Auteur Sujet: Le fil des mises à jour Mikrotik RouterOS stable => 7.16 (2024-Sept-20 13:36)  (Lu 11388 fois)

0 Membres et 1 Invité sur ce sujet

Gnubyte

  • Abonné Orange Fibre
  • *
  • Messages: 1 077
  • Toulon (83)
    • HSGMII intégriste
Cela commence à faire un moment que les changelogs sont si longs qu'ils ne tiennent pas en 20000 caractères, donc, rendez vous sur le post du dernier changelog, merci @zoc
« Modifié: 28 septembre 2024 à 00:42:18 par Gnubyte »

Ragarock

  • Abonné OVH
  • *
  • Messages: 184
  • Besançon (25)
Le fil des mises à jour Mikrotik RouterOS stable => v7.4
« Réponse #1 le: 29 juillet 2022 à 11:59:20 »
Top ça, il faudrait par contre préciser que pour un environnement de prod, plusieurs formateurs mikrotik ne conseille pas de passer en V7 pour l'instant, car pour eux l'os n'est pas assez mur, et de rester en V6 stable pour le moment :) ?

Hugues

  • AS2027 MilkyWan
  • Modérateur
  • *
  • Messages: 12 633
  • Lyon 3 (69) / St-Bernard (01)
    • Twitter
Le fil des mises à jour Mikrotik RouterOS stable => v7.4
« Réponse #2 le: 29 juillet 2022 à 12:25:02 »
Ce n'est pas pour ça qu'ils ont raison de le dire.

Ragarock

  • Abonné OVH
  • *
  • Messages: 184
  • Besançon (25)
Le fil des mises à jour Mikrotik RouterOS stable => v7.4
« Réponse #3 le: 29 juillet 2022 à 16:12:36 »
Ce n'est pas pour ça qu'ils ont raison de le dire.
J’entends, d’où le "?"

Je n'ai qu'une V7 en dans un lab sur la 30ene de Mikrotik en prod que l'ont gère basée sur ses mêmes conseils.
Effectivement, quelque changement significatif qui sont un peu chiant, mais pas ou peu de problème en v7 pour le moment, âpres j'ai tendance à faire confiance aux formateurs qui de surcroit font passer les certifications MTCNA & Compagnie.

Âpres je ne doute pas que des milliers de Mikrotik sont en V7 et beaucoup sont fournis avec la dernière V de base...

Hugues

  • AS2027 MilkyWan
  • Modérateur
  • *
  • Messages: 12 633
  • Lyon 3 (69) / St-Bernard (01)
    • Twitter
Le fil des mises à jour Mikrotik RouterOS stable => v7.4
« Réponse #4 le: 29 juillet 2022 à 16:15:21 »
Perso je pense que les gens qui passent les certifs sont ceux le plus à même de ne pas vouloir prendre de risques et donc pas forcément les plus au fait des nouveautés ;)

RouterOS 7 a été laborieux jusqu'a la version 7.2 en gros, depuis ça marche parfaitement, c'est nettement plus stable qu'un routeros6 dans tous les usages un peu poussés, merci le Kernel plus moderne.


Ragarock

  • Abonné OVH
  • *
  • Messages: 184
  • Besançon (25)
Le fil des mises à jour Mikrotik RouterOS stable => v7.4
« Réponse #5 le: 29 juillet 2022 à 16:48:51 »
Perso je pense que les gens qui passent les certifs sont ceux le plus à même de ne pas vouloir prendre de risques et donc pas forcément les plus au fait des nouveautés ;)

RouterOS 7 a été laborieux jusqu'a la version 7.2 en gros, depuis ça marche parfaitement, c'est nettement plus stable qu'un routeros6 dans tous les usages un peu poussés, merci le Kernel plus moderne.

Qui passe ou font passer les certif's ?  ???
les certifications on vocation à être renouvelé par l'apprenant et donc en théorie de suivre les nouveautés (au-delà du business modèle qui peut être critiquable bien entendu)

Et prendre des risques ne veut pas forcément dire qu'il ne faut pas essayer de le contrôler.  8)

Sans le prendre personnellement ont n’utilise pas de CCR, et nos applications sont effectivement simples :) donc je n'ai probablement pas le même feedback.


Hugues

  • AS2027 MilkyWan
  • Modérateur
  • *
  • Messages: 12 633
  • Lyon 3 (69) / St-Bernard (01)
    • Twitter
Le fil des mises à jour Mikrotik RouterOS stable => v7.4
« Réponse #6 le: 29 juillet 2022 à 17:12:22 »
Ben justement sur un usage CPE, c’est encore pire, ros7 est tout à fait sec.

