- Beitrag abonnieren
- Beitrag stummschalten
- Beitrag als ungelesen kennzeichnen
- Beitrag als gelesen kennzeichnen
Erfahrung Update Zyxel Gateway 400 6.38.2.10.03 auf 6.38.2.12.00 Updaten Ja/Nein
11.10.2018 08:53
Guten Tag,
vielleicht kann uns jemand seine Erfahrung mit der neuen Firmware mitteilen:
Verwendetes Gateway:
Zyxel Gateway 400
Installierte Firmware 6.38.2.10.03 vom 06.12.2017
Telekom VoIP
Bei der Telekom neu verfügbare Firmware für das Zyxel:
Version 6.38.2.12.00 Stand 08/2018
Änderungen:
--
Neue Funktionen:
GRUU-Support
Aufnahme "ZuhauseStart"-Profil
Verbesserungen:
Sicherheitsupdates: Wegfall des TLS1.0/1.1-Supports und weitere
Anpassung der Funktionalität der LAN2- an die LAN1-Schnittstelle inkl. LoadBalancing (neue Seite in der Bedienoberfläche)
allgemeine Verbesserungen der Firmware
Optimierung im Bereich Telefonie (CFX, Clip no screening, uvm.)
--
Kann man die 08/2018 Version bedenkenlos installieren oder gibt es auch beim Zyxel die ein oder andere Firmware von der man lieber die Finger lässt ?
Wozu braucht man das Globally Routable UA URI (GRUU) ?
Aktuell läuft das Gateway ohne Probleme. Wir würden Updates nur nach Aufforderung oder aus Sicherheitsgründen durchführen. Da im Changelog "Sicherheitsupdates" aufgeführt sind, erwägen wir ein Update. Jedoch nur wenn es problemlos möglich ist. Was bringt ein Sicherheitsupdate, wenn danach nichts mehr funktionieren solle
Über Erfahrungen, Kommentare etc würden wir uns freuen.
MfG
Stefan Schneider
Gelöst! Gehe zu Lösung.
Aus dem entsprechenden RFC 5627:
This specification describes a mechanism for providing a unique user- agent identifier which is still globally routable. This identifier is called a Globally Routable User Agent (UA) URI (GRUU).
Brauchen tut man das nicht wirklich. Es bietet aber einige Voretile in komplexen Netzinfrastrukturen oder im Umfeld von CloudPBXsen (nicht das Produkt gemeint, das nutzt andere Mechaniken um das Problem zu adressieren.).
Aktuell nutzen die meisten SIP Agents eine IP Adresse im Contact Field des SIP Headers um ein Agent spezifisches Routing zu ermöglichen. Dies ist zum Beispiel bei Blind Call Tranfere notwendig. Befindet man sich nun in einem komplexen Netz mit mehreren Firewalls zwischen B und C müssen komplexe NAT Regeln geschaltet werden um einen Transfere des Gesprächs von B nach C zu ermöglichen, da zum Kontakt mit B bzw. C ja eine IP Adresse gentuzt wird und diese im Falle iner privaten Adresse nur aus dem internen Netz heraus geroutet werden kann. Passiert ma nalso eine Firewall in ein WAN hat man große Aufwände und unter UMstädnen Probleme den Call Transfere durchzuführen.
GRUU führ eine ID ein, die ein Endgerät eindeutig identifiziert und das Problem der Netzübergreifenden Kommunikation so im Protokoll abfängt.
Ich hoffe das war halbwegs verständlich ^^
Aus dem entsprechenden RFC 5627:
This specification describes a mechanism for providing a unique user- agent identifier which is still globally routable. This identifier is called a Globally Routable User Agent (UA) URI (GRUU).
Brauchen tut man das nicht wirklich. Es bietet aber einige Voretile in komplexen Netzinfrastrukturen oder im Umfeld von CloudPBXsen (nicht das Produkt gemeint, das nutzt andere Mechaniken um das Problem zu adressieren.).
Aktuell nutzen die meisten SIP Agents eine IP Adresse im Contact Field des SIP Headers um ein Agent spezifisches Routing zu ermöglichen. Dies ist zum Beispiel bei Blind Call Tranfere notwendig. Befindet man sich nun in einem komplexen Netz mit mehreren Firewalls zwischen B und C müssen komplexe NAT Regeln geschaltet werden um einen Transfere des Gesprächs von B nach C zu ermöglichen, da zum Kontakt mit B bzw. C ja eine IP Adresse gentuzt wird und diese im Falle iner privaten Adresse nur aus dem internen Netz heraus geroutet werden kann. Passiert ma nalso eine Firewall in ein WAN hat man große Aufwände und unter UMstädnen Probleme den Call Transfere durchzuführen.
GRUU führ eine ID ein, die ein Endgerät eindeutig identifiziert und das Problem der Netzübergreifenden Kommunikation so im Protokoll abfängt.
Ich hoffe das war halbwegs verständlich ^^
11.10.2018 11:13
Zur eigentlichen Frage: Die Updates durchlaufen bei der Telekom recht langwierige Prozesse in denen diese intesiv getestet werden. Normalerweise sollte es zu keinerlei Beeinträchtigungen in der Funktion Ihres Gateways kommen wenn Sie das Update durchführen.
Und Sicherheitsupdates gerade an Gateways sind das A und O wenn es darum geht Angriffe auf Ihre IT Infrastruktur zu vermeinden.
11.10.2018 16:20
herzlich Willkommen bei uns in der Community.
Hier hat es bereits eine ausführliche Antwort von @Vincent_S., vielen Dank dafür, gegeben.
Falls weitere Hilfe benötigt wird, bin ich gern für Sie da.
Viele Grüße Heike Ha.