Willkommen in der Business Community

Die Telekom Community für Geschäftskunden

Aktueller Hinweis

Erfahrung Update Zyxel Gateway 400 6.38.2.10.03 auf 6.38.2.12.00 Updaten Ja/Nein

Gelöst

Guten Tag,

vielleicht kann uns jemand seine Erfahrung mit der neuen Firmware mitteilen:

Verwendetes Gateway: 

Zyxel Gateway 400
Installierte Firmware 6.38.2.10.03 vom 06.12.2017

Telekom VoIP


Bei der Telekom neu verfügbare Firmware für das Zyxel:
Version 6.38.2.12.00 Stand 08/2018
Änderungen:
--
Neue Funktionen:
  GRUU-Support
  Aufnahme "ZuhauseStart"-Profil
Verbesserungen:
  Sicherheitsupdates: Wegfall des TLS1.0/1.1-Supports und weitere
  Anpassung der Funktionalität der LAN2- an die LAN1-Schnittstelle inkl. LoadBalancing (neue Seite in der Bedienoberfläche)
  allgemeine Verbesserungen der Firmware
  Optimierung im Bereich Telefonie (CFX, Clip no screening, uvm.)
--

Kann man die 08/2018 Version bedenkenlos installieren oder gibt es auch beim Zyxel die ein oder andere Firmware von der man lieber die Finger lässt ?
Wozu braucht man das Globally Routable UA URI (GRUU) ?


Aktuell läuft das Gateway ohne Probleme. Wir würden Updates nur nach Aufforderung oder aus Sicherheitsgründen durchführen. Da im Changelog "Sicherheitsupdates" aufgeführt sind, erwägen wir ein Update. Jedoch nur wenn es problemlos möglich ist. Was bringt ein Sicherheitsupdate, wenn danach nichts mehr funktionieren solle Zwinkernd

Über Erfahrungen, Kommentare etc würden wir uns freuen.

 

MfG

Stefan Schneider

 

1 AKZEPTIERTE LÖSUNG
Lösung

Aus dem entsprechenden RFC 5627:

This specification describes a mechanism for providing a unique user-
agent identifier which is still globally routable. This identifier
is called a Globally Routable User Agent (UA) URI (GRUU).

Brauchen tut man das nicht wirklich. Es bietet aber einige Voretile in komplexen Netzinfrastrukturen oder im Umfeld von CloudPBXsen (nicht das Produkt gemeint, das nutzt andere Mechaniken um das Problem zu adressieren.).

Aktuell nutzen die meisten SIP Agents eine IP Adresse im Contact Field des SIP Headers um ein Agent spezifisches Routing zu ermöglichen. Dies ist zum Beispiel bei Blind Call Tranfere notwendig. Befindet man sich nun in einem komplexen Netz mit mehreren Firewalls zwischen B und C müssen komplexe NAT Regeln geschaltet werden um einen Transfere des Gesprächs von B nach C zu ermöglichen, da zum Kontakt mit B bzw. C ja eine IP Adresse gentuzt wird und diese im Falle iner privaten Adresse nur aus dem internen Netz heraus geroutet werden kann. Passiert ma nalso eine Firewall in ein WAN hat man große Aufwände und unter UMstädnen Probleme den Call Transfere durchzuführen.

 

GRUU führ eine ID ein, die ein Endgerät eindeutig identifiziert und das Problem der Netzübergreifenden Kommunikation so im Protokoll abfängt.

 

Ich hoffe das war halbwegs verständlich ^^

Lösung in ursprünglichem Beitrag anzeigen  

Lösung

Aus dem entsprechenden RFC 5627:

This specification describes a mechanism for providing a unique user-
   agent identifier which is still globally routable.  This identifier
   is called a Globally Routable User Agent (UA) URI (GRUU).

Brauchen tut man das nicht wirklich. Es bietet aber einige Voretile in komplexen Netzinfrastrukturen oder im Umfeld von CloudPBXsen (nicht das Produkt gemeint, das nutzt andere Mechaniken um das Problem zu adressieren.).

Aktuell nutzen die meisten SIP Agents eine IP Adresse im Contact Field des SIP Headers um ein Agent spezifisches Routing zu ermöglichen. Dies ist zum Beispiel bei Blind Call Tranfere notwendig. Befindet man sich nun in einem komplexen Netz mit mehreren Firewalls zwischen B und C müssen komplexe NAT Regeln geschaltet werden um einen Transfere des Gesprächs von B nach C zu ermöglichen, da zum Kontakt mit B bzw. C ja eine IP Adresse gentuzt wird und diese im Falle iner privaten Adresse nur aus dem internen Netz heraus geroutet werden kann. Passiert ma nalso eine Firewall in ein WAN hat man große Aufwände und unter UMstädnen Probleme den Call Transfere durchzuführen.

 

GRUU führ eine ID ein, die ein Endgerät eindeutig identifiziert und das Problem der Netzübergreifenden Kommunikation so im Protokoll abfängt.

 

Ich hoffe das war halbwegs verständlich ^^

Zur eigentlichen Frage: Die Updates durchlaufen bei der Telekom recht langwierige Prozesse in denen diese intesiv getestet werden. Normalerweise sollte es zu keinerlei Beeinträchtigungen in der Funktion Ihres Gateways kommen wenn Sie das Update durchführen.

Und Sicherheitsupdates gerade an Gateways sind das A und O wenn es darum geht Angriffe auf Ihre IT Infrastruktur zu vermeinden.

Telekom hilft Team
Hallo @InnendienstBK,

herzlich Willkommen bei uns in der Community.

Hier hat es bereits eine ausführliche Antwort von @Vincent_S., vielen Dank dafür, gegeben.
Falls weitere Hilfe benötigt wird, bin ich gern für Sie da.

Viele Grüße Heike Ha.