есть серийный код и прочее.
Задняя панель имеет:
- Две антенны. Их предназначение — это значительное увеличение дальности сигнала.
- Отверстие для подключения питания к роутеру. Во время перепрошивки это место лучше не трогать, чтоб случайно не выключить аппарат.
- Один WAN порт. К нему подключается кабель провайдера. Через него и подается интернет на роутер.
- Четыре локальных порта LAN. С помощью них можно осуществить прямое подключение ПК или ноутбука к девайсу по раздаче беспроводного интернета. Это может понадобиться при втором способе обновления прошивки.
- Кнопка сброса настроек, которая находится в отверстии. Сброс настроек иногда может действительно помочь. Нажимать нужно каким-нибудь тонким предметом.
- Кнопка WPS, которая нужна для быстрого подключения.
- Переключатель «On»/ «Off».
Способ первый
В первом способе нам не придется скачивать сторонние программы. Первый способ предельно простой, все на русском. Есть один нюанс – у Вас должен работать интернет на роутере.
Для начала нужно зайти в настройки своего роутера. Для этого включаем любой браузер. Прописываем адрес 192.168.1.1 или 192.168.0.1. Откроется страница входа, здесь нужно ввести свое имя пользователя и пароль. Если Вы его никогда не меняли, то по стандарту это «admin/admin» без кавычек (имя/пароль).
Первым у нас открывается «Системный монитор», здесь находится различная информация о работе роутера. Смотрим в правую колонку «Информация о системе». Нас интересует строчка «Обновления». Жмем на ссылочку «Доступны».
Теперь нужно внизу нажать на кнопку обновления. Маршрутизатор самостоятельно скачает все нужное и обновит программное обеспечение. Восстановление окончено.
Способ второй
Второй способ нет смысла использовать, если можно использовать первый, но для девайса Zyxel keenetic есть альтернативная прошивка. Ну, если интернета таки нет, то придется делать только так. Сразу нюансы, о которых стоит сказать. Исполнять обновление прошивки Zyxel именно этим способом нужно не через Wi-Fi, а через прямое подключение через сетевой кабель LAN. А еще обязательно уточнить «ревизию» своего девайса, она находится под роутером «Rev. *», где вместо звездочки ваша «ревизия».
Вкратце, второй способ заключается в прямом скачивании прошивки с официального сайта и ручной установки на маршрутизатор.
В первую очередь нужно заняться скачиванием прошивки. Заходим на официальный сайт нашего производителя — http://zyxel.ru/support/download . Высвечивается большими буквами «Поддержка». Там есть меню, где нужно выбрать Ваше устройство. Выбираем то, которое у Вас. В моем случае это Keenetic Start. Внизу страницы, что появилась, находим «Файлы загрузки». Там все нужное поделено на блоки. В блоке «Микропрограммы» жмем на скачивание, оно находится справа от названия блока.
Архив, который мы скачали, нужно извлечь в какую-то папку. Файл имеет начальное название вашего роутера и концовку.bin. Теперь заливаем прошивку.
1. Зайти в настройки роутера.
2. Там выбираем «систему».
3. Пункт «файлы».
4. Выбираем «firmware».
5. Теперь надо выбрать тот файл, который мы скачали.
6. Нажимаем заменить.
7. Ответ: «Да».
Дальше происходит обновление программного обеспечения нашего девайса. На этом наше обновление закончилось. Обратите внимание на то, что ни в коем случае нельзя отключать роутер от питания во время перепрошивки. На этом все.
Видео по теме
Быстрого Вам интернета!
В ноябре 2015 года приобрели для наших клиентов роутер Zyxel Keenetic 4G III. Предполагалось, что роутер должен заработать в связке с 4G модемом Мегафон М150-2. Собственно, был расчет на то, что нужно будет просто воткнуть 4G модем в роутер и интернет сразу появится. Так и было сделано, но интернет автоматически так и не появился. Пришлось разбираться…
«Из магазина» роутер был прошит прошивкой B5 и она автоматом модем Мегафон М150-2 не подхватила и связи с интернетом не установила. Пришлось отправиться на оф. страницу поддержки роутера Zyxel Keenetic 4G III — http://zyxel.ru/keenetic-4g-3 для загрузки новейшей, так сказать, прошивки, которая бы добавила роутеру возможность автоматически распознавать модем Мегафон М150-2 и корректно работать с ним.
Но на официальном сайте нас постигло разочарование — на момент 30 ноября 2015 года последней доступной прошивкой оказалась та самая KEENETIC_ 4G_ III_ v2.05B5.zip, которой роутер уже и так был прошит (см. рис. ниже)
на момент 30 ноября 2015 года последней доступной прошивкой на оф.сайте оказалась старая KEENETIC_4G_III_v2.05B5 Связавшись по тел. с официальной ТП компании Zyxel удалось выяснить, что последней версией прошивки для Zyxel Keenetic 4G III на момент 30 ноября 2015 года является С1, а если точнее, то Keenetic_4G_III-v2.05C1.bin. Разработана она была аж 12 октября 2015 года, но при это на сайт её выложить пока так и не потрудились — свежую прошивку нам вручную скинул специалист тех. поддержки.
(На архивный файл с прошивкой внутри установлен пароль — сайт — кому надо — скачивайте, распаковывайте, пользуйтесь)
После обновления роутера до новой версии прошивки модем Мегафон М150-2 прекрасно в нем заработал. Роутер стал определять его и подключаться к провайдеру автоматически — стоит только воткнуть модем в USB порт роутера. После прошивки нам оставалось только настроить Wi-Fi.
Список изменений в прошивке
версия 2.05.C.1 (12/10/2015)Доступна для: Keenetic Omni, Keenetic Lite II, Keenetic Viva, Keenetic Extra, Keenetic Omni II, Keenetic Lite III, Keenetic 4G III, Keenetic LTE, Keenetic III,
Expert обнаружил секретный бэкдор в брандмауэре Zyxel и VPNSecurity Affairs
Zyxel устранил критическую ошибку в своей прошивке, отслеживаемую как CVE-2020-29583, связанную с наличием жестко закодированной недокументированной секретной учетной записи.
Тайваньский производитель Zyxel устранил критическую уязвимость в своей прошивке, связанную с наличием жестко закодированной недокументированной секретной учетной записи. Уязвимость, отслеживаемая как CVE-2020-29583, получила 7 баллов CVSS.8, злоумышленник может использовать его для входа в систему с правами администратора и захвата сетевых устройств.
«Версия микропрограммы 4.60 устройств Zyxel USG содержит недокументированную учетную запись (zyfwp) с неизменяемым паролем. Пароль для этой учетной записи можно найти в открытом виде в прошивке ». читает рекомендации, опубликованные NIST. «Эта учетная запись может использоваться кем-то для входа на сервер ssh или веб-интерфейс с правами администратора».
Недостаток CVE-2020-29583 влияет на версию микропрограммы 4.60, который используется несколькими устройствами Zyxel.
Производитель удалил все уязвимые версии прошивки из своего облака и с веб-сайта, за исключением USG FLEX 100W / 700 из-за обновления базовой прошивки.
Затронутые устройства включают продукты Unified Security Gateway (USG), ATP, USG FLEX и брандмауэры VPN.
Затронутая серия продуктов | Патч доступен в |
---|---|
Межсетевые экраны | |
Серия ATP с микропрограммой ZLD V4.60 | ZLD V4.60 Patch2 в декабре 2020 г. |
Серия USG с прошивкой ZLD V4.60 | ZLD V4.60 Patch2 в декабре 2020 г. |
USG FLEX series работает с прошивкой ZLD V4.60 | ZLD V4.60 Patch2 в декабре 2020 г. |
Серия VPN с прошивкой ZLD V4.60 | ZLD V4.60 Patch2 в декабре 2020 г. |
Контроллеры AP | |
NXC2500 | V6.10 Patch2 в Апрель 2021 г. |
NXC5500 | V6.10 Patch2 в апреле 2021 г. |
Уязвимость обнаружил исследователь безопасности Нильс Тойзинк из EYE.
Эксперт обнаружил недокументированную учетную запись («zyfwp») с паролем « PrOw! AN_fXp », хранящимся в виде открытого текста. Учетные данные также могут быть использованы злоумышленником третьей стороной для входа на SSH-сервер или веб-интерфейс с правами администратора.
«При проведении некоторого исследования (рутирования) моего Zyxel USG40 я был удивлен, обнаружив учетную запись пользователя« zyfwp »с хеш-паролем в последней версии прошивки (4.60 патч 0). Пароль в виде открытого текста был виден в одном из двоичных файлов в системе ». читает сообщение, опубликованное Teusink. «Я был еще более удивлен тем, что эта учетная запись, похоже, работала как с SSH, так и с веб-интерфейсом».
$ ssh [email protected] Пароль: Pr ******* Xp Маршрутизатор> показать текущих пользователей №: 1 Имя: zyfwp Тип: админ (...) Маршрутизатор>
Эксперт указал, что пользователя не видно в интерфейсе устройства и его пароль изменить нельзя.
Teusink сообщила Zyxel об этой уязвимости 29 ноября, и компания устранила этот недостаток, выпустив исправление прошивки (ZLD V4.60 Patch2) 18 декабря.
Согласно заявлению производителя, скрытая учетная запись использовалась для доставки автоматических обновлений прошивки подключенных точек доступа через FTP.
Эксперт добавил, что около 10% из 1000 устройств в Нидерландах используют уязвимую версию прошивки.
«Поскольку пользователь zyfwp имеет права администратора, это серьезная уязвимость.Злоумышленник может полностью нарушить конфиденциальность, целостность и доступность устройства. Кто-то может, например, изменить настройки брандмауэра, чтобы разрешить или заблокировать определенный трафик. Они также могут перехватывать трафик или создавать учетные записи VPN, чтобы получить доступ к сети за устройством. В сочетании с такой уязвимостью, как Zerologon, это может иметь разрушительные последствия для малого и среднего бизнеса ». заключает эксперт.
«Из-за серьезности уязвимости и простоты ее использования мы решили не разглашать пароль для этой учетной записи в настоящее время.Мы ожидаем, что другие найдут и выпустят его, поэтому мы рекомендуем вам как можно скорее установить обновленную прошивку ».
Если вы хотите получать еженедельный бюллетень по вопросам безопасности бесплатно, подпишитесь на здесь .
Пьерлуиджи Паганини
( SecurityAffairs — взлом, Zyxel)
Поделиться
ZyXEL / PK5000Z: Загрузить микропрограмму
Примечание. Если вы не можете решить проблему после выполнения этих инструкций, возможно, мы сможем помочь.Получите помощь от службы поддержки RouterCheck.
Понимание проблемы
Прошивка — это термин для программного обеспечения, которое работает на вашем маршрутизаторе. Ведь маршрутизатор — это еще и компьютер. Как и любое программное обеспечение, в прошивке могут быть ошибки, и она периодически обновляется.Однако обновление прошивки вашего роутера немного отличается от обновления программного обеспечения вашего компьютера. Следуйте приведенным ниже инструкциям, чтобы обновить прошивку вашего роутера. За ними легко следить.
Документация поставщика
Рекомендация: обратитесь к документации маршрутизатора, чтобы узнать, как устранить проблемы. Перейдите на сайт поддержки поставщика, где вы можете загрузить документацию.
Как загрузить новую прошивку на ваш роутер
Шаг 1: Войдите в свой роутер.
Перед тем, как начать, вы должны определить, какая версия прошивки вашего роутера в настоящее время работает. Для этого вы должны войти в свой роутер. RouterCheck может дать вам подробные инструкции по входу в ваш роутер.
Шаг 2: Определите версию прошивки роутера.
Просмотрите интерфейс роутера и найдите версию прошивки. Он должен отображаться на видном месте.
Шаг 3: Определите последнюю доступную версию прошивки.
Посетите веб-сайт производителя маршрутизатора, чтобы узнать о загрузке более новой прошивки.Просмотрите раздел загрузки для своей модели маршрутизатора, чтобы определить последнюю версию прошивки. Щелкните здесь, чтобы перейти на сайт поддержки поставщика, где можно загрузить прошивку.
Шаг 4: Загрузите последнюю версию прошивки.
Если на вашем роутере уже установлена последняя версия прошивки, больше ничего делать не нужно. Если нет, то загрузите последнюю версию прошивки на свой компьютер.Убедитесь, что вы загрузили именно ту прошивку, которая нужна вашему роутеру. Важно: прошивка должна точно соответствовать модели роутера. Кроме того, модели маршрутизаторов часто имеют номера ревизий, которые должны совпадать.
Шаг 5: Загрузите новую прошивку на свой роутер.