C’est plus sur les modules de routage dynamiques qu’il y’a encore eu un peu d’essuyage de plâtres récemment

Mackila

  • Abonné Bbox fibre
  • *
  • Messages: 354
  • 33
Le fil des mises à jour Mikrotik RouterOS stable => v7.4
« Réponse #7 le: 29 juillet 2022 à 18:00:49 »
Pour l'instant en 7.4, pas eu besoin de faire quoi que ce soit depuis la 7.3 sur le routeur (CCR2004-16G-2S+), sur le commutateur hébergeur d'ONT (CRS305) ni sur l'AP wifi (hAP ac²). Après pour les 3, ça se reste que de l'usage basique...

Ragarock

  • Abonné OVH
  • *
  • Messages: 184
  • Besançon (25)
Le fil des mises à jour Mikrotik RouterOS stable => v7.4
« Réponse #8 le: 29 juillet 2022 à 18:03:41 »
Ben justement sur un usage CPE, c’est encore pire, ros7 est tout à fait sec.

C’est plus sur les modules de routage dynamiques qu’il y’a encore eu un peu d’essuyage de plâtres récemment
faudra le rentrer dans notre roadmap d’évolution alors  ;D

Gnubyte

  • Abonné Orange Fibre
  • *
  • Messages: 1 077
  • Toulon (83)
    • HSGMII intégriste
Le fil des mises à jour Mikrotik RouterOS stable => v7.4.1 - 04/08/2022
« Réponse #9 le: 08 août 2022 à 22:19:44 »
Un nouveau firmware stable est dans la place. v7.4.1

Gnubyte

  • Abonné Orange Fibre
  • *
  • Messages: 1 077
  • Toulon (83)
    • HSGMII intégriste
Le fil des mises à jour Mikrotik RouterOS stable => v7.5 - 30/08/2022
« Réponse #10 le: 04 septembre 2022 à 20:15:46 »
Nouveau firmware Stable 7.5, dans le bon fil, enfin.

Et, oui, la redite est pertinente.

La version 7.5 de RouterOS est publiée dans le canal "v7 stable" !

Avant une mise à niveau :
1) N'oubliez pas de sauvegarder/exporter les fichiers avant une mise à niveau et de les enregistrer sur un autre périphérique de stockage ;
2) Assurez-vous que l'appareil ne perdra pas de puissance pendant le processus de mise à niveau ;
3) L'appareil dispose de suffisamment d'espace de stockage libre pour tous les packages RouterOS à télécharger.

Quoi de neuf dans 7.5 (2022-Aug-30 12:25):

