×
Siemens Industry Online Support
Siemens AG
Tipo de artículo: Notificación del producto ID de artículo 109737124, Fecha del artículo: 19/06/2016
(3)
Evaluar

Nota de liberación del RUGGEDCOM ROS v4.3.0

  • Artículo
  • Relacionado con producto(s)
ROS v4.3.0 es una versión principal con nuevas características, mejoras y correcciones de temas conocidos.

La versión 4.3.0 del firmware ROS® se ha liberado y se puede conseguir mediante solicitud a nuestro soporte en https://support.industry.siemens.com/my/ww/en/requests/#createRequest.

Esta actualización es válida para todos los productos RUGGEDCOM ROS® salvo el RS950G. Los siguientes productos precisarán de una actualización FPGA para ofrecer toda la funcionalidad ofrecida en el ROS v4.3.0:

  • RUGGEDCOM RSG2488

  • RUGGEDCOM RSG2288

  • RUGGEDCOM RS416

  • RUGGEDCOM RMC8388

Todos los productos de RUGGEDCOM ROS® precisan de una actualización para el Boot v4.0.0 para aprovechar las ventajas de toda la funcionalidad ofrecida en esta versión de firmware. Son excepciones:

  • RUGGEDCOM RSG2488

  • RUGGEDCOM RSG920P

  • RUGGEDCOM RMC8388

  • RUGGEDCOM RS950G


Instrucciones especiales

Estas instrucciones especiales son válidas para los siguientes modelos de RUGGEDCOM: RS1600, RS1600F y RS1600T ejecutando las versiones de firmware posteriores a la ROS 4.1.0.

Los modelos anteriormente mencionados no disponen de suficiente memoria para actualizar el firmware directamente a la versión 4.3.0 y se deben realizar los siguientes pasos para llevar a cabo una actualización exitosa. Todos estos pasos se pueden realizar con el RUGGEDCOM Explorer.

a) Guardar una copia de la configuración actual.
b) Desactualizar ROS a la versión 3.12.4.
c) Actualizar directamente desde la versión 3.12.4 a la versión 4.3.0.
d) Restaurar la configuración guardada en el paso (a) mediante la actualización en el equipo.

Se puede encontrar información adicional sobre la actualización y desactualización de los equipos en los manuales de producto correspondientes.

Para obtener asistencia sobre este tema, se ruega ponerse en contacto con nosotros en el siguiente enlace: https://support.industry.siemens.com/my/ww/en/requests/#createRequest

Nuevas características

  • DHCP Snooping es una característica de seguridad que permite la conmutación para supervisar comunicaciones DHCP entre servidores y clientes y previene que los servidores no autorizados ofrezcan direcciones DHCP. Utilizable en los RSG2488, RSG2100, RS900G y RSG920P.

  • Inspección ARP dinámica, junto con el DHCP Snooping, asegura que sólo las peticiones y respuestas de ARP válidas se dirigen mediante al switch. Utilizable en los RSG2488, RSG2100, RS900G y RSG920P.

  • Ya se dispone de la posibilidad de trabajar con un reloj maestro unicast adicional en el RSG2488 y en el RSG2288.

  • El nuevo perfil IEC/IEEE 61850-9-3 Precision Time Protocol (PTP) ya se puede utilizar en el hardware compatible.

  • Posibilidad de trabajar con SNMP para atributos de sincronización de hora estándares y propietarios ya disponible junto con los correspondientes ficheros MIB.

  • Los servidores serie permiten ya que se envíen respuestas SCADA al último maestro en contacto en vez de a todos los maestros configurados.

Mejoras de seguridad

Esta versión contiene mejoras relativas a la seguridad. Se recomienda llevar a cabo una actualización.

  • Eliminada la posibilidad de trabajar con servidor SSH códigos CBC (SSH, SFTP)

  • Eliminada la posibilidad de trabajar con servidor SSH algoritmos MAC de 96 bits y MD5 (SSH, SFTP).

  • Eliminada la posibilidad de trabajar con códigos NULL en TCP/443 (WebUI) en versiones NC de ROS.

  • Visualización corregida de los caracteres especiales en los campos WebUI.

  • Eliminada la posibilidad de trabajar con bootoption.txt en tarjeta SD. Añadida característica ‘Clear Private Data’.

Mejoras

  • QinQ usado para tener algunas limitaciones tales como sólo un puerto QinQ por equipo o sólo una VLAN ID para puertos extremo. Ya se han eliminado estas limitaciones.

  • El tiempo de bloqueo de registro forzado una vez que se han realizado muchos intentos sin éxito de registrarse ahora se puede configurar.

  • La alarma de compatibilidad de versión FPGA ya se puede configurar para ser deshabilitada como otras alarmas regulares.