Вернитесь к интерфейсу вашего маршрутизатора в окне браузера, которое вы открыли ранее.Откройте страницу администратора и посмотрите, как обновить прошивку роутера. Как правило, это будет окно редактирования с кнопкой браузера, позволяющей выбрать образ прошивки, который вы хотите обновить. Выберите прошивку, которую вы только что скачали, и запустите процесс.
Шаг 6: Подождите, пока произойдет волшебство.
Если вы до сих пор все сделали правильно, новая прошивка должна загружаться в ваш роутер. Не выключайте питание маршрутизатора до завершения процесса. Возможно, пора сделать перерыв. Отвлекитесь от роутеров и спойте небольшую песенку. Мы рекомендуем G.T.O. пользователя Ronny & The Daytonas. Это примерно подходящий период времени для обновления маршрутизатора.
Шаг 7: Маршрутизатор перезагружается.
После обновления роутера он должен перезагрузиться.После перезагрузки маршрутизатора снова войдите в маршрутизатор и убедитесь, что номер версии изменился.
Шаг 8: Готово!
Вы успешно обновили прошивку вашего роутера.
хакеров используют неизвестные учетные записи пользователей для атак на межсетевые экраны Zyxel и виртуальные частные сети
Производитель сетевых устройств Zyxel предупреждает клиентов об активных и продолжающихся атаках, нацеленных на ряд межсетевых экранов компании и другие типы устройств безопасности.
В электронном письме компания сообщила, что в число целевых устройств входят устройства безопасности с включенным удаленным управлением или SSL VPN, а именно серии USG / ZyWALL, USG FLEX, ATP и VPN, работающие на локальной прошивке ZLD. Письмо написано кратко, но похоже, что атаки нацелены на устройства, подключенные к Интернету. Когда злоумышленникам удается получить доступ к устройству, в электронном письме также говорится, что они могут подключиться к ранее неизвестным учетным записям, подключенным к устройствам.
Задраить люки
«Мы осведомлены о ситуации и прилагаем все усилия, чтобы исследовать и разрешить ее», — говорится в электронном письме, опубликованном в Twitter. «Злоумышленник пытается получить доступ к устройству через глобальную сеть; в случае успеха они затем обходят аутентификацию и устанавливают туннели SSL VPN с неизвестными учетными записями пользователей, такими как «zyxel_silvpn», «zyxel_ts» или «zyxel_vpn_test», чтобы управлять конфигурацией устройства ».
Остается неясным, являются ли уязвимые места, подвергаемые атаке, новыми или были известны ранее.Столь же неясно, сколько клиентов подверглось атаке, какова их географическая разбивка, и являются ли атаки успешно скомпрометированными устройствами клиентов или просто пытаются это сделать.
В заявлении, опубликованном позже, официальные лица Zyxel написали:
Первоначально сообщалось от пользователей в Европе, Zyxel узнал об изощренном злоумышленнике, который пытается получить доступ к подмножеству устройств безопасности Zyxel через WAN, чтобы обойти аутентификацию и установить туннели SSL VPN с неизвестными учетными записями пользователей.В настоящее время Zyxel оценивает векторы атак, чтобы определить, является ли это известной или неизвестной уязвимостью.
Компания Zyxel разработала руководство, позволяющее пользователям временно смягчить последствия нарушения безопасности и сдержать угрозу. СОП была разослана всем зарегистрированным пользователям устройств серий USG / ZyWALL, USG FLEX, ATP или VPN. Zyxel разрабатывает обновление микропрограммного обеспечения для решения проблем безопасности пользовательского интерфейса, как описано в СОП, чтобы уменьшить поверхность атаки.
Число затронутых клиентов в настоящее время неизвестно, поскольку похоже, что используемые устройства имеют общедоступное веб-управление и не заблокированы.
Судя по расплывчатым деталям, доступным на данный момент, уязвимость напоминает CVE-2020-29583, которая возникла из-за недокументированной учетной записи с полными административными правами системы, которая использовала жестко закодированный пароль «PrOw! AN_fXp». Однако, когда Zyxel устранил уязвимость в январе, учетная запись была указана как «zyfwp» — имя, которое не фигурирует в электронном письме, которое Zyxel отправил клиентам на этой неделе.
РекламаВ любом случае в электронном письме говорилось, что лучший способ для клиентов защитить свои устройства Zyxel — это следовать опубликованным здесь рекомендациям.Рекомендации содержат общие советы, такие как настройка устройств с использованием минимально возможных привилегий, установка исправлений на устройства, использование двухфакторной аутентификации и соблюдение осторожности в отношении фишинговых атак.
Электронная почта приходит из-за того, что брандмауэры, VPN и другие устройства, используемые для защиты сетей, стали ключевым вектором для хакеров, осуществляющих атаки с использованием программ-вымогателей или шпионажа. Устройства обычно располагаются по периметру сети, чтобы фильтровать или блокировать трафик, входящий или исходящий из организации.После взлома эти устройства часто дают злоумышленникам возможность перейти во внутренние сети.
За последние несколько лет уязвимости в Fortigate SSL VPN и конкурирующем с ним Pulse Secure SSL VPN подверглись атакам. Устройства от Sonicwall также были скомпрометированы из-за уязвимостей безопасности. Угрозы показывают, как устройства безопасности могут на самом деле сделать сети менее безопасными, если они не заблокированы должным образом.
Бэкдор-аккаунт обнаружен в более чем 100 000 межсетевых экранов Zyxel, VPN-шлюзы
Изображение: ZyxelБолее 100 000 брандмауэров Zyxel, шлюзов VPN и контроллеров точек доступа содержат жестко запрограммированную учетную запись бэкдора на уровне администратора, которая может предоставить злоумышленникам root-доступ к устройствам через интерфейс SSH или панель веб-администрирования.
Бэкдор-аккаунт, обнаруженный группой голландских исследователей безопасности из Eye Control, считается самым плохим с точки зрения уязвимостей.
Также: Лучшие VPN
Владельцам устройств рекомендуется обновить системы, как только позволит время.
Эксперты по безопасности предупреждают, что любой, от операторов ботнетов DDoS до спонсируемых государством хакерских групп и банд вымогателей, может использовать эту бэкдорную учетную запись для доступа к уязвимым устройствам и обращения к внутренним сетям для дополнительных атак.
Затронутые модули включают в себя множество устройств корпоративного уровня
Затронутые модели включают многие из лучших продуктов Zyxel из линейки устройств бизнес-класса, обычно развертываемых в частных корпоративных и государственных сетях.
Сюда входят линейки продуктов Zyxel, такие как:
- серия Advanced Threat Protection (ATP) — используется в основном как межсетевой экран
- серия Unified Security Gateway (USG) — используется как гибридный межсетевой экран и шлюз VPN
- USG Серия FLEX — используется в качестве гибридного межсетевого экрана и шлюза VPN
- Серия VPN — используется в качестве шлюза VPN
- Серия NXC — используется в качестве контроллера точки доступа WLAN
Многие из этих устройств используются на границе сети компании и после взлома позволяют злоумышленникам развернуться и начать дальнейшие атаки на внутренние узлы.
Патчив настоящее время доступны только для серий ATP, USG, USG Flex и VPN. Согласно рекомендациям Zyxel по безопасности, патчи для серии NXC ожидаются в апреле 2021 года.
Учетная запись бэкдора была легко обнаружена
При установке патчей удаляется учетная запись бэкдора, которая, по мнению исследователей Eye Control, использует имя пользователя « zyfwp » и пароль « PrOw! AN_fXp ».
«Открытый текстовый пароль был виден в одном из двоичных файлов в системе», — заявили голландские исследователи в отчете, опубликованном перед Рождеством 2020 года.
Исследователи заявили, что у учетной записи был root-доступ к устройству, поскольку он использовался для установки обновлений прошивки на другие подключенные устройства Zyxel через FTP.
Zyxel должен был извлечь уроки из инцидента с бэкдором 2016 года. CVE-2016-10401, устройства Zyxel, выпущенные в то время, содержали секретный механизм бэкдора, позволяющий любому пользователю повысить уровень любой учетной записи на устройстве Zyxel до корневого уровня с помощью пароля SU (суперпользователя) «
zyad5001 ».«Было удивительно увидеть еще одну жестко закодированную учетную запись, особенно потому, что Zyxel хорошо знает, что в последний раз, когда это произошло, несколько ботнетов злоупотребляли ею», — сказал Анубхав ZDNet .
«CVE-2016-10401 все еще находится в арсенале большинства ботнетов IoT, основанных на парольной атаке», — сказал исследователь.
Но на этот раз дела обстоят хуже с CVE-2020-29583, идентификатором CVE для бэкдорной учетной записи 2020 года.
Анубхав сообщил ZDNet , что, хотя механизм бэкдора 2016 года требовал, чтобы злоумышленники сначала имели доступ к учетной записи с низким уровнем привилегий на устройстве Zyxel — чтобы они могли повысить его до корневого, — бэкдор 2020 года хуже, поскольку он может предоставить злоумышленникам прямой доступ. доступ к устройству без особых условий.
«Кроме того, в отличие от предыдущего эксплойта, который использовался только в Telnet, здесь требуется еще меньший опыт, поскольку можно напрямую проверить учетные данные на панели, размещенной на порту 443», — сказал Анубхав.
Кроме того, Анубхав также отмечает, что большинство затронутых систем также сильно различаются по сравнению с проблемой бэкдора 2016 года, которая затронула только домашние маршрутизаторы.
Злоумышленники теперь имеют доступ к более широкому спектру жертв, большинство из которых являются корпоративными целями, поскольку уязвимые устройства в основном продаются компаниям как способ контролировать, кто может получить доступ к интрасетям и внутренним сетям из удаленных мест.
Новая волна вымогателей и шпионажа?
В целом это имеет большое значение, поскольку уязвимости в брандмауэрах и VPN-шлюзах были одним из основных источников атак программ-вымогателей и операций кибершпионажа в 2019 и 2020 годах.
Недостатки безопасности в Pulse Secure, Fortinet, Citrix, Устройства MobileIron и Cisco часто использовались для атак на компании и правительственные сети.
Новый бэкдор Zyxel может подвергнуть целый ряд компаний и государственных учреждений атакам того же типа, что и за последние два года.
Скачать ZyXEL ZyWALL 1100 VPN Firewall Firmware 4.11 (AAAC.0) C0 для OS Independent
Улучшение функции управления:
— Поддержка ZON Utility (обнаружение устройств, изменение пароля администратора, обновление прошивки, перезагрузка устройства, ссылка на веб-интерфейс)
— Поддержка Smart Connect (обнаружение устройств, ссылка на веб-интерфейс)
Улучшение функции подключения:
— AP Controller Technology 1.9
— Поддержка ключа LTE
— VLAN 802.Поддержка маркировки 1P
Улучшение функции безопасности:
— Белый / черный список антивируса
— Поддержка сканирования ADP трафика IPv6
— Период блокировки ADP
— Управление параметрами безопасности DNS
— SNMPv3
— Добавить параметр отклонения в политике безопасности
— Добавить опцию обнаружения AV EICAR
— Добавить действие для ненадежной цепочки сертификатов SSLInspection
— Облачное обновление сертификата SSL Inspection
— Настройка производительности UTM # eITS141100375, 150100136, 150100251, 150200495
Мастер повышения удобства использования:
— Начальная установка беспроводной сети Инструменты сетевой диагностики в графическом интерфейсе пользователя
— Фильтр правил политики безопасности и клонирование
— Средство просмотра профиля UTM
— Фильтр правил маршрута политики
— Группа обслуживания правил NAT
— Улучшение двойного образа
— Многоязычный графический интерфейс
Расширение возможностей VPN:
— L2TP / IPsec за NAT
Другие улучшения:
— Поддержка сертификатов t пробел в следующем поле: Organizational Unit, Organization, Town, State (Province), Country
— Support GUI check box «Use Static-Dynamic Route to Control 1-1 NAT Route», чтобы изменить порядок маршрутизации.Статико-динамический маршрут имеет более высокий приоритет по сравнению с маршрутом 1-1 NAT, когда он включен.
— Патчи для CVE-2015-0235, GHOST-уязвимости glibc.
— Конфигурация по умолчанию контроллера AP изменена с «Всегда принимать» на «Вручную».
— Черный и белый список AV, CF, AS и пользовательская подпись IDP работают даже без лицензии.
— Увеличить размер записи журнала для каждой модели
ИСПРАВЛЕНИЯ ОШИБОК:
— DynuDDNS не может работать
— Не подключен к демону ZySH из-за тупиковой ситуации с помощью sshipsecpm connectivity_check.