*) bgp - options de capacité de refus à distance fixes, erreurs de limite de préfixe max et arrêt administratif ;
*) bgp - stabilité améliorée lorsque "default-originate" est configuré ;
*) pont - validation de la valeur "nouvelle priorité" fixe pour les règles NAT ;
*) capsman - ajout d'une option de plage aléatoire pour le paramètre "reselect-interval" (CLI uniquement) ;
*) certificat - gestion fixe des AKID vides par le client SCEP ;
*) console - achèvement automatique de la commande fixe avec pression sur une touche ;
*) conteneur - ajout de la prise en charge de l'exécution de conteneurs Docker (TM) sur ARM, ARM64 et x86 (les conteneurs créés avant la v7.4 doivent être recréés) ;
*) defconf - chargement fixe de la configuration par défaut sur RB4011 avec le package WifiWave2 activé ;
*) dhcpv4-server - suppression fixe des baux dynamiques lorsque le serveur est supprimé ;
*) dhcpv6-client - message de journalisation à vie invalide déplacé du sujet "debug" vers "error" ;
*) dhcpv6-client - utilise le préfixe /128 pour les adresses IA_NA ;
*) dhcpv6-relay - transfert de relais fixe (introduit dans v7.1.5);
*) dhcpv6-server - stabilité améliorée lors de l'acquisition de la liaison ;
*) dns - paramètre "liste d'adresses" ajouté pour les entrées DNS statiques (CLI uniquement) ;
*) dns - ajout de l'option "match-subdomain" pour les entrées statiques (CLI uniquement) ;
*) pare-feu - prise en charge supplémentaire de l'assistant RTSP ;
*) health - lectures fixes de "température" et de "consommation électrique" sur RB1100x4 ;
*) health - lecture de tension améliorée sur CRS112-8P-4S ;
*) health - renommé "cpu-temperature" en "switch-temperature" sur CRS312-4C+8XG, CRS326-24S+2Q+, CRS354-48P-4S+2Q+, CRS354-48G-4S+2Q+, CRS504-4XQ-IN , CRS518-16XS-2XQ ;
*) hostpot - fonctionnalité Walled Garden fixe pour les sites HTTPS ;
*) hotspot - rejette automatiquement toutes les requêtes HTTPS passant par le serveur HotSpot pour les utilisateurs non autorisés ;
*) point d'accès - stabilité améliorée lors de la réception de faux paquets ;
*) hotspot - limite les connexions maximales autorisées en fonction des ressources RAM libres ;
*) point d'accès - option "https-redirect" supprimée ;
*) ike2 - autorise l'envoi de la chaîne de certificats en tant qu'initiateur ;
*) interface - nommage d'interface par défaut fixe sur RB1100x2 ;
*) l3hw - NAT offload HW corrigé ;
*) leds - configuration LED par défaut fixe pour RBwsAP-5Hac2nD ;
*) leds - fonctionnalité LED sans fil fixe sur LHGG ;
*) lora - n'ignorez pas le signe négatif pour les coordonnées GPS falsifiées ;
*) lte - ajout de la prise en charge du port at-chat et NMEA pour les modems Simcom, composition USB (identifiant de l'appareil - 0x9003);
*) lte - prise en charge at-chat ajoutée pour les modems Simcom, composition USB (identifiant de l'appareil - 0x9005);
*) lte - ajout des messages "SIM non inséré" et "Échec de la carte SIM" aux commandes "status" et "monitor" pour les modems AT ;
*) lte - modification de l'affichage des informations d'identification de cellule au format court pour les connexions 3G ;
*) lte - interdire les noms APN vides uniquement pour l'entrée par défaut ;
*) lte - canal AT fixe pour les modems Sierra Wireless avec ID d'appareil 0x9091 ;
*) lte - présence d'interface LTE fixe pour Telit LN940 ;
*) lte - performances UDP fixes sur les appareils MMIPS ;
*) lte - balayage d'antenne amélioré pour les appareils Chateau avec antennes commutables ;
*) lte - exportation de configuration améliorée lorsque plusieurs interfaces LTE sont présentes ;
*) lte - numéroteur de modem, ne réinitialise pas la séquence de numérotation si le modem répond avec une erreur à la chaîne d'initialisation définie par l'utilisateur ;
*) netinstall - procédure Netinstall fixe pour les appareils ARM ;
*) netwatch - démarre automatiquement les sondes migrées à partir des versions précédentes de RouterOS ;
*) netwatch - modification du seuil d'échec de perte de paquets ICMP par défaut à 85 % ;
*) ntp - serveur NTP fixe lorsque "use-local-clock" est utilisé ;
*) ospf - gestion fixe de l'adresse de transfert externe ;
*) ospf - amélioration de la stabilité lorsque l'interface est désactivée pendant l'échange de base de données ;
*) ovpn - processus de renouvellement de clé de chiffrement fixe qui provoquait des déconnexions de session périodiques ;
*) ovpn - amélioration de la stabilité du système lorsque l'accélération matérielle est utilisée sur les appareils ARM64 ;
*) ovpn - déplacement du message de journalisation de l'utilisateur déconnecté de la rubrique "debug" vers la rubrique "info" ;
*) ping - amélioration de la stabilité du service ;
*) port - prise en charge supplémentaire du D-Link DWM-222 en mode série/PPP (identifiant de l'appareil - 0xac01/0x7e3d) ;
*) port - prise en charge supplémentaire pour Huawei/ZTE K5006z en mode série/PPP (identifiant de l'appareil - 0x1017/0x1018) ;
*) ppp - amélioration de la stabilité du service sous forte charge ;
*) ppp - utilise /32 comme masque de réseau par défaut s'il n'est pas spécifié pour le paramètre "routes" ;