  • Ahora se pueden enviar sentencias CLI ROS sobre SSH.

  • El servidor web ya se puede deshabilitar totalmente.


Mejoras principales

  • En el RSG2488, el esclavo IRIG-B AM podía no establecer contacto con la señal de hora si la configuración de la fuente de la hora se había conmutado de GPS a IRIG-B. Este comportamiento ya se ha arreglado.

  • Si la hora cambió en un reloj maestro PTP sincronizado (es decir, hubo un salto de hora), el RS416 podría no establecer contacto con la hora nueva. Este tema está resuelto.

  • Un esclavo PTP conectado a un puerto extremo podría ser inaccesible si el puerto extremo se configura para ser etiquetado y se ha configurado el PTP VLAN. Este tema está resuelto.

  • La alimentación de la antena GPS necesitaba ponerse a cero de forma manual para poder funcionar después de una desconexión y conexión de la alimentación de la antena. Este tema ya está resuelto.

  • El segundo salto no se tuvo en cuenta adecuadamente mientras se calculaba el offset UTC. Esto podía implicar una hora de sistema incorrecta y ya se ha arreglado.

  • Los parámetros del Accessing Port MSTI sobre la web UI podían causar problemas de estabilidad. Este tema está resuelto.

  • En algunos productos, con el QinQ habilitado, el tráfico podía conmutar entre puertos extremos (Edge) en diferentes VLANs. Este tema está resuelto.

  • En algunas instancias, cambiando el VLAN de MSTI0 podía bloquear el tráfico en todos los puertos pertenecientes a la nueva VLAN hasta que los puertos se resetearan. Este tema ya está resuelto.

  • El tiempo de fallo de RSTP en el RSG2488 era casi de 2 segundos en algunas instancias debido a un manejo de interrupción inadecuado. Este tema está resuelto.

Mejoras menores


  • El campo Trunk ID en el menú de agregación de enlace sólo era capaz de mostrar un caracter mientras el propio Trunk ID permite hasta tres caracteres. Este tema está resuelto.

  • Cuando el equipo ROS forma parte de una subred diferente a la del administrador SNMP o al sistema de gestión de la red, los traps de SNMP v1 podrían tener el campo de dirección IP agente ajustado a 0.0.0.0. Este tema está resuelto.

  • Al transferirse grandes cantidades de texto o datos con SSH sobre enlaces muy lentos se podían causar caídas de la conexión. Este tema está resuelto.

  • Se ha mejorado la precisión del cliente SNTP.

  • La hora para ahorro por luz diurna no se tenía en cuenta en las entradas syslog. Este tema está resuelto.

  • Las transferencias TFTP y SFTP ya se registran en syslog.

  • Valores incorrectos de inOctets y outOctets se ofrecían sobre SNMP si los valores caían entre 0xFF800000 y 0xFFFFFFFF. Este tema está resuelto.

  • Los productos con componentes de hardware que no podían trabajar con QinQ tenían la opción disponible. Esto ya se ha corregido.

  • La actualización de un RS400 directamente desde 3.11.x a 4.2.x podía alterar la configuración del módem PPP en el RS400. Esto ya se ha arreglado para las actualizaciones directas a 4.3.0.

  • El campo “Time since last TC” en el menú RSTP se usa para indicar cuando se ha producido el último cambio en la topología. Esta información no se mostraba desde la versión 4.0.0 de ROS en adelante y se ha restaurado.

  • Mientras se registraban las bajas de los usuarios, el nivel de privilegio se registraba pero no el nombre de usuario. Esto ya se ha arreglado.

  • ROS podía registrar información NTP remanente en syslog después de un fallo del servidor NTP primario incluso aunque la información de hora se estuviese usando desde el servidor de respaldo. Este tema está resuelto.

  • Cuando se transferían dos ficheros a ROS a través de SFTP en dos segundos entre ambas, los contenidos del segundo fichero se escribían en el primero, y el segundo fichero no se actualizaba. Este tema está resuelto.


Información de seguridad
Para proteger las infraestructuras tecnológicas, los sistemas, las máquinas y las redes contra amenazas cibernéticas, es necesario implementar y mantener continuamente un concepto de seguridad de TI holístico de última generación. Los productos y soluciones de Siemens son parte de este concepto. Para obtener más información sobre seguridad cibernética. Encontrará más información sobre la seguridad cibernética en
https://www.siemens.com/cybersecurity#Ouraspiration.
Evaluar artículo
No hay ninguna valoración
Solicitudes y comentarios
¿Qué desea hacer?
Nota: el comentario hace referencia siempre al artículo o producto actual. Su mensaje se enviará a los técnicos del soporte online. Dentro de unos días recibirá nuestra respuesta, si fuera necesario. Si no hay más preguntas por nuestra parte, no recibirá ninguna respuesta.