— DUT не может подключиться к агенту SSO и вывести команду CLI.
— Странное поведение, когда ZyWALL находится в роли прокси DNS.
— После включения AS пропускная способность низкая.
— Переместите журнал «Идентификатор приложения был изменен с 83886594 на 83886855» на журнал отладки.
— Пользователь не может быть настроен в правиле политики безопасности с правилом зоны в зону от WAN до ZyWALL.
— После перезагрузки шлюз WAN исчезнет.
— Управляющий IP-адрес будет нести динамический MAC.
— Туннель активен в VPN-соединениях с обеих сторон.Однако трафик не может пройти через туннель, и в журнале отображается ошибка IPsec с надписью «правило не найдено, пакет ESP отбрасывается».
— HA устройства не удалось синхронизировать устройство резервного копирования с главным устройством.
— Размер пула IP-адресов не может быть изменен при изменении начального адреса IP-пула в графическом интерфейсе пользователя.
— Дата выпуска подписи не отображалась в зависимости от часового пояса.
— Изменение правила брандмауэра, запрещающее трафик ZyWALL, но не вступающее в силу немедленно.
— Создание туннеля IPsec VPN с помощью FortiGate, туннель VPN не может быть построен после смены ключей.
— Загружаемые файлы могут зависать при активации UTM.
— Ошибка проверки моего сертификата.
— Пакеты отправляются не в том интерфейсе.
— Устройство имеет неправильную или отсутствующую запись кэша DNS.
— При использовании SHA256 в качестве промежуточного сертификата в пути к сертификату будет отображаться «неполный путь».
— Переименование зоны, которая использовалась в правилах управления политикой, приведет к тому, что поле зоны этих правил управления политикой не может быть изменено или изменено на другие зоны.
— [RIP] При установке RIP-перераспределения OSPF как metric = 3, при перезагрузке DUT будет отображаться сообщение об ошибке, что приведет к сбою применения конфигурации запуска.
— [DHCPv6] Когда интерфейс LAN устанавливает клиент DHCPv6, он не может отправлять пакет NS.
— [Диспетчер файлов] Переименовать файл конфигурации до 64 символов не удастся из-за неправильной команды CLI.
— [Диспетчер файлов] При попытке загрузить файл с download.microsoft.com или с помощью службы обновления Windows в журналах USG IDP блокирует доступ.
— Маршрутизация пакетов от интерфейса моста в соответствии с результатом NAT.
— Ge3 настроен как привязка IP / MAC включена. Отключите интерфейс любого из ge4 ~ ge8. DHCP-клиент ge3 больше не может пинговать шлюз по умолчанию.
— [Интерфейс] Маршрутизация не изменилась даже при неудачной проверке соединения.
— Демон IPsec VPN вызывает высокое использование памяти (99%).
Применить конфигурацию не удалось на следующих этапах:
— Вернуть устройство к значениям по умолчанию.
— Измените порт WWW HTTPs с 443 на 447, а также некоторые правила маршрутизации NAT и политики.
— Скачать автозагрузку.conf, который с портом HTTP 447.
— Измените имя startup.conf на test_www и загрузите его.
— Применить test_wwwconfig.
— После загрузки устройства устройство вернется к состоянию по умолчанию.
Настоятельно рекомендуется всегда использовать самую последнюю доступную версию драйвера.
Попробуйте установить точку восстановления системы перед установкой драйвера устройства. Это поможет, если вы установили неправильный или несоответствующий драйвер. Проблемы могут возникнуть, если ваше оборудование слишком старое или больше не поддерживается.
ZYXEL USG FLEX 100 Firmware Datasheet
Браузер, встроенный в программу просмотраИнформация о файле: application / pdf, 48 страниц, 704.80KB
Документ USG FLEX 100 5.02 (ABUH.1) C0 2www.zyxel.com ZYXEL Примечание к выпуску микропрограммы USG FLEX 100 Выпуск V5.02 (ABUH.1) C0 Дата: 11 августа 2021 г. Автор: Берт Ли Руководитель проекта: Джеки Линь, Рейн Ли Авторские права 1995-2021, Zyxel Networks Corp.Все права защищены. 1/48 www.zyxel.com СОДЕРЖАНИЕ Поддерживаемые платформы: ............................................... .................................................. ...... 4 Версии: ......................................... .................................................. ................................ 4 Списки файлов, содержащиеся в ZIP-архиве Release ......... .................................................. ............ 4 Прочтите меня в первую очередь .................................. ...................................................................... ........... 5 Ограничения конструкции: ................................... .................................................. ..................... 8 Сборка в эксплуатации ............................................... .................................................. ...................... 8 DNS .......................... .................................................. .................................................. .............. 8 GUI ....................................................................... .................................................. .................... 8 IPSec VPN ........................... .................................................. .................................................. .9 SSL VPN .............................................. .................................................. ................................... 11 L2TP VPN ............ .................................................. ................................................................... 11 Информация о пользователе ........ .................................................. .................................................. ................ 11 IPv6 ................................ .................................................. .................................................. ...... 12 Аутентификация MAC ......................................... .................................................. ................ 12 SecuExtender SSL VPN-клиент ...................................................................... ..................... 12 Защита от вредоносных программ ......................... .................................................. ............................................. 13 Известные проблемы:. .................................................. .................................................. ........... 14 IPSec VPN .................................... .................................................. ........................................ 14 IPv6 ........ ........................................................... .................................................. ..................... 15 SSL VPN .......................... .................................................. .................................................. ..... 15 Проверка SSL .......................................... .................................................. ........................... 15 Беспроводная связь ..................... .................................................. ........................................................... 15 Графический интерфейс ......... .................................................. .................................................. .............................. 18 Device-HA Pro ............... .................................................. .................................................. ... 18 3G-ключ ............................................ .................................................. ............................... 18 Защита от вредоносных программ ............... ............................................................... .......................................... 18 ALG ...... .................................................. .................................................. ................................ 19 Мастер удаленного доступа VPN ............. .................................................. .............................. 19 2FA .................. .................................................. .................................................. ..................... 19 Трассировка трассировок ............................................. .................................................. ....................... 19 Фильтр веб-содержимого ....................... .................................................. ...................................... 19 Балансировщик нагрузки виртуального сервера ....... .................................................. .................................. 19 В облаке ............ .................................................. ................................................................. 20 Особенности: V5.02 (ABUH.1) C0 ...... .................................................. .................................. 21 Особенности: V5.02 (ABUH.0) C0 .... .................................................. .................................... 22 Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 2/48 www.zyxel.com Особенности: V5.01 (ABUH.0) C0 ....................................... .................................................. 23 Особенности: V5.00 (ABUH.2) C0 ............................................... ........................................... 24 Возможности: V5.00 ( ABUH.1) C0 ............................................. ............................................. 25 Особенности: V4. 62 (ABUH.0) C0 ........................................... ............................................... 33 Особенности: V4.60 (ABUH.1) C0 ......................................... ................................................. 34 Особенности: V4.60 (ABUH.0) C0 .................................................................. ........................ 35 Характеристики: V4.55 (ABUH.0) C0 .............. .................................................. .......................... 39 Характеристики: V4.50 (ABUH.0) C0 ............ .................................................. ............................ 41 Приложение 1. Процедура обновления / понижения прошивки ............. ........................... 42 Приложение 2. Поддержка частных MIBS SNMPv2 ............... ................................................. 43 Приложение 3. Восстановление прошивки ............................. .................................................. .. 44 Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 3/48 www.zyxel.com ZYXEL USG FLEX 100 Выпуск V5.02 (ABUH.1) C0 Дата: 11 августа 2021 г. Release Note Поддерживаемые платформы: ZYXEL USG FLEX 100 Версии: Версия ZLD: V5.02 (ABUH.1) | 2021-08-10 01:23:54 Списки файлов содержатся в ZIP-архиве Release Имя файла: 502ABUh2C0.bin Цель: этот двоичный файл образа микропрограммы предназначен для обычного обновления системы.Примечание. Обновление прошивки может занять пять минут или больше в зависимости от масштаба конфигурации устройства. Чем сложнее конфигурация, тем дольше будет время обновления. Не выключайте и не перезагружайте ZyWALL Firewall во время обновления прошивки. Прошивка может быть повреждена, если устройство теряет питание или вы перезагружаете устройство во время загрузки прошивки. Возможно, вам потребуется обратиться к Приложению 3 этого документа, чтобы восстановить прошивку. Имя файла: 502ABUh2C0.conf Цель: Этот файл ASCII содержит команды конфигурации системы по умолчанию.Имя файла: 502ABUh2C0.pdf Назначение: Этот файл выпуска. Имя файла: 502ABUh2C0.ri Назначение: Этот двоичный файл образа для восстановления микропрограммы предназначен только для аварийного восстановления после повреждения микропрограммы системы. Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 4/48 www.zyxel.com Примечание: микропрограмма ZyWALL Firewall может быть повреждена, например, если устройство выключено или кнопка сброса нажата в середине процесса обновления микропрограммы. Имя файла: 502ABUh2C0-MIB.zip Назначение: MIB предназначены для сбора информации об устройстве.Основы MIB позволяют администраторам собирать статистические данные и отслеживать состояние и производительность. ZIP-файл включает несколько файлов: ZYXEL-ZW-SMI.MIB, ZYXEL-ZW-COMMON.MIB, ZYXEL-ES-SMI.MIB, ZYXEL-ES-CAPWAP.MIB, ZYXEL-ES-COMMON.MIB и ZYXEL-ESProWLAN. .MIB. Сначала импортируйте ZYXEL-ES-SMI.MIB. Имя файла: 502ABUh2C0-opensource-list.xls Цель: в этом файле перечислены пакеты с открытым исходным кодом. Имя файла: таблица совместимости ключей 3G v106.xlsx, файл исправлений 3G v106.wwan Назначение: список поддерживаемых ключей мобильного широкополосного доступа.Прочти меня в первую очередь 1. Конфигурация системы по умолчанию кратко описана ниже: Имя пользователя администратора устройства по умолчанию - «admin», пароль - «1234». Интерфейс LAN по умолчанию - LAN1, который является портом P3 на передней панели. IP-адрес LAN1 по умолчанию - 192.168.1.1/24. По умолчанию доступ к службе WWW / SSH / SNMP возможен только из подсети LAN. Интерфейс WAN по умолчанию - это порт P2, а вторичный интерфейс WAN - порт P1. Эти два интерфейса автоматически получат IP-адрес с использованием DHCP по умолчанию.Для новой модели требуется подключение к myZyxel для завершения регистрации устройства и активации службы безопасности. 