*) ptp - amélioration de la stabilité du système sur les appareils CRS ;
*) quickset - suppression de l'ajout de serveur PPTP et SSTP pour la case à cocher "VPN" ;
*) rb5009 - rapport d'état fixe ether1 après le redémarrage du système ;
*) route-filter - commande fixe "delete bgp-communities" ;
*) routerboard - fonctionnalité de script "bouton de réinitialisation" ajoutée pour les périphériques TILE ;
*) sfp - lecture "eeprom" fixe sur les appareils ARM à port SFP unique ;
*) sfp - interface fixe QSFP+ et QSFP28 désactivée lors de l'utilisation d'un câble épanoui ;
*) sfp - interface fixe "sfp1" qui ne répond pas après la désactivation de "ether1" sur les appareils NetMetal ;
*) sfp - gestion améliorée de l'initialisation des ports SFP combo sur CRS312-4C+8XG, CRS328-4C-20S-4S+ ;
*) sfp - stabilité améliorée lors de l'utilisation de modules optiques 2.5G dans CCR2116, CCR2216 et CRS518 ;
*) snmp - utilisation fixe de VRF après le démarrage du système ;
*) chaussettes - correction de l'utilisation du "port dst" lors de la vérification de la liste d'accès ;
*) ssh - ajout du support AES pour le décryptage PEM ;
*) ssh - importation fixe de clés publiques ;
*) ssh - correction d'un problème de faute de frappe mineur lors de l'importation de la clé publique ;
*) sstp - client fixe bloqué dans l'état "nonce matching" ;
*) commutateur - règles ACL fixes pour les commutateurs 98DXxxxx avec plus de 28 ports (introduits dans la v7.3);
*) commutateur - limite supprimée pour le nombre d'interfaces de liaison déchargées par le matériel ;
*) swos - prise en charge SwitchOS activée pour CRS310-1G-5S-4S+ ;
*) swos - procédure de mise à niveau fixe de SwOS sur CRS305-1G-4S+ ;
*) traceroute - ajout de la prise en charge du paramètre "ne pas fragmenter" (CLI uniquement) ;
*) traceroute - limite de taille de paquet augmentée à 65535 ;
*) vrrp - ajout de la compatibilité "sync-connection-tracking" avec le mode préemption ;
*) vrrp - utilisation élevée du processeur fixe lorsque "sync-connection-tracking=yes" et le routeur de sauvegarde se déconnecte ;
*) vrrp - correction de l'apprentissage de l'adresse MAC du pont déchargé du matériel lors du passage du maître VRRP à la sauvegarde ;
*) vrrp - synchronisation de suivi de connexion initiale fixe, un routeur de secours reçoit désormais toujours toutes les connexions existantes ;
*) vrrp - protocole de synchronisation de suivi de connexion amélioré (CTSYNC), le nouveau protocole est incompatible avec les versions précédentes de RouterOS avec "sync-connection-tracking=yes" ;
*) webfig - permet de spécifier le serveur NTP comme nom de domaine ;
*) webfig - affichage fixe des graphiques dans les pages d'état ;
*) webfig - valeur négative fixe du champ à virgule flottante au format -0.*** ;
*) wifiwave2 - paramètre "sae-pwe" ajouté avec mécanisme de hachage à élément pour la dérivation SAE PWE ;
*) wifiwave2 - prise en charge supplémentaire de 802.11k ;
*) wifiwave2 - désactiver l'interface sans fil après la réinitialisation de la configuration sans fil ;
*) wifiwave2 - affichage fixe d'AKM dans les résultats d'analyse ;
*) wifiwave2 - AKM dupliqué fixe dans le message RSN ;
*) wifiwave2 - mise à jour de clé de groupe fixe pour les appareils clients qui se connectent via une transition rapide BSS ;
*) wifiwave2 - correction de l'utilisation incorrecte d'AKM pour FT-WPA3-EAP-192 ;
*) wifiwave2 - envoi de réponse de réassociation fixe pour une transition rapide sur DS ;
*) wifiwave2 - réglage fixe du paramètre "ft-nas-identifier" ;
*) wifiwave2 - utilisation fixe du paramètre de pays du Canada sur les appareils verrouillés aux États-Unis ;
*) wifiwave2 - sélection améliorée de la largeur de canal par défaut pour les interfaces en mode station ;
*) winbox - n'affiche pas les interfaces LTE précédemment connectées lors de l'établissement de la connexion LTE ;
*) winbox - activé tous les filtres par défaut sous le menu "Outils/Torche" ;
*) winbox - fonctions fixes "Activer", "Désactiver" et "Commentaire" pour les interfaces de type L2TP-ether ;
*) winbox - correction du paramètre "Next Run" affiché dans le menu "System/Scheduler" ;
*) winbox - correction des champs "Type" et "Valeur" affichés sous le sous-menu "Système/Santé" ;
*) winbox - affiche les messages d'avertissement pour les entrées de connexion BGP ;
*) sans fil - initialisation de l'interface fixe sur les appareils x86 ;
*) x86 - autorise la rétrogradation vers RouterOS v6 uniquement s'il a déjà été installé ;
*) x86 - publicité fixe des vitesses de liaison 2500M et 5000M sur le pilote ixgbe ;

Gnubyte

  • Abonné Orange Fibre
  • *
  • Messages: 1 077
  • Toulon (83)
    • HSGMII intégriste
Le fil des mises à jour Mikrotik RouterOS stable => v7.5 - 30/08/2022
« Réponse #11 le: 05 octobre 2022 à 11:46:35 »
La version 7.6rc1 de RouterOS a été publiée sur le canal "test v7" !

La prochaine version stable v7.6 approche, en RC1 pour l'heure.
Voyez les dernières nouveautés.

Pas encore de notifications de patch du bug des fonctions health avec nos modules ONU SFP fs.com