2. Перед обновлением прошивки пользователю рекомендуется создать резервную копию файла «startup-config.conf». Резервный файл конфигурации можно использовать, если пользователь хочет перейти на предыдущую версию прошивки. 3. Рекомендуется выполнить обновление до ZLD5.00 C0 или более поздней версии перед обновлением до ZLD5.02. Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 5/48 www.zyxel.com 4. Если пользователь выполняет обновление с предыдущей выпущенной версии прошивки до этой прошивки версии, нет необходимости восстанавливать конфигурацию системы по умолчанию.5. При возникновении проблем с настройкой через графический интерфейс (ошибка всплывающего java скрипта и т. Д.) Это рекомендуется сначала очистить кеш браузера и повторить настройку. 6. Firefox начнет с последней позиции, на которую пользователь покидает страницу Условий использования. последний раз. Это его удобное поведение. 7. При изменении поля со списком языков в Условиях использования для получения нового PDF-файла иногда PDF-файл не обновлялся в браузере Firefox. это предложил очистить кеш браузера, когда это произойдет. 8.Чтобы сбросить устройство до системного значения по умолчанию, пользователь может нажать кнопку RESET в течение 5 секунд. и устройство вернется к конфигурации системы по умолчанию, а затем перезагружать. Примечание. После сброса исходная конфигурация будет удалена. это рекомендуется сделать резервную копию конфигурации перед этой операцией. 9. Если ZyWALL Firewall не может успешно перезагрузиться после обновления прошивки, пожалуйста см. Приложение 3: Восстановление прошивки. 10. [APC] Список образов AP Версия APC APC3.65 ZLD NXC версия версия ZLD5.02 NXC 6.10 Patch2 Patch3 Облачная внешняя точка доступа 6.20P0C0 6.10P10C0 5.10P3C0 5.10P10C0 5.02P3C0 Поддержка AP (управляемая точка доступа) NWA3160-N (5.10P3C0) NWA3550-N (5.10P3C0) NWA3560-N (5.10P3C0) NWA5160N (5.10P3C0) NWA5550-N (5.10P3C0) NWA5560-N (5.10P3C0) NWA3-NWA5121-NWA3-NWA5121-N (5.10P10C0) NWA5121-N (5.10P10C0) NWA5301-NJ (5.10P10C0) WAC6502D-E (6.20P0C0) WAC6502D-S (6.20P0C0) WAC6503D-S (6.20P0C0) WAC6553D-E 6.20P0C0) WAC6103D-I (6.20P0C0) NWA5123-AC (6.10P10C0) NWA5123-ACHD (6.20P0C0) WAC5302D-S (6.10P10C0) WAC6303D-S (6.20P0C0) WAX650S (6.20P0C0) WAX510D (6.20P0C00) WAX610D (6.20P0C0) Прямая совместимость AP WNA4320v2 (5.02P3C0) WNA4320v3 (5.02P3C0) WNA4320 (5.02P3C0) Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 6/48 www.zyxel.com WAC500 (6.20P0C0) WAC500H (6.20P0C0) WAC5302D-Sv2 (6.20P0C0) Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 7/48 www.zyxel.com Ограничения дизайна: Примечание: Design Limitations описывает поведение или ограничения системы в текущей версии.Они будут преобразованы в базу знаний. Строить в сервисе 1. [SPR: 061208575] [Симптом] Если пользователи меняют порт для встроенных служб (FTP / HTTP / SSH / TELNET) и порт конфликтует с другой службой или внутренней службой, служба может не запускаться успешно. Внутренние сервисные порты включают 50001/10443/10444/1723 / 2601-2604 / 2158/53/179. Пользователям следует избегать использования этих внутренних портов для встроенных служб. [Временное решение] Пользователи должны избегать использования этих внутренних портов для встроенных служб. DNS 1.[SPR: 150122977] [Симптом] Параметр безопасности DNS отклоняет локальный DNS-запрос устройства [Условие] a. Измените правило настройки параметра безопасности DNS и установите для рекурсии запроса значение deny. б. Если IP-адрес устройства в глобальной сети находится в диапазоне настраиваемых адресов, локальный DNS-запрос устройства будет отклонен. GUI 1. Ниже приведен список таблиц для поддержки браузера с графическим интерфейсом пользователя: Операционная система Windows 7 (X64) (SP1) Windows 8.1 (X64) Для браузеров с входом администратора Chrome 59.0.3071.115 Firefox 54.0.1 Opera 46.0.2597.46 Safari 5.1.7 (7534.57.2) Chrome 59.0.3071.115 Firefox 54.0.1 Opera 46.0.2597.46 Safari 5.1.7 (7534.57.2) Для браузеров входа в систему Chrome 59.0.3071.115 Firefox 54.0.1 Opera 46.0.2597.46 Safari 5.1.7 (7534.57.2) Chrome 59.0.3071.115 Firefox 54.0.1 Opera 46.0.2597.46 Safari 5.1.7 (7534.57.2) Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 8/48 www.zyxel.com Хром 59.0.3071.115 Хром 59.0.3071.115 Firefox 54.0.1 Firefox 54.0.1 Windows 8.1 (X32) Opera 46.0.2597.46 Safari 5.1.7 (7534.57.2) Хром 59.0.3071.115 Opera 46.0.2597.46 Safari 5.1.7 (7534.57.2) Chrome 59.0.3071.115 Firefox 54.0.1 Opera 46.0.2597.46 Firefox 54.0.1 Opera 46.0.2597.46 Windows 10 (X64) Safari 5.1.7 (7534.57.2) Edge 20.10240.16384.0 Firefox 50.0.2 Safari 5.1.7 (7534.57.2) Edge 20.10240.16384.0 Firefox 50.0.2 Опера 47.0.2631.55 Опера 47.0.2631.55 Последняя версия Chrome 60.0.3112.101 Последняя версия Chrome 60.0.3112.101 Последняя версия Safari 10.1.2 (12603.3.8) Последняя версия Safari 10.1.2 (12603.3.8) ОС Linux (Ubuntu) Firefox последняя версия 50.0.2 9 последняя версия 9.3.3 (Safari) Firefox последняя версия 50.0.2 Safari 9 последняя версия 9.3.3 10 последняя версия 10.3.2 (Safari) Safari10 последняя версия 10.3.2 Apple MAC OS X последняя версия 5.0 (Chrome) последняя версия 5.0 (Chrome) Firefox последняя версия 50.0.2 Firefox последняя версия 50.0.2 Apple iOS (планшет) 9 последняя версия 9.3.3 (Safari) 10 последняя версия 10.3.2 (Safari) Safari 9 последняя версия 9.3.3 Safari10 последняя версия 10.3.2 Android (планшет) последняя версия 5.0 (хром) последняя версия 5.0 (Chrome) * Не поддерживает браузер Opera 10.6x * Не поддерживает мобильную ОС 2. [SPR: 171030438] [Симптом] IE-браузер загружает заявление о конфиденциальности при доступе к соответствующей странице вместо чтения в браузере. IPSec VPN 1. [SPR: 070814168] [Симптом] VPN-туннель не может быть установлен в следующих случаях: а. перезагрузка однорангового шлюза, отличного от ZyWALL Firewall, и б. ZyWALL Firewall имеет ранее установленную Фазу 1 с одноранговым шлюзом, а Фаза 1 еще не истекла. В этих условиях ZyWALL Firewall продолжит использовать SA предыдущей фазы 1 для согласования SA фазы 2.Это приведет к сбою согласования фазы 2. [Временное решение] Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 9/48 www.zyxel.com Пользователь может отключить и повторно включить правило фазы 1 в ZyWALL Firewall или включить функцию DPD для решения проблемы. 2. [SPR: 100429119] [Признак] VPN-туннель может быть установлен с неправильным VPN-шлюзом [Условие] a. Подготовьте 2 ZyWALL Firewall и сбросьте настройки до заводских настроек по умолчанию. оба межсетевых экрана ZyWALL b. В ZyWALL Firewall-A: Создайте 2 интерфейса WAN и настройте WAN1 как DHCP-клиент. Создайте 2 шлюза VPN.«Мой адрес» настроен как Тип интерфейса и выберите WAN1 и WAN2 соответственно. Создайте 2 VPN-соединения с именами VPN-A и VPN-B соответственно. которые связываются с только что созданными VPN-шлюзами c. На ZyWALL Firewall-B Создайте один интерфейс WAN. Создайте один VPN-шлюз. Адрес первичного однорангового шлюза: настроен как IP-адрес WAN1 ZyWALL Firewall-A, а адрес вторичного однорангового шлюза настроен как IP-адрес WAN2 ZyWALL Firewall-A d. Подключите VPN-туннель от ZyWALL Firewall-B к ZyWALL Firewall-A, и мы увидим, что VPN-A подключен к ZyWALL Firewall-A e.Отключите кабель WAN1 от ZyWALL Firewall-A f. После срабатывания DPD на ZyWALL Firewall-B соединение VPN будет снова установлено g. На ZyWALL Firewall-A подключен VPN-A. Но на самом деле ZyWALL FirewallB должен подключиться к VPN-B после шага 5. [Обходное решение] Измените настройку WAN1 ZyWALL Firewall-A на статический IP-адрес 3. [SPR: 140304057] [Симптом] После деактивации GRE через IPSec старое соединение может остаться, если трафик идет непрерывно. Это может быть вызвано ограничением трафика старым соединением. [Временное решение] Остановите трафик на 180 секунд, и время записи внутреннего соединения истечет.4. [SPR: 140416738] Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 10/48 www.zyxel.com [Симптом] Параметр «Игнорировать, не фрагментировать» не может вступить в силу немедленно, если такое соединение уже существует. [Временное решение] Остановите трафик на 180 секунд, и время записи внутреннего соединения истечет. 5. Следующие правила шлюза VPN, настроенные на брандмауэре ZyWALL, не могут быть предоставлены клиенту IPSec VPN: a. Правила IPv4 с версией IKEv2 b. Правила IPv4 с аутентификацией PSK на основе пользователей c.Правила IPv6 SSL VPN 1. Ниже приведен список приложений и операционных систем, поддерживающих SSL VPN: Поддержка клиента SSL VPN SecuExtender: Windows 7/8/10 и Mac OS 10.7 или более поздняя версия. L2TP VPN 1. Ниже приведен список таблиц для L2TP VPN, поддерживающих клиента L2TP и операционные системы: Клиент L2TP Тип ОС Клиент Windows L2TP Windows 7 32/64 Windows 8 32/64 Windows 10 32/64 Клиент L2TP для iPhone / iPad iOS 14 Клиент L2TP для Android Клиент L2TP для Mac Google Phone MacOS 10.15.5 2. [SPR: N / A] [Симптом] L2TP-соединение иногда прерывается с устройством Android.Эта проблема возникает из пакета L2TP Hollow система Android не отвечает. Осведомлен о пользователе 1. [SPR: 070813119] [Симптом] Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 11/48 www.zyxel.com Устройство поддерживает удаленную аутентификацию пользователя путем создания метода AAA, который включает серверы AAA (LDAP / AD / Radius). Если пользователь использует учетную запись, которая существует на 2 серверах AAA, и предоставляет правильный пароль для последнего сервера AAA в методе AAA, результат аутентификации зависит от того, что является первым сервером AAA.Если первым сервером является Radius, аутентификация будет предоставлена, в противном случае она будет отклонена. [Временное решение] Избегайте наличия одной и той же учетной записи на серверах AAA в методе. IPv6 1. HTTP / HTTPS не поддерживает локальный адрес ссылки IPv6 в IE7 и IE8. 2. FTP-клиент MS-DOS Windows XP по умолчанию не может подключиться к FTP-серверу устройства. через локальный адрес ссылки iPv6. 3. [SPR: 110803280] [Симптом] Safari не может войти в Интернет по HTTPS при использовании IPv6 4. [SPR: 110803293] [Симптом] Safari не удается перенаправить http на https при использовании IPv6 5.[SPR: 110803301] [Симптом] Safari с входом в систему по протоколу HTTP IPv6 при изменении Интернета на Система> WWW, появляется сообщение о выходе из системы. (Перенаправление HTTP на HTTPS должно быть включено) MAC-аутентификация 1. [SPR: 150127103] [Признак] Клиент использует внутренний MAC-Auth. подключение Auth. Сервер не может успешно получить IP. [Обходной путь] Установите короткое значение тайм-аута ARP на контролируемом интерфейсе коммутатора и шлюза. SecuExtender SSL VPN-клиент 1. Пользователи Windows 7, которые ранее не запускали обновление Windows, могут иметь проблемы с обнаружением карты виртуального сетевого интерфейса SecuExtender.[Временное решение] Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 12/48 www.zyxel.com Перед установкой SecuExtender рекомендуется установить все исправления безопасности Windows. Одна из ссылок: https://support.microsoft.com/en-us/kb/3033929 Защита от вредоносных программ 1. [SPR: 181205082] [Признак] Протокол FTP Cloud Query Условная поддержка: зависит от файлового сервера. Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 13/48 www.zyxel.com Известные вопросы: Примечание. Эти известные проблемы, перечисленные ниже, не исправлены в текущей версии встроенного ПО.И мы уже планируем исправить их в будущем выпуске прошивки. [Локальный режим] IPSec VPN 1. [SPR: 120110586] [Симптом] Когда пользователь устанавливает IPSec VPN с сертификатом и включает x.509 с LDAP, сеанс VPN должен набирать номер два раза, и сеанс будет успешно подключен. 2. [SPR: 141209575] [Симптом] IPSec VPN-туннель иногда может быть создан, когда устройства-инициаторы и отвечающие устройства используют CA с одним и тем же именем субъекта при аутентификации IKE. Этот туннель нельзя строить. 3. [SPR: 171108122] [Симптом] Количество туннелей, подключенных к VPN, на панели управления VPN может отображаться некорректно при нагрузке с помощью клиента Zyxel VPN. 4.[SPR: 210128308] [Симптом] [Сбой] [IPSec VPN] У DUT произошел сбой при отправке почты через Bridge VPN. 5. [eITS: 210101201] [Симптом] Если в списке AAA имеется более одного метода аутентификации, он не будет работать после первой аутентификации, то есть после второй аутентификации. [Временное решение] Добавьте только один метод аутентификации в список AAA. 6. [SPR: 210330243] [Симптом] a. Невозможно создать или изменить правило VPN-шлюза в IPv6 с сертификатом IPv6 из графического интерфейса. Copyright 1995-2021, Zyxel Networks Corp. Все права защищены.14/48 www.zyxel.com б. Информация о сертификации IPv6, отображаемая в разделе «Альтернативное имя субъекта», не полностью выводится из графического интерфейса пользователя и интерфейса командной строки. Примечание. Эта проблема не влияет на исходное / существующее правило шлюза IPv6 VPN, но его нельзя изменить из графического интерфейса. [Временное решение] Создайте или отредактируйте правило VPN-шлюза в IPv6 через интерфейс командной строки. IPv6 1. [SPR: 131226738] [Симптом] При назначении адреса IPv6 можно добавить только одно делегирование префикса. SSL VPN 1. [SPR: N / A] [Симптом] Пользователи Windows 7 не могут использовать выбор набора шифров SSL в качестве AES256.[Временное решение] Вы можете настроить шифр Windows, используя следующую информацию http://support.microsoft.com/kb/980868/en-us 2. [SPR: 160309776] [Симптом] Вход в систему через графический интерфейс не может автоматически подключать / отключать новый инструмент SecuExtender в Windows. 3. [SPR: 170517424] [Симптом] SecuExtender после ZLD4.30 не поддерживает Windows XP из-за того, что по умолчанию активирован надежный набор шифров. Пожалуйста, обновите клиентскую ОС или разрешите ZLD с небезопасным набором шифров через CLI, "no ip http secure-server strong-cipher". Проверка SSL 1. [SPR: 160620353] [Симптом] ПК в локальной сети не может использовать управляющий IP-адрес для доступа к графическому интерфейсу устройства резервного копирования Device HA Pro, если соответствует политике проверки SSL.[Временное решение] Настройте другую политику безопасности для обхода. Беспроводной Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 15/48 www.zyxel.com 1. [SPR: 150701137] [Симптом] Попытка управлять слишком большим количеством внешних точек доступа сверх количества служб / лицензий может привести к неработоспособности демона capwap_srv. 2. [SPR: 151119567] [Симптом] Когда прошивка AP не может синхронизироваться с облачным сервером, журнал предупреждений будет часто отображаться. 3. [SPR: 151208470] [Симптом] При сбое загрузки микропрограммы точки доступа с облачного сервера существующие микропрограммы точки доступа будут удалены, а в графическом интерфейсе пользователя отобразится сообщение «Для загрузки» на странице «Конфигурация»> «Беспроводная связь»> «Управление точкой доступа»> «Прошивка».4. [SPR: 151203302] [Признак] Обновление информации о контроллере AP занимает 30 секунд или больше при использовании Zyxel Wireless Optimizer (ZWO) для отслеживания состояния. 5. [SPR: 160603272] [Признак] Значение Tx / Rx трафика AP отображается неправильно в ежедневном отчете по электронной почте. 6. [SPR: 170830306] [Симптом] [Информация о станции] Когда клиент переходит с Wi-Fi 2,4 ГГц на Wi-Fi 5 ГГц, информация о станции будет показывать, что клиент подключается к Wi-Fi 2,4 ГГц. 7. [eITS: 191200588] [Признак] Станция получает неправильные IP-адреса VLAN в динамической VLAN при перемещении.[Обходной путь] установите время повторного подтверждения равным 0. 8. [eITS: 191200915/191200600] [Признак] AP может неожиданно перезагрузиться с приложением LLDP. [Временное решение] Отключите LLDP. 9. [eITS: 200800669, 200801106, 2005] [Симптом] Станция не может выходить в Интернет или отключаться очень часто. (WAC6303D-S) [Временное решение] Спросите дату прошивки от ZYXEL. Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 16/48 www.zyxel.com 10. [eITS: 2000] [Симптом] В журналах мы видим «демон cron мертв». 11.[eITS: 2008] [Симптом] Точка доступа не может успешно обновить прошивку с NXC или контроллера. [Временное решение] Перезагрузите контроллер. 12. [eITS: 2001] [Симптом] Когда пользователь щелкает предварительный просмотр в Конфигурация> Портал авторизации> Пользовательский портал авторизации, он не может отображаться в браузере Chrome. 13. [SPR: 201201022] [Симптом] В списке точек доступа нажмите кнопку «Информация о радио», чтобы выполнить перенаправление в список радио, но без результата фильтрации. 14. [SPR: 201217349] [Признак] MAC-User не может быть применен в брандмауэре или правиле маршрутизации.15. [SPR: 201221433] [Симптом] После удаления AP из списка APC все еще может пытаться собрать свою диагностическую информацию. 16. [SPR: 201223508] [Признак] Информация AP не скрывает расширенные настройки после перезагрузки страницы. 17. [eITS: 210200970] [Признак] NWA1123ACv3 --- LTE3316 --- 4G NWA1123ACv3 не может быть в сети. Необходимо настроить размер MTU AP, чтобы он был меньше, чтобы он был в сети. 18. [eITS: 210300463] [Признак] Включить 5 ГГц DFS Aware, формулировка на китайском языке неверна. 19. [SPR: 210113138] [Симптом] [Встроенная точка доступа] [Повторная проверка подлинности] После того, как клиент выполняет 802.1x аутентификация, время повторной аутентификации не работает. Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 17/48 www.zyxel.com 20. [Признак] Обновление микропрограммы точки доступа не удается при использовании FTP [Решение] Используйте CAPWAP для обновления микропрограммы точки доступа. GUI 1. [SPR: 171016187] [Симптом] При нажатии кнопки списка сетевых клиентов в простом режиме страница может постоянно загружаться. 2. [SPR: N / A] [Симптом] Иногда диалог GDPR блокируется маской загрузки приборной панели устройства. Переместите диалоговое окно в удобное место для расширенных операций или дождитесь завершения загрузки маски.Устройство-HA Pro 1. [SPR: 160226958] [Симптом] При отключении физического интерфейса загрузка файла HTTP прекращается после переключения на пассивное устройство. 2. [SPR: 160623509] [Симптом] Обновите прошивку с активного устройства, и процесс обновления заключается в том, чтобы сначала обновить пассивное устройство. После завершения обновления прошивки пассивного устройства будет показано, что синхронизация устройства не удалась, так как активное устройство выполняет обновление прошивки и перезагружается. 3G-ключ 1. [SPR: 161215667] [Симптом] Только загрузка набора бюджета, загрузка действия по-прежнему имеет журналы бюджета.Защита от вредоносных программ 1. [SPR: 171222271] [Симптом] Anti-Malware не может обнаружить файл eicar.txt при загрузке через порт HTTP 8080. 2. [SPR: N / A] [Симптом] Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 18/48 www.zyxel.com Поведение файла, захваченного при загрузке по http, пока не поддерживается. ALG 1. [SPR: 180504123] [Симптом] Песочница, FTP-порт защиты от вредоносных программ не может поддерживать несколько портов. Мастер удаленного доступа VPN 1. [Признак] Если подсеть пула IP-адресов не равна / 24, это будет конфликтовать с интерфейсом VLAN. и не будет автоматически изменять подсеть пула IP.[Временное решение] Вручную измените пул IP-адресов в мастере VPN для удаленного доступа. 2FA 1. [SPR: 210127303] [Симптом] Он не должен перенаправлять на веб-портал, когда пользователь повторно входит в систему на мобильном телефоне. Трассировка трассировки 1. [SPR: 210310085] [Симптом] Когда устройство с большой нагрузкой трафика и сложными правилами маршрутизации может вызвать неожиданную перезагрузку. Фильтр веб-содержимого 1. [SPR: 210324205, 210324206] [Симптом] [VPN] [L2TP] Удаленный доступ VPN_ Изображение в формате html не работает на странице предупреждения (фильтр содержимого / фильтр угроз URL-адресов) для веб-сайта http.Балансировщик нагрузки виртуального сервера 1. [eITS: 210200863] [Признак] VSLB со сценарием HA Pro приведет к зависанию демона zyshell. Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 19/48 www.zyxel.com [Режим в облаке] В облаке 1. [Jira: UF-515] [Симптом] На странице USG FLEX> Монитор> VPN-подключения данные неверны, в то время как несколько L2TP-клиентов в таблице учетных записей VPN-клиента на сайте. 2. [Jira: UF-515] [Симптом] На странице USG FLEX> Монитор> VPN-подключения поле «Имя пользователя» не может отображаться нормально, пока клиент IPSec в таблице учетных записей VPN «Клиент - сайт».3. [Jira: UF-516] [Симптом] На странице USG FLEX> Монитор> VPN-подключения данные поля «Last Heartbeat» неверны в таблице Remote AP VPN. Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 20/48 www.zyxel.com Особенности: V5.02 (ABUH.1) C0 Изменения в V5.02 (ABUH.1) C0 - 2021/08/11 [Локальный режим] 1. [УЛУЧШЕНИЕ] Улучшение страницы пользователя. а. Разделите локального администратора и пользователя в разных таблицах. б. Таблица учетной записи локального администратора добавить дату создания, последний пароль информация об изменении и истечении срока действия пароля.2. [УЛУЧШЕНИЕ] Улучшение проверки безопасности. а. На странице «Политика безопасности» добавляется предупреждающее сообщение и кнопка для отображения страницы конфигурации «Проверка безопасности» при обнаружении угрозы безопасности. 3. [РАСШИРЕНИЕ] Ограничьте доступ к порту SSLVPN. 4. [УЛУЧШЕНИЕ] Изолируйте сервисный порт Zyxel SecuExtender IPSec VPN. Служба подготовки клиентов. 5. [Исправление уязвимости] eITS # 210800397 а. Исправлено: ссылка на электронную почту авторизации 2FA VPN уязвима для внедрения XSS. 6. [Исправление ошибки] eITS # 210700565 а. Исправлено: страница 2FA не изменилась на настраиваемую проблему с сертификатом.7. [Исправление ошибки] eITS # 210700589 а. Исправлено: сбой при изменении порта SSLVPN. [Режим в облаке] 1. [Исправление ошибки] eITS # 210601690 а. Исправление: Пароль - это символы поддержки `[адрес электронной почты защищен] # $% & () _ = {} |;: './ [Контроллер AP] Нет Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 21/48 www.zyxel.com Особенности: V5.02 (ABUH.0) C0 Модификации в V5.02 (ABUH.0) C0 - 2021/07/04 [Локальный режим] 1. [Vulnerblilty Fix] Уязвимость обхода аутентификации (CVE-2021-35029). 2. [УЛУЧШЕНИЕ] Напоминание об изменении пароля привилегированных учетных записей.3. [УЛУЧШЕНИЕ] Поддержка настраиваемого сервисного порта 2FA. 4. [УЛУЧШЕНИЕ] Автоматическое отключение порта HTTP при разрешении WAN. управление в мастере проверки безопасности. 5. [УЛУЧШЕНИЕ] Улучшение журналов изменений пользователей административного типа до уровня предупреждений. 6. [Исправление ошибки] а. Исправление: Уточните предупреждающее сообщение порта службы в мастере проверки безопасности. [Режим в облаке] 1. [УЛУЧШЕНИЕ] Оптимизация производительности монитора использования клиента 2. [УЛУЧШЕНИЕ] Поддержка настройки SIP ALG 3. [УЛУЧШЕНИЕ] Поддержка встроенного Wi-Fi USG FLEX 100 Вт 4. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 210500387 Симптом: USG FLEX не может установить VPN-соединение, будет отображаться журнал несоответствия локальной политики фазы 2.5. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 210401279 Симптом: Настройка правила NAT (виртуальный сервер или 1: 1NAT) покажет неизвестного пользователя с общедоступным IP-адресом на странице монитора клиента. 6. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 210500394 Признак: на странице монитора клиента отображается дублированный клиент. [Контроллер AP] Нет Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 22/48 www.zyxel.com Особенности: V5.01 (ABUH.0) C0 Изменения в V5.01 (ABUH.0) C0 - 26.06.2021 [Локальный режим] 1. [РАСШИРЕНИЕ] Новый мастер начальной настройки облегчит пользователю принудительное политики безопасности против доступа к веб-интерфейсу управления и службе SSL VPN (из Интернета).2. [УЛУЧШЕНИЕ] Добавьте проверку политики безопасности, чтобы обнаружить неправильную конфигурацию политик безопасности во всплывающем окне. 3. [УЛУЧШЕНИЕ] Добавить журнал изменений конфигурации пользовательского объекта. 4. [УЛУЧШЕНИЕ] Для усиления безопасности доступа в условиях пандемии Covid19, учитывая функцию GeoIP по умолчанию на всех устройствах. [Режим в облаке] Нет [Контроллер AP] Нет Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 23/48 www.zyxel.com Особенности: V5.00 (ABUH.2) C0 Изменения в V5.00 (ABUH.2) C0 - 2021/05/13 [Локальный режим] 1.[УЛУЧШЕНИЕ] Поддержка предоставления сертификатов IKEv2 EAP. 2. [УЛУЧШЕНИЕ] Добавьте параметр переключения на целевой странице входа в облачный режим. и демонстрационное видео ZTP. 3. [ИСПРАВЛЕНИЕ Уязвимости] Возможное исправление уязвимости при выполнении команды. 4. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 210400868 б. USG40W / сбой и перезагрузка с системными настройками по умолчанию. [Режим в облаке] 7. [УЛУЧШЕНИЕ] Добавить опцию переключения на целевой странице входа в режим в облаке и демонстрационное видео ZTP. 8. [УЛУЧШЕНИЕ] Сообщать информацию о клиенте L2TP в облако. [Контроллер AP] 1.[УЛУЧШЕНИЕ] Поддерживается обновление образа точки доступа до 6.20p0c0. Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 24/48 www.zyxel.com Особенности: V5.00 (ABUH.1) C0 Изменения в V5.00 (ABUH.1) C0 - 2021/04/12 [Локальный режим] 1. [РАСШИРЕНИЕ] Поддержка новой функции: совместное обнаружение и реагирование (CDR). 2. [УЛУЧШЕНИЕ] Поддержка новой функции: DNS Content Filter. 3. [УЛУЧШЕНИЕ] Поддержка опции «Объект приложения» в настройке BWM. (eITS # 180 0) 4. [РАСШИРЕНИЕ] Поддержка полного доменного имени в исключении IP.(eITS # 200400419) 5. [УЛУЧШЕНИЕ] Поддержка символа «пробел» при поиске подписи для IDP. характерная черта. 6. [УЛУЧШЕНИЕ] Дизайн макета единой блочной страницы и поддержка настройки для фильтра веб-содержимого и фильтра угроз URL-адресов. 7. [УЛУЧШЕНИЕ] Поддержка режима обнаружения IDP. 8. [РАСШИРЕНИЕ] Поддержка сертификата ECDSA. 9. [УЛУЧШЕНИЕ] ADP блокирует VPN-соединения - обнаружение флуда ADP поддерживает белый список. (eITS # 200801840) 10. [УЛУЧШЕНИЕ] Отображение полного имени приложения в графическом интерфейсе устройства. 11. [УЛУЧШЕНИЕ] Повышение удобства использования графического интерфейса пользователя с предложением настройки при нажатии пользователем `Добавить 'в функциях UTM.12. [УЛУЧШЕНИЕ] Поддержка безопасного туннеля для удаленной точки доступа (RAP). 13. [УЛУЧШЕНИЕ] Веб-аутентификация поддерживает управляемую точку входа 802.1x SSO и 2FA с Google Authenticator. 14. [УЛУЧШЕНИЕ] Поддержка настройки порта службы SSL VPN. 15. [УЛУЧШЕНИЕ] Поддержка мастера VPN удаленного доступа за сценарием NAT. 16. [УЛУЧШЕНИЕ] Поддержка настройки IKEv2 для Zyxel VPN Client. (SecuExtender IPsec). 17. [УЛУЧШЕНИЕ] Поддержка автоматического SNAT для трафика от VPN-клиента к Интернету. 18. [УЛУЧШЕНИЕ] Поддержка формата журнала CEF.19. [РАСШИРЕНИЕ] Разрешить имя объекта адреса с помощью `. ' условное обозначение. 20. [УЛУЧШЕНИЕ] Функция уведомлений о поддержке на верхней панели инструментов. 21. [РАСШИРЕНИЕ] Поддержка маршрута политики для выполнения SNAT для локального исходящего трафика. (eITS # 181200948 и 191000578) 22. [РАСШИРЕНИЕ] Поддержка нотации CIDR для IP-объекта SUBNET. (eITS № 200500332) Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 25/48 www.zyxel.com 23. [УЛУЧШЕНИЕ] Информация о температуре процессора периодически в системный журнал. (eITS # 200700038) 24. [УЛУЧШЕНИЕ] Добавьте параметр, разрешающий правила переадресации портов NAT для HTTP / HTTP.25. [Изменение функции] a. Баланс нагрузки виртуального сервера "Source Hash" изменен на "Source IP" b. Удалите VRRP и GRE из группы услуг по умолчанию. c. Унифицирован макет страницы статистики. 26. [Исправление уязвимости] Обновление безопасности пакета DNS-сервера. (CVE-2016-2776, CVE-2020-8616, CVE-2020-8617, CVE-2020-8622) 27. [Исправление уязвимости] Обновление безопасности пакета OpenSSL. (CVE-2020-1971) 28. [Исправление уязвимости] Добавить проверку работоспособности в CRLF для предотвращения межсайтовых сценариев. атака. (Благодарность Soter IT Security) 29.[ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 150300799, 150400336, 200 0 а. Исправлено: сбой системы единого входа, приводящий к перезагрузке устройства. 30. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 191100507, 210101016, 210100783 а. Исправлено: невозможно отключить службу FTP устройства. 31. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200201380 а. Исправлено: ADP некорректно блокирует трафик. 32. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200400514. а. Исправление: после редактирования правила виртуального сервера NAT измененное правило некорректно записывалось в систему. 33. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200500708 a. Исправлено: проблема со стабильностью соединения IKEv2 VPN. 34. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200501370 a.Fix: Повышена скорость аутентификации AD. 35. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200602920 a. Исправление: магистраль WAN не обновляет информацию о подключении, когда настройка DHCP-клиента изменяет шлюз, что приведет к проблемам с маршрутизацией. 36. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200603933 a. Улучшение: диаграмма использования ЦП теперь показывает среднее использование всех ядер. 37. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200701085 a. Исправлено: неверная информация о подключении пользователя L2TP. 38. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200701366 a. Исправлено: проблема аутентификации AD. 39. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200701414 Авторские права 1995-2021, Zyxel Networks Corp.Все права защищены. 26/48 www.zyxel.com а. Исправлено: неправильный статус интерфейса VLAN при привязке VLAN к интерфейсу LAG. 40. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200800978 a. Исправление: SSID становится беспорядочным кодом после определенной процедуры. 41. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200801004 a. Fix: Корректировка категорий сайта в фильтре контента. 42. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200801449, 210200280 a. Исправлено: проблема со сбоями в работе фильтра содержимого. 43. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200801553 a. Исправлено: начальный мастер продолжает появляться. 44. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS № 200801720, 2009, 2002 a.Исправлено: проблема стабильности AP. 45. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200801736 a. Исправлено: настройки, связанные с IPv6, влияют на стабильность устройства. 46. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200801857 a. Исправление: невозможно применить более 100 профилей безопасности. 47. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 2007 a. Исправлено: функция поиска графического интерфейса пользователя на странице списка точек доступа. 48. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200
5 a. Исправление: поддержка специальных символов в настройке DHCP-параметра 60.
52. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 2007, 201000468 a. Fix: Повышена стабильность работы устройства.
53. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS № 200 3 a. Исправление: гостевой пользователь не может быть удален автоматически или вручную. 54. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201000150 a. Fix: Тестирование Iperf занимает память устройства и приводит к перезагрузке. 55. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS № 201000694, 201201311 a. Исправлено: функциональная проблема 2FA при реализации 2FA с сервером AD для установки туннеля SSL VPN.56. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201000881. Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 27/48 www.zyxel.com а. Fix: Настройка журнала устройства. 57. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201001082 а. Исправлено: обновление безопасности библиотеки графического интерфейса пользователя для соответствия требованиям PCI. 58. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201001362 а. Исправлено: неправильная работа маршрута политики в определенных приложениях. 59. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201100138 а. Исправлено: ошибка отображения страницы статистики песочницы в графическом интерфейсе. 60. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201100207. а. Исправлено: конфликт настроек графического интерфейса приводит к функциональной проблеме 2FA.61. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201100284. а. Исправлено: проблема редактирования VLAN в серии ZyWALL VPN. 62. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201100335. а. Исправлено: смесь предложений IKEv2 не работает (Dh26, Dh27, Dh28). 63. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201100338. а. Fix: настройка информации графического интерфейса. 64. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201100511 а. Исправлено: DNS-запрос не может проходить через VPN-туннель. 65. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201100611. а. Исправлено: неверный виртуальный MAC-адрес при развертывании HA устройства с SPF в качестве интерфейса WAN. 66. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201100642 a. Исправлено: возможность подстановочного сертификата. 67. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201100747, 210100862, 210101017 a.Исправлено: проблема с утечкой памяти. 68. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201100901 a. Исправлено: у динамического гостя указан неверный период времени. 69. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201100916 a. Исправлено: 2FA с ошибкой SSH. 70. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201101132 a. Fix: Улучшено предотвращение конфликтов конфигурации. 71. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201101204, 201101472 a. Исправлено: настройки, относящиеся к журналу, не могут быть синхронизированы в приложении HA Pro. 72. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201101209 a. Fix: Улучшение механизма HA Pro. 73. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201101275 a. Исправлено: проблема с работой графического интерфейса. 74. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201101568. Авторские права 1995-2021, Zyxel Networks Corp.Все права защищены. 28/48 www.zyxel.com а. Исправлено: сбой в работе BWM. б. Исправлено: невозможно применить ограничение на функцию BWM. 75. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201200070 a. Исправлено: в сценарии LACP + HA Pro устройство будет отправлять пакеты с неверный исходный MAC-адрес (src) для хостов LAN. 76. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201200126. а. Fix: Исправление сообщений журнала. 77. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201200144. а. Исправление: не удалось установить порт SFP как внешний в настройках мастера. 78. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201200161. а. Исправлено: формат CSR, созданный устройством, может быть распознан конкретным анализатором CSR.79. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201200332 a. Исправлено: дублированный MAC на интерфейсе задержки. 80. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201200668 a. Исправлено: в журнале USB не отображается информация об адресе источника и назначения IPv6. 81. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201200708 a. Исправление: переименование адресного объекта может привести к неожиданному изменению конфигурации. 82. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201200934 a. Исправлено: сбой в работе двухфакторной аутентификации Google Authenticator в определенных условиях. 83. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201200935 a. Исправление: сертификат может быть поврежден на пассивном устройстве HA Pro. 84. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201201413 a.Исправлено: функциональная проблема с фильтром содержимого. 85. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 210100098, 210100085 a. Исправлено: проблема стабильности устройства. 86. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 210100144 a. Fix: Корректировка содержания ежедневного отчета. 87. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 210100281 a. Fix: Исправление сообщений журнала. 88. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 210100397 a. Исправлено: сбой в работе USG FLEX 100W capwap. 89. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 210100807 a. Исправление: [MAC-адрес] На странице Пользователь / Группа-> Mac-адрес при добавлении нового профиля MAC-адреса в графическом интерфейсе отображается ошибка. Авторские права 1995-2021, Zyxel Networks Corp.Все права защищены. 29/48 www.zyxel.com 90. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 210101205 a. Исправлено: невозможно редактировать интерфейс моста. 91. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 210101331, 210200068 a. Исправлено: Неправильное оставшееся время для авторизованных пользователей. 92. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 210101620 a. Исправлено: поддерживаются специальные символы. 93. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 210101673 a. Исправление: невозможно установить срок действия 1 год для самостоятельно созданных сертификатов. 94. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 210200099 a. Fix: Настройка макета графического интерфейса устройства. 95. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 210200733 a. Исправлено: проблема стабильности службы безопасности электронной почты.[Режим в облаке] 1. [УЛУЧШЕНИЕ] Поддержка серии USG FLEX в облачном режиме. [Контроллер AP] Примечание к выпуску контроллера AP Поддерживаемые платформы точек доступа Zyxel WAX series Zyxel WAC series Zyxel NWA series Новая функция и улучшения [V6.20C0] 1. Новая функция удаленной точки доступа, обеспечивающая защищенный туннель L2 в офисную локальную сеть. обеспечение того же опыта работы для пользователей Work-From-Home. Поддерживаемые модели: WAX650S, WAX610D, WAX510D, WAC500 и WAC500H. 2. Поддержка двухфакторной аутентификации для подключений WiFi. Поддерживаемые модели: WAX650S, WAX610D, WAX510D, WAC500 и WAC500H.3. Усильте защиту офисной сети с помощью новой функции совместного обнаружения и реагирования (CDR) на шлюзе и точке доступа. Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 30/48 www.zyxel.com Поддерживаемые модели: WAX650S, WAX610D, WAX510D, WAC500 и WAC500H. 4. Поддержка DFS с нулевым ожиданием на WAX650S для обеспечения бесперебойной работы Wi-Fi и улучшения взаимодействия с пользователем. 5. Поддержка управления скоростью для оптимизации сети Wi-Fi. 6. Поддержка конфигурации IEEE802.11d для минимизации проблем с взаимодействием беспроводных клиентов.7. Добавьте код страны Катара. 8. Поддержка ширины канала 160 МГц для России (RU), Украины (UA) и Беларуси (BY). 9. Поддержка ширины канала 80 МГц для Украины (UA). 10. Поддержка 144 канала для России (RU) и Японии (JP). [V6.10p10C0] 1. Улучшение, чтобы разрешить настраиваемый общий секрет управляемой точки доступа для RADIUS. Сервер аутентификации. [V6.10p8C0] 1. Поддержка новой точки доступа 11ax WAX610D. 2. WAX510D и NWA5123-AC HD поддерживают туннельный режим. 3. WAX650S, WAX610D, NWA210AX поддерживают полосу пропускания 11ax 160 МГц. 4. Улучшение конфигурации для удобного редактирования.Исправлена ошибка [V6.20C0] 1. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 191201226 а. Пинг потерян на устройстве MAC. 2. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200 2 а. Macbook получает ошибки «конфликтующие коды стран». 3. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201000502 а. OID: 1.3.6.1.4.1.890.1.15.3.5.2 означает, что значение силы сигнала будет "0" долгое время. 4. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201000810 a. ТД произвольно перезагружается. 5. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201100100 a. Сбой демона балансировки нагрузки вызвал ВЫСОКИЙ ЦП. 6. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201100992 a. Точка доступа продолжает перезагружаться, когда к ней подключаются несколько устройств.Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 31/48 www.zyxel.com 7. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 210100347 a. Версия прошивки AP отображается неверно в информации LLDP. [V6.10p10C0] 1. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200911360 а. Функция поиска в списке AP не работает. 2. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201013064 а. AP не может обновить прошивку, потому что номер обновления capwap застрял. 3. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201224515 a. VPN 1000 не может найти WAC500H в настройке порта группы точек доступа. [V6.10p8C0] 1. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200300207 а.У станции проблема с подключением. 2. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200602911 а. Таблица MAC-адресов NWA1123-Acv2 с SNMP неверна. 3. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200603705 а. NWA5123AC-HD может случиться, что данные застряли в определенных условиях. 4. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200 9, 200801720 а. AP перезагружается в случайном порядке. Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 32/48 www.zyxel.com Особенности: V4.62 (ABUH.0) C0 Модификации в V4.62 (ABUH.0) C0 - 2021.01.19 1. [Исправление уязвимости] Возможная уязвимость удаленного выполнения кода.2. [Исправление уязвимости] Уязвимость, связанная с переполнением буфера. Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 33/48 www.zyxel.com Особенности: V4.60 (ABUH.1) C0 Модификации в V4.60 (ABUH.1) C0 - 2020/12/02 1. [УЛУЧШЕНИЕ] Повышенная надежность HA Pro. 2. [ИСПРАВЛЕНИЕ ОШИБКИ] [CVE-2020-29583] а. Исправление уязвимости для недокументированной учетной записи пользователя. 3. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201000455 а. Исправлена проблема с назначением портовой зоны. 4. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201100284, 201100639, 201100647 а. Исправлена проблема с отображением графического интерфейса при редактировании интерфейсов.5. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201100338 а. Регулировка всплывающей информации при наведении курсора мыши. 6. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201100416, 201100564 а. Повышение устойчивости. 7. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201100511, 201100661, 201100730, 201101210, 201101248 а. Исправлена ошибка, из-за которой пакеты DNS не могли проходить через VPN-туннель. Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 34/48 www.zyxel.com Особенности: V4.60 (ABUH.0) C0 Модификации в V4.60 (ABUH.0) C0 - 2020/10/21 1. [УЛУЧШЕНИЕ] Улучшение проверки SSL а. Поддержка TLS1.3 б. Поддержка генерации сертификатов ECDSA c.Повышение производительности 2. [УЛУЧШЕНИЕ] Поддержка настраиваемой страницы блокировки фильтрации содержимого и фильтра угроз URL-адресов в разделе «Уведомление»> «Ответное сообщение». 3. [УЛУЧШЕНИЕ] Переместите настройку порта фильтра домена HTTPs для страницы блокировки / предупреждения из системы / WWW в раздел «Фильтрация контента / Общие настройки». 4. [УЛУЧШЕНИЕ] Поддержка проверки черного и белого списка фильтрации содержимого после истечения срока лицензии. 5. [УЛУЧШЕНИЕ] Поддержка запроса информации о подписи IDP и Application Patrol на веб-сайте OneSecurity Threat Intelligence.6. [УЛУЧШЕНИЕ] Журнал фильтра угроз URL-адресов добавить тип «Журнал-предупреждение». 7. [УЛУЧШЕНИЕ] Службы безопасности Журнал изменений формата сообщений. 8. [УЛУЧШЕНИЕ] Cloud CNM SecuReporter новое добавление категории статистики приложений. 9. [РАСШИРЕНИЕ] [Политика безопасности] Команда CLI поддерживает обновление правила брандмауэра по имени правила. 10. [УЛУЧШЕНИЕ] Повышение безопасности службы HTTPs графического интерфейса системы a. Поддержка TLS 1.3 б. TLS 1.0 / 1.1 отключен по умолчанию c. Слабый блокировщик DES не рекомендуется 11. [УЛУЧШЕНИЕ] Повышение безопасности службы FTP системы a.Слабый шифр RC4 / 3DES по умолчанию отключен b. Поддержка интерфейса командной строки для включения шифра 12 3DES / RC4. [УЛУЧШЕНИЕ] Повышение безопасности службы SNMP системы a. Служба SNMP отключена по умолчанию b. Удалить стандартную строку Get / Set Community c. Поддержка CLI для отключения SNMPv1 (eITS # 190800258) Примечание. Если вы никогда не меняете значение по умолчанию для строки Get / Set Community. После обновления до 4.60 значение будет сброшено (по умолчанию 4.60). Вам необходимо настроить строку Сообщества, если вы хотите включить SNMP. Авторские права 1995-2021, Zyxel Networks Corp.Все права защищены. 35/48 www.zyxel.com 13. [УЛУЧШЕНИЕ] Поддержка двухфакторной аутентификации Google Authenticator для доступа администратора. 14. [УЛУЧШЕНИЕ] Поддержка отправки конфигурации по электронной почте 15. [УЛУЧШЕНИЕ] Поддержка планирования автоматического резервного копирования конфигурации и отправки через Эл. адрес. 16. [УЛУЧШЕНИЕ] Поддержка функции перезагрузки по расписанию. 17. [РАСШИРЕНИЕ] Поддержка функции LAG для USG2200, ATP500 / 700/800, VPN300 / 1000, USG FLEX 500 / 700. 18. [РАСШИРЕНИЕ] Поддержка балансировщика нагрузки виртуального сервера (* в ATP / USG FLEX / VPN) 19.[УЛУЧШЕНИЕ] Поддержка мастера удаленного доступа VPN для упрощения работы с VPN-клиентом конфигурация. 20. [УЛУЧШЕНИЕ] [IPsec VPN] Поддержка групп Диффи-Хеллмана 19/20/21. 21. [РАСШИРЕНИЕ] Поддержка веб-аутентификации / аутентификации VPN / беспроводной аутентификации 8021.1X с Windows Server 2016 и 2019. 22. [УЛУЧШЕНИЕ] Обновление APC до V3.60 поддерживает новые функции и точку доступа 11ax. а. Улучшение WPA3. б. Улучшение сообщений журнала AP для улучшения липких клиентов станции Kick c. Расширение диагностики для технической поддержки. d. Поддержка точек доступа WAX510D и WAX650S.е. Поддержка пакетов беспроводного интерфейса при захвате пакетов на точке доступа. f. Поддержка полностью совместимой конфигурации для совместимой точки доступа g. Увеличьте статистику трафика Top N Stations с 24 часов до 7 дней. час Поддержка балансировки нагрузки в управлении точками доступа. я. Поддержка 802.11ax. j. SSID туннеля может выбрать внутренний интерфейс Ethernet, а не только поддержку VLAN. k. Поддержка Unicode SSID. 23. [УЛУЧШЕНИЕ] Улучшение графического интерфейса пользователя a. Поддержка содержимого подсказок сетки графического интерфейса пользователя b. Согласовать условия Индикация сетевого трафика 24. [Изменение функции] Изменение поведения службы безопасности в черном списке, при попадании в черный список она будет заблокирована.25. [Изменение функции] [SMS] Окончание поддержки ViaNett. 26. [Изменение функции] [SSH] Модификация графического интерфейса пользователя удаляет SSH версии 1. 27. [Изменение функции] [Веб-аутентификация] По умолчанию снимают флажок SSO при добавлении новой веб-аутентификации. Политика. 28. [Изменение функции] [ATP100W / USG FLEX 100W / USG40W / USG60W / USG20WVPN] По умолчанию отключение встроенного Wi-Fi в целях безопасности. Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 36/48 www.zyxel.com 29. [ИСПРАВЛЕНИЕ ОШИБКИ] [CVE-2015-5477] Исправление уязвимости службы DNS системы. 30.[ИСПРАВЛЕНИЕ ОШИБКИ] [CVE-2020-3702] Проблемы с криптографией в драйвере WiFi (Kr00k) на USG40W, USG60W 31. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200100755 Исправлено: проблема синхронизации HA при использовании FTP для синхронизации настроек. 32. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200301052 Исправлено: проблема с маршрутизацией между сайтами VPN. 33. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200301256 Добавьте информацию для входа в систему L2TP VPN в SecuReporter. 34. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200400280 Исправлено: неполадки FQDN при заполнении кеша. 35. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200401028 Настройка журнала отладки. 36. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200401102. Балансировка нагрузки при улучшении VTI-Trunk.37. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200401499 Неисправность привязки IP MAC. 38. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200500114 Исправление: Системный журнал не отправляет журнал изменения роли HA устройства. 39. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200500789. Улучшение: отключение TLS v1.0 для службы ddns. 40. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200525649. Проблема с подключением SSL VPN. 41. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200602927 Исправлено: таблица прямого маршрутизатора не отображается сразу на странице исследования потока пакетов. 42. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200603039, 200603825 Функциональная проблема IDP при количестве сеансов более 20000. 43. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200603050, 200603439 Неисправность в группе пользователей при аутентификации по 802.1x с внешним сервером RADIUS. 44. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200603107 Неверная информация о статусе SSL VPN на панели управления. 45. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200603276 Проблема отображения времени в графическом интерфейсе пользователя. 46. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200603297 Проблема отображения таблицы ссылок на объекты. 47. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200603364. Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 37/48 www.zyxel.com Неверное предупреждение о переходнике 3G / LTE 48. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200603806 Проблема с отображением таблицы MAC-адресов 49. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200603855 Функциональная проблема с безопасностью электронной почты.50. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200700662. Перенаправление гиперссылки на неправильную страницу. 51. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200603433 Исправлено: проблема с пакетом учета для L2TP. 52. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200700596. Исправлено: функциональная проблема проверки подключения. 53. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200700772. Исправлено: почтовое уведомление с ошибкой неверного заголовка. 54. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200701095. Исправлено: отключен IP-адрес интерфейса в ответе на пинг ICMP. 55. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200701207. Исправлено: проблема группы пользователей L2TP. 56. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200701291. Повышение стабильности устройства. 57. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200800125. Исправлено: маршруты OSPF будут сброшены после нажатия кнопки «применить» на интерфейсах 58.[ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201000416 Исправлено: проблема с изменением портовой зоны. 59. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 201000593 Доработана формулировка графического интерфейса. Copyright 1995-2021, Zyxel Networks Corp. Все права защищены. 38/48 www.zyxel.com Особенности: V4.55 (ABUH.0) C0 Изменения в V4.55 (ABUH.0) C0 - 2020/05/20 1. [УЛУЧШЕНИЕ] Изменение формулировок графического интерфейса пользователя а. ATP100W Monitor> Wireless> AP information> Single AP page удалите десятичную точку на осях подсчета станций. 2. [УЛУЧШЕНИЕ] Принять новую технологию от партнера по безопасности: McAfee для фильтрации содержимого, фильтрации угроз URL-адресов и защиты электронной почты.3. [РАСШИРЕНИЕ] Поддержка исключений IP в Anti-Malware (включая песочницу), фильтре угроз URL, IDP и репутации IP. 4. [УЛУЧШЕНИЕ] Справочная ссылка для журнала IDP. 5. [ИЗМЕНЕНИЕ ФУНКЦИИ] IP Reputation изменит сканирование категории фишинга с Только «Интернет и локальные сети» на «Интернет». 6. [ИСПРАВЛЕНИЕ ОШИБКИ] [CVE-2019-18991] Внедрение данных в сеть, защищенную WPA. исправление уязвимости. 7. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 1909
а. Исправлено: проблема с подключением IPSec VPN. 8. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200201047
а. Исправление: ссылка на объект IP-адреса не может отображаться в источнике NAT.9. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 191101378
а. Исправлено: проблема с виджетами. 10. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200200523
а. Исправлено: несоответствие статуса VPN-соединения в Личном кабинете. 11. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200201144
а. Исправлено: Отсутствует время продолжительности на странице монитора сеанса. 12. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200201403
а. Исправление: ошибка запроса домена DNS 13. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200201344
а. Исправлено: проблема с подключением IKEv2. 14. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200201040
а. Исправлено: несоответствие использования трафика на Secureporter странице монитора устройства.
15. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200300672 a. Исправлено: неправильный номер пользователя SSL VPN.16. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200100755 a. Исправление: В графическом интерфейсе виртуального интерфейса не отображается описание интерфейса.
17. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200300558
Copyright 1995-2021, Zyxel Networks Corp. Все права защищены.
39/48
www.zyxel.com
а. Исправлено: проблема отображения объекта расписания в политике безопасности. 18. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200107100
а. Исправлено: проблема с перегрузкой ЦП при подключении определенного ключа LTE. 19. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200300595
а. Исправлено: устройство не отправляет журнал трафика в SecuReporter. 20. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200301428
а. Исправление: неправильная проблема с подсчетом «Управляемая служба AP».21. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200105159
а. Исправлено: Патруль приложений не может заблокировать facebook и youtube. 22. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200301256
а. Исправление: Нет зарегистрированных журналов на SecuReporter для пользователей L2TP VPN. 23. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200300829, # 200301264, # 200301372.
а. Исправлено: проблема с двухфакторной аутентификацией при установке туннеля SSL VPN. 24. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200200741
а. Улучшение: Увеличен лимит времени аренды до 7200 для ext-пользователя. 25. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200301211
а. Исправлено: проблема переключения HA устройства в определенных условиях. 26. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200200523.
а.Исправлено: несоответствие статуса VPN-соединения в Личном кабинете. 27. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200300148.
а. Исправлено: служба DHCP не работает в определенных условиях. 28. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200400084
а. Исправлено: формат содержимого почты 2FA. 29. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200301052
а. Исправлено: проблема маршрутизации политики при развертывании VPN между сайтами с динамическим одноранговым сценарием.
30. [ИСПРАВЛЕНИЕ ОШИБКИ] eITS # 200300371 a. Fix: Повышена стабильность работы демона ZySH.
Copyright 1995-2021, Zyxel Networks Corp. Все права защищены.
40/48
www.zyxel.com
Особенности: V4.50 (ABUH.0) C0
Модификации в V4.50 (ABUH.0) C0 - 31.03.2020 Первый выпуск.
Copyright 1995-2021, Zyxel Networks Corp. Все права защищены.
41/48
www.zyxel.com
Приложение 1.Процедура обновления / понижения прошивки
Ниже приводится процедура обновления прошивки:
1. Если пользователь не сделал резервную копию файла конфигурации перед обновлением прошивки, пожалуйста
выполните следующие действия: Используйте Браузер для входа в ZyWALL Firewall от имени администратора. Щелкните Обслуживание> Диспетчер файлов> Файл конфигурации, чтобы открыть
Экран файла конфигурации. Используйте экран файла конфигурации для резервного копирования
текущий файл конфигурации.Найдите прошивку на сайте www.zyxel.com в файле, который (обычно) использует систему
название модели с расширением .bin, например «502ABUh2C0.bin». Щелкните Обслуживание> Диспетчер файлов> Пакет прошивки, чтобы открыть
Экран пакета прошивки. Браузер к месту нахождения пакета прошивки
а затем нажмите Загрузить. Межсетевой экран ZyWALL автоматически перезагружается после
успешная загрузка. Через несколько минут система будет успешно обновлена до последней версии.
Ниже приводится процедура перехода на более раннюю версию прошивки:
1.Если пользователь уже сделал резервную копию файла конфигурации перед обновлением прошивки, выполните следующие процедуры: Используйте Console / Telnet / SSH для входа в ZyWALL Firewall. Router> enable \ Router # configure terminal Router (config) # setenv-startup stop-on-error off Router (config) #write Загрузите старую прошивку в ZyWALL Firewall, используя стандартную процедуру загрузки прошивки. После загрузки системы и успешной загрузки войдите в ZyWALL Firewall через графический интерфейс. Перейдите в меню «Диспетчер файлов» графического интерфейса, выберите имя файла конфигурации резервного копирования, например, statup-config-backup.conf и нажмите кнопку «Применить». Через несколько минут система будет успешно переведена на более старую версию.
2. Если пользователь не сделал резервную копию файла конфигурации перед обновлением прошивки, пожалуйста,
выполните следующие действия: Используйте Console / Telnet / SSH для входа в ZyWALL Firewall. Router> enable Router # configure terminal Router (config) # setenv-startup stop-on-error off Router (config) #write Загрузить старую прошивку в ZyWALL Firewall, используя стандартную загрузку прошивки
процедура.
Авторские права 1995-2021, Zyxel Networks Corp.Все права защищены.
42/48
www.zyxel.com
После успешной загрузки и загрузки системы войдите в ZyWALL Firewall через Console / Telnet / SSH.
Маршрутизатор> включить маршрутизатор # запись
Теперь система успешно переведена на более старую версию. Примечание: ZyWALL Firewall может потерять некоторые настройки конфигурации во время этой процедуры перехода на более раннюю версию. Это вызвано конфликтом конфигурации между более старой и новой версиями прошивки. В таком случае пользователю необходимо снова настроить эти параметры.
Приложение 2. Поддержка частных MIBS SNMPv2
Частные базы MIB SNMPv2 позволяют пользователю отслеживать статус платформы ZyWALL Firewall.Если пользователь хочет использовать эту функцию, вы должны подготовить следующий шаг:
1. Установите mib-файлы межсетевого экрана ZyWALL (ZYXEL-ZW-SMI.MIB, ZYXEL-ZW-COMMON.MIB) и установите их в приложение MIB (например, MIB-браузер).
2. ZyWALL Firewall SNMP включен. 3. С помощью вашей MIB приложение подключается к ZyWALL Firewall. 4. Частные MIB SNMPv2 поддерживают три типа статуса в ZyWALL Firewall:
1. Использование ЦП: загрузка ЦП устройства (%) 2. Использование памяти: Использование ОЗУ устройства (%) 3. Общая пропускная способность VPN IPSec: общая пропускная способность VPN (байт / с), общая
означает все пакеты (Tx + Rx) через VPN.Copyright 1995-2021, Zyxel Networks Corp. Все права защищены.
43/48
www.zyxel.com
Приложение 3. Восстановление прошивки
В некоторых редких случаях (следующие симптомы) брандмауэр ZyWALL может не загрузиться после обновления прошивки. Следующие процедуры представляют собой шаги по восстановлению прошивки до нормального состояния. Подключите консольный кабель к ZyWALL Firewall. 1. Симптом:
Загрузка прошла успешно, но при загрузке устройства отображается сообщение об ошибке «не удается получить образ ядра».
Перезагрузка устройства бесконечно.
Ничего не отображается после "Нажмите любую клавишу, чтобы войти в режим отладки в течение 3 секунд."более 1 минуты.
Copyright 1995-2021, Zyxel Networks Corp. Все права защищены.
44/48
www.zyxel.com
В сообщении при запуске отображается «Неверный образ для восстановления».
Здесь может быть сообщение «Неверная прошивка». Однако он эквивалентен «Неверный образ для восстановления».
2. Действия по восстановлению. Нажмите любую клавишу, чтобы войти в режим отладки.
Введите atkz f l 192.168.1.1, чтобы настроить IP-адрес FTP-сервера. Введите atgof, чтобы подключить FTP-сервер к порту 2.
Следующая информация показывает, что служба FTP запущена и готова к приему FW.
Авторские права 1995-2021, Zyxel Networks Corp.Все права защищены.
45/48
www.zyxel.com
Вы будете использовать FTP для загрузки пакета прошивки. Не закрывайте сеанс консоли, чтобы узнать, когда завершится обновление прошивки.
Настройте свой компьютер на использование статического IP-адреса от 192.168.1.2 до 192.168.1.254. Независимо от того, как вы настроили IP-адреса ZyWALL Firewall, ваш компьютер должен использовать статический IP-адрес из этого диапазона для восстановления прошивки.
Подключите ваш компьютер к порту 2 ZyWALL Firewall (единственный порт, который вы можете использовать для восстановления прошивки).Используйте FTP-клиент на вашем компьютере для подключения к ZyWALL Firewall. В этом примере используется команда ftp в командной строке Windows. IP-адрес FTP-сервера ZyWALL Firewall для восстановления прошивки - 192.168.1.1.
Войдите в систему без имени пользователя (просто нажмите Enter). Установите двоичный режим передачи. Используйте "bin" (или просто "bi" в Windows
командная строка). Перенесите файл прошивки со своего компьютера в ZyWALL Firewall (
команда "поместите 310AAAC0C0.bin" в командную строку Windows).
Дождитесь завершения передачи файла.В сеансе консоли отображается сообщение «Прошивка получена» после завершения передачи файла FTP. Затем вам нужно подождать, пока ZyWALL Firewall восстановит
прошивка (это может занять до 4 минут).
Здесь может быть сообщение «Получен ток ZLD». Собственно, это эквивалент «Прошивка получена».
Copyright 1995-2021, Zyxel Networks Corp. Все права защищены.
46/48
www.zyxel.com
После завершения восстановления микропрограммы в сеансе консоли отображается сообщение «Готово». После этого ZyWALL Firewall автоматически перезапустится.Запрос имени пользователя отображается после успешного запуска ZyWALL Firewall. Теперь процесс восстановления прошивки завершен, и ZyWALL Firewall готов к работе.
Copyright 1995-2021, Zyxel Networks Corp. Все права защищены.
47/48
www.zyxel.com
Если произойдет один из следующих случаев, вам необходимо повторить «процесс восстановления прошивки». Обратите внимание: если процесс выполняется несколько раз, но проблема остается, пожалуйста, соберите все журналы консоли и отправьте ZyXEL / USG для дальнейшего анализа. На консоли появляется одно из следующих сообщений, процесс должен
быть выполнено снова./ bin / sh: / etc / zyxel / conf / ZLDconfig: нет такого файла Ошибка: нет файла конфигурации системы по умолчанию, остановка конфигурации системы !!
Copyright 1995-2021, Zyxel Networks Corp. Все права защищены.
48/48
| СсылкиMicrosoft Word 2016 Microsoft Word 2016Нелепый бэкдор Zyxel: с Новым годом, теперь исправьте свое снаряжениеZyxel, производитель сетевого оборудования бизнес-класса, «случайно» добавила бэкдор в свою последнюю прошивку.Скрытая учетная запись администратора может предоставить хакерам доступ к сетям предприятий и государственных учреждений. Доступны патчи, , так что пошевелитесь. ИТ-персоналу не следует думать, что скоро наступит новый год. Небрежно или умышленно? В сегодняшнем выпуске SB Blogwatch мы задаем неизбежные вопросы. Ваш скромный наблюдатель блога курировал эти фрагменты блога для вашего развлечения. Не говоря уже о олененках. Тайваньский мусорЧто за безумство? Рави Лакшманан сообщает: «Секретная учетная запись бэкдора, обнаруженная в нескольких продуктах Zyxel…»:
Ага, вы думаете? Каталин Чимпану добавляет: «Бэкдор-аккаунт обнаружен в более чем 100 000 брандмауэров Zyxel, VPN-шлюзах»:
И Дункан Райли доводит дело до конца: [Вы уволены — Ред.]
Кто это открыл? Niels Teusink расскажет, что и когда делать — «Недокументированная учетная запись пользователя в продуктах Zyxel (CVE-2020-29583)»:
Что может быть хуже легко используемого бэкдора? Brama знает, что:
Хотя слишком снисходительно по отношению к старым козлам:
Но не очень правдоподобно, амирит? Aethedor предлагает решение:
Но подождите. spiderseverywhere обвиняет предполагаемую жертву:
Между тем, sjames неверно цитируют Артура Кларка: И наконец: Во время беспокойства всем нам нужен маленький Янн Терсен
Ранее в И наконец Вы читали SB by Blogwatch Дженнингс. Ричи курирует лучшие статьи из блогов, лучшие форумы и самые странные веб-сайты… так что вам не нужно. Письма с ненавистью могут быть направлены на @RiCHi или [адрес электронной почты защищен]. Перед чтением спросите своего врача. Ваш пробег может отличаться.E&OE. 30. Имиджевый соус: Мари Белландо-Митянс (через Unsplash) . |